RESPUESTAS SIC - El uso inteligente de la información: La correlación de eventos con fines de seguridad
 
  Barcelona: 22 de junio de 2010
Hotel Rey Juan Carlos I

Madrid: 24 de junio de 2010
Hotel NH Eurobuilding
La correlación de eventos: qué quiero y qué puedo saber
 

Uno de los pilares en los que se basa la gestión de riesgos de seguridad de la información es, sin duda, el análisis y la gestión de logs y la correlación de eventos, lo que se entiende por SIEM. La confluencia de este pilar de la seguridad con el de la gestión de identidades y accesos a sistemas, redes y aplicaciones, la gestión de documentos y la gestión de evidencias, permitiría al responsable de seguridad TIC alcanzar su objetivo específico en la cadena de protección: saber en tiempo real qué está pasando en los sistemas tecnológicos que pueda ser relevante para su seguridad, para la de la información que tratan, y, en definitiva, para el negocio y actividades de su entidad.

Las plataformas SIEM han tenido un desarrollo rápido en los últimos seis años, y constituyen hoy la base de proyectos de obligado emprendimiento para cualquier organización de cierta complejidad y bien gobernada. Sin embargo, la multicanalidad de las acciones fraudulentas y de los comportamientos no acordes con las políticas de seguridad, y el enfoque de la protección como un proceso integrado que afecta a la seguridad TIC y la seguridad física, obliga a analizar con trazo fino –cuando no a replantearse– qué se quiere y puede monitorizar, a qué nivel, con qué reglas de correlación y para qué fines. Y tal reflexión obliga a la industria y a los desarrolladores a refinar sus herramientas para que se ajusten en lo posible a las necesidades crecientes de los usuarios y a los requisitos legales.

Conviene tener en cuenta, al respecto, que nos dirigimos hacia un escenario marcado por la centralización de procesos esenciales de seguridad en SOC y CERT, y hacia servicios con base en TIC fundamentados en el uso de técnicas de virtualización y en Xaas. Si a ello se suma el uso intensivo de las tecnologías de la información en la vigilancia tradicional y en la prevención de fraude, y si se toma conciencia de la dependencia que tienen de las TIC los sistemas de gestión y control de procesos industriales (scada), puede vislumbrarse con la debida amplitud la nueva dimensión de la correlación de eventos con fines de seguridad. ¿Están preparadas las herramientas tecnológicas para apoyar este enfoque global? ¿Lo están las corporaciones?

Contenido

Este Respuestas SIC se estructurará en base a sus tres bloques tradicionales. En el primero, un experto en la materia, en este caso de Hewlett-Packard enfocará el asunto propuesto con una perspectiva de consultoría, prescripción e integración, a fin de aportar claves para abordar proyectos de correlación o evolucionar los existentes.

El segundo bloque ofrecerá la posibilidad de conocer y contrastar el grado de adaptación actual de las herramientas que soportan este tipo de frentes de seguridad a las necesidades presentes y previsibles de los usuarios. Para ello, las compañías ArcSight, IBM, ICA, Novell y RSA mostrarán sus propuestas tecnológicas.

En el tercer y último bloque, según lo previsto, tres expertos en seguridad de entidades usuarias y prestadores de servicios –en esta ocasión de Bankinter, Cesicat y Telefónica–, darán su visión sobre este asunto que, como se ha dicho, es uno de los pilares fundamentales del control de los riesgos de seguridad con apoyo de TI.


<volver