Consultoría & Consultores

¿Somos capaces de detectar, prevenir o responder ante un comportamiento desleal o un ataque malintencionado? Nadie duda de que la información es uno de los activos más importantes de toda organización. Y no hay que acudir al caso extremo de un laboratorio farmacéutico en plena investigación de un producto para la salud, y el gran desastre que podría suponer la fuga de información en las últimas fases del proyecto.

La simple lista de clientes de cualquier empresa, sea cual fuere su sector, o la información de cuentas de usuario y sus credenciales se tornan en objetivos de interés que son “activos atractivos” para cualquier organización de la competencia. Todos sabemos lo que cuesta adquirir, cualificar y mantener una base de datos especializada. Sea la que sea.

Antiguamente –nos referimos a la etapa previa a Internet-, mantener a salvo los datos empresariales era relativamente sencillo. Bastaba limitar, en primer lugar, el acceso a determinada información según perfiles de usuario. Y en segundo lugar, para evitar cualquier deslealtad, impedir el acceso a dispositivos de grabación (diskettes, por ejemplo, CDs y DVD después) o a los puertos de comunicaciones o USB. Y con esas simples medidas, la cosa estaba más o menos resuelta.

Pero con la necesidad de vivir conectados, ya resulta más difícil controlar que en un determinado correo electrónico se adjunte un fichero en formato Word o Excel, con algo que no debiera salir de las fronteras de la organización. O la información almacenada en un dispositivo de por sí móvil, ya sea un portátil o un Smartphone. Las fronteras cada vez son más difusas.

Y luego está el problema de los ataques intencionados, para vulnerar nuestros sistemas con el fin de comprometer nuestros “activos digitales”.

¿Qué podemos hacer al respecto? Lo ideal sería disponer de un sistema que nos informe en tiempo real sobre el uso de los datos, actividad relacionada, estado de los servicios y sistemas, de tal forma que mediante informes y alertas tengamos una visión tanto general como particular sobre cómo van las cosas.

Para ello hay que echar mano de logs y eventos procedentes de múltiples fuentes, para recopilar, correlacionar, analizar, procesar y presentar toda la información. No sólo difícil por la disparidad de fuentes, sino por el gran volumen de información que se genera.

Y aquí se distinguen tres escenarios o categorías:

  1. Las actuaciones reactivas. El hecho se ha consumado, y entra dentro de los identificados como riesgo para la seguridad. Hay que tomar cartas en el asunto para minimizar el impacto.
  2. Las actuaciones predictivas (las más interesantes sin duda, porque nos ayudan a evitar el problema). Este segundo supuesto es el ideal, para que de una forma predictiva, se puedan identificar patrones de comportamiento o de uso de un determinado servicio y se puedan disparar una serie de acciones que conduzcan a su protección.
  3. Las actuaciones preventivas. Supervisando la actividad de toda infraestructura.

En Seidor estamos especializados en esta problemática, y ofrecemos a nuestros clientes soluciones para estas tres categorías. La primera de ellas se centra en la gestión de logs de servidores, aplicaciones y dispositivos de red, otorgando visibilidad al histórico de sucesos a través de intuitivos cuadros de mando.

La segunda entra dentro de la categoría de soluciones conocidas como SIEM (Security Information & Event Management) que mejoran la detección y respuesta a las amenazas, proporcionando amplia inteligencia de seguridad.

Y la tercera se centra en Breach Detection Solutions, para identificar amenazas avanzadas, con el fin de infiltrarse en las infraestructuras de TI, evadir las defensas convencionales y permanecer ocultos mientras sustraen sus datos corporativos.

Estas casuísticas y otras muchas que ponen en riesgo los datos de nuestras organizaciones son cada vez más cercanas y conocidas, en SEIDOR disponemos de soluciones y personal altamente cualificado para minimizar estos riesgos y desarrollar servicios alineados a la necesidad y situación de cada organización con los que conseguir que ésta no sea comprometida. Y estaremos encantados de comentarlas en profundidad.