¿Somos capaces de detectar, prevenir o responder ante un comportamiento desleal o un ataque malintencionado? Nadie duda de que la información es uno de los activos más importantes de toda organización. Y no hay que acudir al caso extremo de un laboratorio farmacéutico en plena investigación de un producto para la salud, y el gran desastre que podría suponer la fuga de información en las últimas fases del proyecto.
La simple lista de clientes de cualquier empresa, sea cual fuere su sector, o la información de cuentas de usuario y sus credenciales se tornan en objetivos de interés que son “activos atractivos” para cualquier organización de la competencia. Todos sabemos lo que cuesta adquirir, cualificar y mantener una base de datos especializada. Sea la que sea.
Antiguamente –nos referimos a la etapa previa a Internet-, mantener a salvo los datos empresariales era relativamente sencillo. Bastaba limitar, en primer lugar, el acceso a determinada información según perfiles de usuario. Y en segundo lugar, para evitar cualquier deslealtad, impedir el acceso a dispositivos de grabación (diskettes, por ejemplo, CDs y DVD después) o a los puertos de comunicaciones o USB. Y con esas simples medidas, la cosa estaba más o menos resuelta.
Pero con la necesidad de vivir conectados, ya resulta más difícil controlar que en un determinado correo electrónico se adjunte un fichero en formato Word o Excel, con algo que no debiera salir de las fronteras de la organización. O la información almacenada en un dispositivo de por sí móvil, ya sea un portátil o un Smartphone. Las fronteras cada vez son más difusas.
Y luego está el problema de los ataques intencionados, para vulnerar nuestros sistemas con el fin de comprometer nuestros “activos digitales”.
Para ello hay que echar mano de logs y eventos procedentes de múltiples fuentes, para recopilar, correlacionar, analizar, procesar y presentar toda la información. No sólo difícil por la disparidad de fuentes, sino por el gran volumen de información que se genera.
Y aquí se distinguen tres escenarios o categorías:
En Seidor estamos especializados en esta problemática, y ofrecemos a nuestros clientes soluciones para estas tres categorías. La primera de ellas se centra en la gestión de logs de servidores, aplicaciones y dispositivos de red, otorgando visibilidad al histórico de sucesos a través de intuitivos cuadros de mando.
La segunda entra dentro de la categoría de soluciones conocidas como SIEM (Security Information & Event Management) que mejoran la detección y respuesta a las amenazas, proporcionando amplia inteligencia de seguridad.
Y la tercera se centra en Breach Detection Solutions, para identificar amenazas avanzadas, con el fin de infiltrarse en las infraestructuras de TI, evadir las defensas convencionales y permanecer ocultos mientras sustraen sus datos corporativos.
Estas casuísticas y otras muchas que ponen en riesgo los datos de nuestras organizaciones son cada vez más cercanas y conocidas, en SEIDOR disponemos de soluciones y personal altamente cualificado para minimizar estos riesgos y desarrollar servicios alineados a la necesidad y situación de cada organización con los que conseguir que ésta no sea comprometida. Y estaremos encantados de comentarlas en profundidad.