Lun, 05/13/2019 - 08:11

Monitorizar para anticiparse, la clave de éxito contra los ciberataques

¿Qué importancia le conceden las empresas a las ciberseguridad? Aunque estamos en una era en que la seguridad digital es vital, menos del 40% de las empresas consideran que la ciberseguridad tenga una importancia alta. ¿Podría convertirse esto en un problema?

Existe un problema en cuanto a la percepción que tienen la mayoría de las empresas sobre la importancia de la ciberseguridad de sus negocios. No solo porque subestiman el impacto económico que puede suponer un ataque cibernético, sino porque en caso de tener un incidente, no se dispone ni de las medidas para intentar contrarrestarlo ni de las herramientas para monitorizar sus sistemas, con el fin de contenerlos y prevenirlos en el futuro. Y esa es la clave de la ciberseguridad en las empresas, la monitorización.

Monitorizar consiste en recoger toda la información de los dispositivos y sistemas de la empresa con el fin de detectar errores, vulnerabilidades o ataques, con el objetivo de  tomar medidas de una manera rápida y efectiva. Dada la gran cantidad de datos que manejan las organizaciones, es necesario contar con herramientas específicas que sean capaces no solo de recoger todos estos datos, sino de interpretarlos para que el equipo encargado de la ciberseguridad pueda tomar medidas. La monitorización es una acción necesaria que no debería limitarse solo a grandes corporaciones, ya que las pymes están igualmente expuestas a los ataques y son igualmente vulnerables.

Según diversos estudios, 4 de cada 10 organizaciones han sufrido brechas de seguridad en los últimos 2 años y la barrera principal con la que se encuentran estas empresas es con la falta de recursos suficientes para afrontar una defensa eficaz.

La mayoría de estos problemas de seguridad se puede prevenir con herramientas de monitorización, ya que nos permite controlar todo lo que está pasando en nuestra organización y poder aplicar medidas de una manera preventiva y reactiva, en tiempo real.

La interpretación de los datos de la monitorización: el principal desafío

Los datos que generan las máquinas a menudo se visualizan de una forma aparentemente caótica, requiere mucho procesamiento para interpretarlo y, por lo general, resulta difícil saber qué es lo que tenemos que buscar para conseguir información relevante. El objetivo de los procesos de monitorización de datos no es únicamente extraerlos, sino ser capaz de procesarlos e interpretarlos. La clave es contar con una herramienta que permita operar con ella a todos los niveles necesarios:

●     Plataforma única - Un sistema que ofrezca datos útiles a cualquier miembro de la organización desde un mismo sitio.

●     Rendimiento y escalabilidad - El volumen de datos que generan algunas empresas es gigantesco y la solución debe ser capaz de procesarlos a la vez de ser escalable y fiable para la organización.

●     Ecosistema abierto - Que permita la participación de diferentes socios y desarrolladores y que se complemente con un buen número de aplicaciones que permitan personalizar la solución.

●     Sistema híbrido - Las empresas tienen distintas necesidades, por lo cual, lo ideal es que la herramienta pueda funcionar tanto en modo local como en la nube.

Contenido de valor a través de Splunk

Javier Díaz, director de ventas global del Grupo A3Sec, experto en ciberseguridad y business intelligence, afirma que para realizar una monitorización efectiva, es necesario contar herramientas adecuadas y un equipo preparado. “Algunas soluciones SIEM (Security Information & Event Management), como Splunk, líder mundial según informe de Gartner, permite analizar información a través de una interfaz web, mostrando gráficos, alertas y paneles con información clara y útil para una mejor toma de decisiones dentro de las compañías.”

¿De dónde viene toda esa información? El machine data (los datos de las máquinas) son la información que genera cualquier dispositivo o sistema conectado: GPS, etiquetas RFID, servidores, aplicaciones, teléfonos, ordenadores, centros de datos, dispositivos etc. Una herramienta como Splunk es capaz de leer, procesar e interpretar todo el Big Data de estos dispositivos y producir información relevante para la empresa. Si no contamos con una solución de este tipo, la cantidad de datos unido a la diferencia de formatos, lenguajes y estructuras, harían imposible su interpretación. Para darle valor a toda esa información, Splunk se apoya en cinco funciones principales:

●     Índex - La parte que recoge los datos de todas las fuentes y los procesa, manteniendo constante la identificación de todos los eventos y almacenándolos para su posterior búsqueda.

●     Search & Investigate – Un buscador que permite encontrar eventos permitiendo analizar y ejecutar estadísticas.

●     Add knowledge - Con esta función se pueden agregar datos manualmente que ayuden a la interpretación de los mismos, permitiendo clasificarlos, normalizarlos y guardar informes.

●     Monitor & Alert - La sección de monitorización que permite identificar problemas y aplicar soluciones antes de que un ataque impacten sobre los clientes y servicios. En esta funcionalidad se pueden configurar alertas para configurar respuestas automáticas a ciertos eventos.

●     Report & Analyze - Creación de informes y visualizaciones para la toma de decisiones.        

La monitorización es uno de los ejes más importantes de protección en el ámbito de la ciberseguridad, ya que no importa cuántas medidas preventivas se tomen para contrarrestar un ataque si los datos de la empresa no se interpretan correctamente, ya que las decisiones no estarán basadas en información objetiva y real.

Hoy en día, gestionar grandes volúmenes de datos es uno de los grandes desafíos de las organizaciones, ya que muchas fallan, precisamente, en la parte de la monitorización e interpretación de los datos y, por eso, dejan al descubierto vulnerabilidades.

Para aumentar los conocimientos de las buenas prácticas de ciberseguridad dentro de las organizaciones, el Grupo A3Sec presenta el próximo 23 de Mayo un webinar en el que se enseñará todas las capacidades de un SIEM en 30 minutos. Además, se mostrarán casos de uso y de éxito reales. Suscríbase en el siguiente link: https://webinars.a3sec.com/

Añadir nuevo comentario