Inteligencia de seguridad en tiempo real para aumentar la

Anuncio
INFORME OFICIAL
Inteligencia de seguridad en tiempo real
para aumentar la visibilidad y mejorar la
protección de los activos de información
Gestione los registros sin esfuerzos y obtenga la información procesable que
necesita para mejorar a adopción de medidas de seguridad de su empresa
Las empresas están realizando sus actividades de nuevas maneras, gracias
a nuevas tecnologías informáticas como la virtualización, el cloud computing
y la movilidad, que están cambiando el modo en que los usuarios interactúan
con la información y entre sí. A medida que la empresa aumenta su nivel de
interconexión y distribución, se incrementa su agilidad; pero los especialistas en
seguridad de la información hacen frente a desafíos nuevos relacionados con el
mantenimiento de una seguridad y controles de supervisión eficaces.
Con el objetivo de cumplir los requisitos de conformidad, seguramente ya
ha implantado una herramienta para recopilar y gestionar registros, pero ¿le
proporciona información y análisis en tiempo real sobre los eventos de seguridad?
¿Puede eliminar la complejidad de la gran cantidad de datos de seguridad
generados y obtener la visibilidad que necesita para aplicar controles continuos
basados en directivas y hacer frente a las crecientes amenazas cada vez más
sofisticadas?
Incluso puede darse el caso de que su herramienta de gestión de registros no
cumpla por completo los requisitos de conformidad: las normas de conformidad
están cambiando, y con frecuencia no basta con recopilar registros. Para reducir
el riesgo de no superar una auditoría, necesitará elaborar informes que le ayuden
a revisar anomalías y demostrar que lleva a cabo dichas revisiones frente a
auditores cada vez más meticulosos.
INFORME OFICIAL
Índice
Supervisión de la actividad del usuario.................................................................................................................... 1
Una solución flexible, ampliable y fácil de implantar................................................................................................ 1
Informes adaptados al destinatario.......................................................................................................................... 1
Detección eficaz de anomalías................................................................................................................................ 2
Cómo puede ayudarle NetIQ.................................................................................................................................... 3
Conclusión................................................................................................................................................................ 3
Acerca de NetIQ....................................................................................................................................................... 4
INFORME OFICIAL: Inteligencia de seguridad en tiempo real para aumentar la visibilidad
y mejorar la protección de los activos de información
Supervisión de la actividad del usuario
De acuerdo con el informe de investigación de Verizon de 2011 sobre vulneraciones de datos, el 86% de las empresas que
sufrieron una vulneración no lo supieron hasta que se les comunicó por medios externos (por lo general, un organismo encargado
del cumplimiento de la ley). De este porcentaje de empresas, un 70 % disponía en sus archivos de registro de datos suficientes
para prevenir la vulneración, pero dichos datos pasaron desapercibidos. Es evidente que, aun cuando las empresas recopilan los
datos adecuados, tienen serios problemas para interpretarlos con la suficiente antelación, en el mejor de los casos.
Cuando se trata de información de seguridad y gestión de eventos, las personas son a menudo el eslabón débil, especialmente
cuando predominan los procesos manuales. Buscar manualmente en los registros para identificar eventos de seguridad consume
mucho tiempo y a menudo no proporciona la inteligencia de seguridad suficiente para adoptar medidas concretas.
Cuanto más se tarde en encontrar una vulneración, más tiempo tiene el atacante para aprovecharse de un punto débil. Incluso
cuando detecta un aviso, ¿puede identificar de dónde procede, o quién está comprometiendo su seguridad? ¿Puede hacerlo con
la suficiente rapidez para identificar problemas que se estén produciendo en tiempo real?
En un entorno en el que tanto los presupuestos como el personal de los equipos no crecen (cuando no se recortan), su empresa
debe trabajar de manera más eficiente para maximizar todos sus recursos. Cuantos más aspectos de información de seguridad
y gestión de eventos pueda automatizar —el seguimiento, la correlación e incluso la corrección, por ejemplo— más rápidamente
detectará y resolverá anomalías, y más tiempo y esfuerzo podrá dedicar su equipo a investigar problemas reales.
Más aún, si puede asociar la información de seguridad y la gestión de eventos con las posibilidades de supervisión de la actividad
de usuarios, podrá vincular a los usuarios a acciones específicas realizadas en diferentes sistemas. Esto simplificará en gran
medida la conformidad. Cuanto más visual sea el modo en que presenta la información, más fácil será para todos entenderla,
ya sean especialistas o no.
Una solución flexible, ampliable y
fácil de implantar
En el mercado existen muchas herramientas de gestión
de registros, incluidas algunas gratuitas. Pero si la herra­
mienta que utiliza solamente sirve para gestionar registros,
y usted busca proteger su empresa, deberá contar con
otras herramientas o software para incorporar funciones
de seguridad adicionales. Por desgracia, esto puede causar
trastornos en la actividad empresarial o dar lugar a problemas
de implantación o integración.
Figura 1. La supervisión de la actividad del usuario vincula a
los usuarios con acciones específicas aunque tengan lugar en
diferentes sistemas.
Si su entorno tecnológico o su modelo operativo está
cambiando, es posible que una herramienta estática o poco
flexible no se adapte a sus necesidades empresariales en
evolución. Asimismo, puede ser incapaz de afrontar nuevos
tipos de amenazas y posibles vulnerabilidades, o superar
los retos que plantean la gestión y el acceso de usuarios
con privilegios.
Idealmente, usted implementará una única solución que proporcione tanto prestaciones de gestión de registros como gestión
de la información y los eventos de seguridad (SIEM), lo que aporta inteligencia y visibilidad en tiempo real sobre sus sistemas
empresariales, y facilita la neutralización de amenazas de seguridad, mejora las operaciones y aplica controles mediante
directivas.
Informes adaptados al destinatario
Generar informes adecuados para diferentes partes del negocio es esencial para garantizar que se comprenden claramente los
riesgos y las amenazas, y para satisfacer los requisitos de conformidad y auditoría. Si su empresa utiliza una simple herramienta
de gestión de registros, la tarea de generación de informes puede desbordarle. Recopilar los datos, exportarlos a una aplicación
como Microsoft Excel para interpretarlos y, a continuación, presentar la información visualmente empleando una aplicación como
Microsoft PowerPoint es un proceso tedioso y propenso a errores.
Con una herramienta más sofisticada, puede generar informes fácil y rápidamente —en algunos casos en cuestión de segundos—
mediante plantillas predefinidas que brindan multitud de posibilidades de formato gráfico. Puede incluir la información jerarquizada
INFORME OFICIAL: Inteligencia de seguridad en tiempo real para aumentar la visibilidad
y mejorar la protección de los activos de información | 1
de modo que se adapte a todos los destinatarios, como, por ejemplo, información del máximo nivel resumida para los directores de
riesgo (CRO) y directores de seguridad (CSO), y existe la posibilidad de ampliar el detalle de los datos para conocer información y
pruebas asociadas a los eventos notificados, así como datos comparativos o históricos donde proceda.
No solo ahorrará tiempo y reducirá el riesgo de errores, sino que también será capaz de presentar la información de un modo
más claro y accesible que satisfará a sus diferentes destinatarios. Además, al mostrar los ahorros de tiempo y dinero conseguidos
con las potentes funciones de búsqueda e información dinámica, puede demostrar rápidamente el retorno de la inversión que ha
logrado respecto de las implantaciones manuales o tácticas de gestión de registros previas.
Detección eficaz de anomalías
A menudo es difícil identificar si un evento representa un problema potencial o real que requiere ser investigado. Después de todo,
hay anomalías que no están asociadas a una amenaza o vulneración de la seguridad. Por ejemplo, si una tarde concreta el número
de inicios de sesión aumenta repentinamente, perturbando el patrón normal, puede explicar fácilmente el pico anómalo basándose
en ciclos conocidos de operaciones empresariales y los sistemas relacionados con ellos. Dicho pico puede deberse a que los socios
han accedido a una aplicación de seguimiento de ventas, lo que hacen solamente el último día de cada trimestre fiscal.
Una vista unidimensional de la desviación respecto de la línea de referencia no ofrecerá la inteligencia de seguridad necesaria
para ayudarle a identificar problemas reales. Necesita una herramienta capaz de recopilar eventos e identificar automáticamente
incoherencias en el entorno de su empresa, sin crear reglas de correlación que le exigen determinar exactamente qué es lo que busca.
La herramienta que elija debe permitirle analizar anomalías desde un número virtualmente ilimitado de perspectivas, y
proporcionarle la capacidad de examinar una anomalía basándose en cualquier combinación de atributos y períodos de tiempo.
Esto le dotará de la flexibilidad y el control que necesita para buscar los patrones de eventos y las relaciones de causa-efecto que
podrían indicar una desviación de la norma, y ayudarle a determinar la naturaleza exacta de una amenaza.
Podría, por ejemplo, percatarse de la siguiente secuencia: Un administrador crea una cuenta de usuario con privilegios que,
inmediatamente, se utiliza para acceder a un servidor concreto y copiar información desde él a un dispositivo de almacenamiento
externo. En cuanto se cierra la sesión, la cuenta se borra y los registros correspondientes se eliminan del servidor de archivos.
Con esta inteligencia de seguridad, está mejor informado: puede ver más fácil y rápidamente el patrón que apunta a una anomalía,
sin necesidad de correlacionar manualmente las series de eventos. Y, por tanto, puede ponerse con mayor rapidez a investigar lo
ocurrido.
Idealmente, su herramienta le proporcionará métodos
visuales y automatizados para el análisis de anomalías.
Un método visual, como una consola, le ayuda a analizar
líneas de referencia y tendencias mediante la búsqueda
de picos y valles en la actividad y comparándolos con el
modelo de comportamiento normal. Al poder visualizar datos
históricos y en tiempo real, será capaz de generar una mayor
inteligencia de seguridad, tanto si se trata de recrear el estado
histórico del sistema en el momento en que tuvo lugar una
anomalía concreta, como entender el modo en que su postura
respecto de la seguridad y la conformidad evoluciona con
el tiempo.
Figura 2. La consola de seguridad pone a su alcance datos de
inteligencia procesables y en tiempo real.
Con toda la eficacia del análisis visual, su potencia se
ve reforzada al complementarla con una herramienta de
detección automatizada de anomalías que le proporciona
mayor profundidad, flexibilidad y alcance en la identificación
de desviaciones.
Cuando la herramienta detecta un evento que se desmarca de la actividad normal, genera instantáneamente una alerta en tiempo
real que notifica a un especialista de seguridad la necesidad de intervenir. Incluso podrá configurar esta herramienta para iniciar
automáticamente un proceso de corrección acorde con sus procesos internos, como desactivar la cuenta del usuario.
INFORME OFICIAL: Inteligencia de seguridad en tiempo real para aumentar la visibilidad
y mejorar la protección de los activos de información | 2
Cómo puede ayudarle NetIQ
NetIQ comprende la importancia que supone —y los retos que plantea— obtener la inteligencia de seguridad en tiempo real que
permita a las empresas mejorar sus posturas generales de seguridad y tomar decisiones mejor fundadas.
Las soluciones SIEM tradicionales que proporcionan funciones avanzadas suelen ser muy complejas. Para obtener una mayor
rentabilidad de las posibilidades que brinda SIEM, los clientes necesitan soluciones sencillas de usar e implantar, que se adapten
rápidamente a sus entornos en continua evolución y que proporcionen información de inteligencia verdadera y procesable —
la información adecuada, en el momento preciso y a los destinatarios que corresponda— para poder identificar y resolver las
amenazas a la seguridad.
NetIQ® Sentinel™ 7 ofrece una gama completa de funciones SIEM que elimina la complejidad introducida por otros kits de
herramientas SIEM y maximiza la capacidad del equipo de seguridad para alinear SIEM con las necesidades de la empresa.
NetIQ Sentinel 7 combina la gestión de registros con la gestión SIEM en una misma solución unificada. Proporciona a las
organizaciones visibilidad en tiempo real en el espectro completo de las actividades de TI para mitigar las amenazas a la
seguridad, mejorar las operaciones de seguridad y aplicar automáticamente controles mediante directivas a través de entornos
físicos, virtuales y de nube.
Además, proporciona a las organizaciones una solución SIEM más eficiente mediante la combinación de inteligencia en tiempo
real, detección de anomalías y capacidades de supervisión de la actividad del usuario, para proporcionar un mecanismo de alerta
temprana y una evaluación más precisa de las actividades de TI. Y puesto que su instalación y uso revisten menor complejidad de
lo que es habitual en sistemas SIEM, pone la inteligencia de seguridad al alcance de todas las empresas.
NetIQ Sentinel ofrece una perfecta integración con la gestión de identidades para vincular a los usuarios a actividades específicas
a través de todos los entornos. Como resultado, es más fácil identificar los riesgos graves, acelerar significativamente la velocidad
de reacción y solucionar rápidamente las amenazas e infracciones de seguridad antes de que afecten a la actividad de la
empresa.
Conclusión
TIEMPO REAL
Con una solución sencilla y potente de gestión de registros
y SIEM como NetIQ Sentinel, obtendrá la inteligencia de
seguridad que necesita para cumplir con los requisitos de
conformidad y proteger mejor su empresa. Podrá hacer un
mejor uso del tiempo y los recursos, mediante procesos
automatizados que evitarán al personal de seguridad tener
que realizar tediosas tareas manuales y les permitirán
concentrarse en aspectos verdaderamente importantes.
Además, podrá proporcionar a las partes interesadas de
su empresa informes gráficos que les permitirán entender
el planteamiento de seguridad de la empresa y confiar
plenamente en las actividades de su equipo.
Consola de
inteligencia
de seguridad
Creación y prueba
de la función de
correlación de
seguridad
Motor de
correlación
Motor de
detección de
anomalías
BUSCAR
CONTEXTO
Datos de identidad
Información de activos
Información de vulnerabilidad
Cortafuegos
Aplicaciones
Eventos
BUS DE MENSAJES
Sistemas
operativos
Sistemas de
gestión de
identidades
IPS
ALMACÉN
DE
EVENTOS
Escáner de
vulnerabilidades
Figura 3. Los componentes clave de la arquitectura de NetIQ
Sentinel proporcionan las prestaciones de inteligencia y visibilidad
en tiempo real de eventos de TI que necesitan las empresas.
INFORME OFICIAL: Inteligencia de seguridad en tiempo real para aumentar la visibilidad
y mejorar la protección de los activos de información | 3
Acerca de NetIQ
NetIQ es una compañía mundial de software para empresas de TI con un enfoque intensivo en el éxito del cliente. Los clientes
y partners eligen NetIQ para afrontar de manera rentable los retos que plantean la protección de la información y gestionar la
complejidad y el dinamismo de los entornos de aplicaciones con un alto grado de distribución.
Nuestra cartera de productos incluye soluciones automatizadas para identidad, seguridad y control, y gestión de operaciones de
TI que ayudan a las empresas a ofrecer, medir y gestionar servicios informáticos de forma segura a través de entornos físicos,
virtuales y de nube. Estas soluciones y nuestro enfoque práctico enfocado al cliente para resolver desafíos persistentes de TI,
garantizan que las empresas sean capaces de reducir el gasto, la complejidad y el riesgo.
Si desea más información sobre nuestras prestigiosas soluciones de software, visite www.netiq.com.
Este documento puede incluir imprecisiones técnicas o errores tipográficos. La presente información se actualiza de forma periódica. Los cambios efectuados podrían incorporarse en ediciones
posteriores de este documento. NetIQ Corporation puede realizar en cualquier momento mejoras o cambios en el software descrito en el presente documento.
Copyright © 2012 de NetIQ Corporation y sus filiales. Todos los derechos reservados. 562-LA1009-002 SPAN DS 09/14
ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, el diseño del logotipo del cubo, Directory and Resource Administrator, Directory Security
Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge
Scripts, NetConnect, NetIQ, el logotipo de NetIQ, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server
Consolidator, VigilEnt y Vivinet son marcas comerciales o marcas comerciales registradas de NetIQ Corporation o sus subsidiarias en los EE. UU. Los demás nombres de compañías y productos
que se mencionan en el presente documento se utilizan solamente a efectos de identificación y pueden ser marcas comerciales o marcas comerciales registradas de sus respectivas empresas.
Worldwide
Headquarters
Oficinas centrales
515 Post
Boulevard,
Suite1200
1200
505
PostOak
Oak
Blvd., Suite
Houston, Texas
77027
EE. UU.
Houston,
Texas
77027
USA
En todo el mundo:
+1 713 548 1700
Worldwide:
+713.548.1700
Número gratuito en América del
[email protected]
www.netiq.com
http://community.netiq.com
U.S.
Free: 888.323.6768
Norte/ yCanada
Canadá: Toll
888 323 6768
[email protected]
www.netiq.com
Para obtener una lista completa
de nuestras oficinas en América del
Norte, Europa, Oriente Medio, África,
Asia-Pacífico y América Latina, visite
www.netiq.com/contacts.
Síganos:
http://community.netiq.com
INFORME OFICIAL: Inteligencia de seguridad en tiempo real para aumentar la visibilidad
y mejorar la protección de los activos de información | 4
Descargar