RESPUESTAS SIC - SEGURIDAD TI > Crónica
 
  5 de octubre de 2006. Hotel NH Eurobuilding Madrid
RESPUESTAS SIC - SIM

La jornada contó con el copatrocinio de las compañías ArcSight-Breyer, CA, IBM, ICA, S21sec y Symantec.

Retos inherentes a la decisión de abordar un proyecto SIM concitaron el interés de más de 170 profesionales en la tercera sesión de Respuestas SIC.

La tercera edición del espacio Respuestas SIC, organizada por esta publicación y celebrada el pasado 5 de octubre en el Hotel Eurobuilding de Madrid abordó uno de los temas de más interés y actualidad para los Responsables de Seguridad de la Información, y por ende de la Dirección de Sistemas de Información de cualquier organización, como es el proyecto de Gestión de Información de Seguridad o SIM (Security Information Management), dada su complejidad, utilidad y oportunidad. Bajo el epígrafe “Qué está pasando en mi Sistema de Información”, la jornada fue seguida por más de 170 profesionales del sector y contó con el copatrocinio de las compañías ArcSight-Breyer, CA, IBM, ICA, S21sec y Symantec.


El proyecto SIM permite crear procesos altamente automatizados tendentes a disponer de información sobre eventos completa, útil y de calidad en el momento justo, permitiendo la implantación de mecanismos para la extracción y conservación de evidencias. En este sentido, conjuga en un sistema heterogéneo información en el nivel de los registros de conexión, definición de eventos, correlación de eventos, bases de datos de vulnerabilidades, análisis de comportamientos, herramientas avanzadas de informes, definición de indicadores y elección de medidas, establecimiento de procedimientos de reacción, punto único de gestión y forensía, entre otros.

Precisamente en torno al estado del arte de este tipo de proyectos dentro de las corporaciones, las prescripciones de uso y los escenarios previstos de aplicación de estas tecnologías versó la primera de las aportaciones de esta sesión de mañana, de la mano de Francisco Javier Santos Ortega, Senior Manager del área de Technology & Security Risk Services de Ernst & Young, quien además aportó una serie de recomendaciones en el proceso de planificación y selección de soluciones SIM considerando los requisitos de seguridad y los componentes de la arquitectura de cada organización.

La fase de despliegue de este tipo de herramientas con sus consiguientes objetivos, consideraciones, obstáculos y la experiencia de que en este campo dispone un integrador como GMV-Soluciones Globales Internet, fue materia abordada en segundo lugar por Rodrigo Bermúdez Soto, Consultor de la División de Auditoría y Planificación de Seguridad de la citada compañía.



Propuestas tecnológicas de la industria

A continuación, la sesión dio paso a un bloque estructurado en seis presentaciones con las respectivas aproximaciones tecnológicas que empresas proveedoras nacionales y multinacionales especializadas en la materia proporcionan en la actualidad. Así, Pablo Crespo Figuera, Director de Postventa de Breyer (en representación de ArcShigt); Inma Terol Nieto, Responsable Comercial de Seguridad de CA; José Luis Berrocal, Especialista Senior de Netcool en IBM; Victorino Martín Jorcano, Director de Seguridad TIC de ICA; David Barroso Berrueta, Director de Investigación de S21sec; y Timoteo Menezes, Consultor Senior de Seguridad de Symantec, abundaron en las principales características de sus soluciones SIM, encaminadas a convertir las grandes cantidades de datos procedentes de sistemas y aplicaciones dispares en información procesable y relevante, además de mostrar algunos ejemplos de este tipo de proyectos llevados a cabo de forma local e internacional.

Los asistentes tuvieron además la oportunidad de formular sus preguntas a los seis representantes de estas compañías en una mesa redonda posterior, en la que surgieron inquietudes relativas a cuestiones como la disponibilidad de reglas definidas en estas herramientas para relacionar nuevos ataques y detectar delitos de fraude, el grado de facilidad en la gestión de estos sistemas, las aplicaciones y funcionalidades disponibles para integrar logs de aplicaciones a medida, o algunas que despertaron gran interés como la capacidad de las diferentes propuestas presentadas para tratar los logs, y, previamente, verificar la autenticidad en la procedencia de los mismos y su integridad.



La jornada, como en sus anteriores ediciones, dedicó un tercer epígrafe a la visión de los usuarios de organizaciones nacionales con experiencia en la materia, por considerar ésta una perspectiva fundamental y clarificadora para orientar a futuros usuarios en el uso y provecho de estas soluciones. Los cualificados expertos que tomaron parte en la misma fueron Pedro Castillo Muros, Director de Innovación Tecnológica de Bankinter; Manuel Palau Rolduá, Jefe de la Unidad de Políticas y Normativa de la Dirección de Sistemas de Iberdrola; y Gustavo San Felipe Lobo, Responsable de Seguridad de acens.

A este respecto, el responsable de Bankinter explicó el uso que su banco hace desde 2001 de la solución Bitácora a la cual reportan 800 sistemas de la organización, lo que además de permitir disponer de datos de gran valor en el ámbito de la seguridad, ha tenido como resultado su extensión a todos los departamentos de la entidad financiera. Por su parte, Iberdrola se encuentra en la actualidad en la fase de inicio para el despliegue de una herramienta de este tipo. Manuel Palau valoró la instalación de este tipo de tecnologías como fácil, aunque expresó que su desarrollo, gestión, dotarlas de inteligencia y comprometer a la Dirección de la compañía no resulta tan sencillo por el enorme impacto operativo de las mismas. Finalmente, el Responsable de Seguridad de acens, compañía que todavía no cuenta con una herramienta concreta comercial SIM pero se encuentra en plena labor de prospección de mercado, planteó algunas dificultades inherentes a los proyectos SIM, como dónde situar el nivel para tratar una incidencia, o qué resulta más importante, la consola en tiempo real o el análisis forense. Igualmente formuló algunas peticiones a los fabricantes como un mayor grado de automatización de estas herramientas, la centralización de listas negras o patrones de tráfico para este tipo de sistemas.
SIC
<volver