RESPUESTAS SIC - De la protección de la infraestructura a la seguridad ligada a los datos y documentos: el reto de la transformación
|
|
|
Barcelona: 22 de junio de 2010
Hotel Rey Juan Carlos I
Madrid: 24 de junio de 2010
Hotel NH Eurobuilding |
|
|
|
|
|
Celebrada los pasados 22 (Barcelona) y 24 (Madrid) de junio, y seguida por más de 375 asistentes |
La XIV edición de Respuestas SIC abordó la evolución y oportunidad de las tecnologías SIEM y correlación en la cadena de protección
Las tecnologías de análisis y gestión de logs y monitorización con fines de seguridad, comúnmente denominadas SIEM (Security Information and Event Management), y la correlación de eventos, han tenido un rápido desarrollo en los últimos años, facilitando al CISO, en confluencia con otras herramientas, como las de gestión de identidades y accesos, gestión de documentos y gestión de evidencias, la posibilidad de conocer en tiempo real qué está pasando en los sistemas tecnológicos que pueda ser relevante para su seguridad, para la de la información que tratan y, sin duda, para el negocio. Las crecientes y diversas necesidades de los usuarios, además del ingente volumen de requisitos legales, sin olvidar los nuevos escenarios de virtualización, cloud computing y XaaS, entre otros desafíos, obligan a los fabricantes a refinar sus propuestas en este ámbito, y a los clientes a elegir con tino las herramientas que puedan no sólo cubrir sus demandas actuales sino también las futuras.
|
|
|
Con el objetivo de proporcionar una visión global acerca de este tipo de tecnologías, el estado del arte de las mismas, los desafíos a los que se enfrentan, y las oportunidades futuras, Jorge Laredo de la Iglesia, Senior Security Project Manager de HP TS Security and Risk Management Services, aportó en su conferencia inicial una completa perspectiva desde la triple vertiente de consultoría, prescripción e integración.
En este sentido, su presentación partió del análisis de los retos ligados a la gestión de logs, analizó los términos “correlación” y “SIEM”, planteó algunos de los beneficios aportados por las tecnologías de gestión de eventos y seguridad de la información, abordó los escenarios de externalización de este tipo de herramientas, la virtualización y la computación en “la nube”, y expuso su visión en torno a cómo abordar este tipo de proyectos, sin olvidar cómo hacer evolucionar los mismos.
Entre sus conclusiones más destacadas, el experto de HP, señaló la importancia de realizar una buena planificación del proyecto, diseñar una prueba piloto para evaluar distintas soluciones antes de decidir la compra, empezar por lo más crítico y crecer progresivamente, y ser conscientes de que la plataforma debe evolucionar dentro de la organización una vez que finalice su trabajo el implantador.
|
|
Las propuestas de los fabricantes
Seguidamente, el segundo bloque de la jornada permitió conocer el grado de adaptación actual de las herramientas a la necesidades presentes y previsibles de los usuarios de cinco destacadas firmas con importante presencia en este campo de la protección.
Así, Jordi Garasa, Responsable de Ventas para el sur de Europa de ArcSight; Vicente Gozalbo, Responsable de Ventas de productos de Seguridad Tivoli, de IBM; Alberto Cañadas, Gerente de Preventa del Departamento de Seguridad de Informática y Comunicaciones Avanzadas-ICA; Javier López, Responsable de Desarrollo de Negocio de Seguridad e Identidades, y Xavier Martorell, responsable para Cataluña y Levante de Novell; y Fidel Pérez, Director Comercial para España y Portugal de RSA, presentaron las diferentes propuestas de que sus compañías disponen en la actualidad para atender estos frentes.
Con posterioridad al turno de ponencias de la industria se desarrolló una mesa redonda en la que la audiencia planteó cuestiones como por qué optar en la actualidad por estos proyectos, si estas tecnologías están preparadas para trabajar en el modelo SOC (Centro de Operaciones de Seguridad), o cuál es el grado de cualificación de los integradores en España en este ámbito. Así, los representantes de estas cinco firmas estuvieron de acuerdo en apuntar la oportunidad de este tipo de proyectos, que a pesar su complejidad, ayudan a solventar muchos problemas ya no sólo al departamento de seguridad sino a otros dentro de la empresa y al negocio en general, tomando como punto de partida empezar por alcances realistas y no excesivamente ambiciosos. Igualmente, coincidieron en destacar el reducido número, aunque excelente grado de capacitación de los integradores en nuestro país en la materia.
|
|
Los usuarios opinan
Como viene siendo habitual, esta edición de Respuestas SIC también quiso contar con la muy valorada visión de tres entidades usuarias, como Bankinter, el Centro de Seguridad de la Información de Cataluña (CESICAT), y Telefónica España, con respecto a las tecnologías que centraron el foco de interés de esta jornada.
Jesús Milán, Director de Riesgos Tecnológicos y Seguridad Informática de la entidad financiera, organización pionera en España en este tipo de proyectos, destacó la oportunidad de los mismos y el hecho de que dentro de Bankinter, que actualmente gestiona una media de 350 Gb diarios de información, estos sistemas se encuentran ya en una etapa avanzada en la que no sólo gestionan los riesgos de seguridad, sino que se han convertido en una herramienta de negocio del banco, enmarcandose en el ámbito de la Business Intelligence (BI).
|
|
Por otra parte, Joan Manel Gómez, Responsable de Operaciones del CESICAT, habló de la experiencia de este Centro de Seguridad como operador de la herramienta SIEM de la Generalitat de Cataluña. Gómez Sanz subrayó la necesaria “corresponsabilidad” de cada uno de los actores participantes en este tipo de iniciativas, así como la delimitación de compromisos en los contratos con los proveedores, y la implicación del fabricante, entre otros aspectos a considerar al abordar un proyecto de estas características. Asimismo, adelantó que el Centro se está planteando la adquisición de nuevas herramientas para hacer extensivo el proyecto al resto de las administraciones públicas catalanas.
Finalmente, Juan Miguel Velasco, Director Asociado de Servicios y Proyectos de Seguridad de la operadora global, hizo especial hincapié en la importancia de diseñar los sistemas apropiadamente más aún dado que ningún proyecto de este tipo es sencillo, y a pesar de la excelente colaboración que prestan tanto fabricantes como integradores. Telefónica mantiene acuerdos con una amplia representación de la industria en este ámbito al proporcionar las soluciones tanto a sus clientes, como a estos mismos en modo servicios, y al ser usuaria la corporación a nivel interno. En su experiencia, el representante de Telefónica, apuntó como algunos de los elementos motivadores habituales para la adopción de este tipo de tecnologías los incidentes de fraude y la legislación, entre los más destacados.
|
|
SIC |
|
|
|