Inicio / Agenda / Respuestas SIC: La correlación de eventos con fines de seguridad

Respuestas SIC: La correlación de eventos con fines de seguridad

Fecha: 
Martes, 22 Junio, 2010
Lugar: 
Hotel Rey Juan Carlos I
Organizador: 
Revista SIC
Tipo de evento: 
Charla
Contacto: 
91 575 83 24
Correo electrónico: 
info@revistasic.com
La correlación de eventos: qué quiero y qué puedo saber

Uno de los pilares en los que se basa la gestión de riesgos de seguridad de la información es, sin duda, el análisis y la gestión de logs y la correlación de eventos, lo que se entiende por SIEM. La confluencia de este pilar de la seguridad con el de la gestión de identidades y accesos a sistemas, redes y aplicaciones, la gestión de documentos y la gestión de evidencias, permitiría al responsable de seguridad TIC alcanzar su objetivo específico en la cadena de protección: saber en tiempo real qué está pasando en los sistemas tecnológicos que pueda ser relevante para su seguridad, para la de la información que tratan, y, en definitiva, para el negocio y actividades de su entidad.

Las plataformas SIEM han tenido un desarrollo rápido en los últimos seis años, y constituyen hoy la base de proyectos de obligado emprendimiento para cualquier organización de cierta complejidad y bien gobernada. Sin embargo, la multicanalidad de las acciones fraudulentas y de los comportamientos no acordes con las políticas de seguridad, y el enfoque de la protección como un proceso integrado que afecta a la seguridad TIC y la seguridad física, obliga a analizar con trazo fino –cuando no a replantearse– qué se quiere y puede monitorizar, a qué nivel, con qué reglas de correlación y para qué fines. Y tal reflexión obliga a la industria y a los desarrolladores a refinar sus herramientas para que se ajusten en lo posible a las necesidades crecientes de los usuarios y a los requisitos legales.

Conviene tener en cuenta, al respecto, que nos dirigimos hacia un escenario marcado por la centralización de procesos esenciales de seguridad en SOC y CERT, y hacia servicios con base en TIC fundamentados en el uso de técnicas de virtualización y en Xaas. Si a ello se suma el uso intensivo de las tecnologías de la información en la vigilancia tradicional y en la prevención de fraude, y si se toma conciencia de la dependencia que tienen de las TIC los sistemas de gestión y control de procesos industriales (scada), puede vislumbrarse con la debida amplitud la nueva dimensión de la correlación de eventos con fines de seguridad. ¿Están preparadas las herramientas tecnológicas para apoyar este enfoque global? ¿Lo están las corporaciones?

La asistencia al evento es gratuita.

Enlaces: