Inicio Tecnología Analizar los eventos de seguridad nunca fue más fácil que ahora con...

Analizar los eventos de seguridad nunca fue más fácil que ahora con las soluciones de ETEK

Las actuales infraestructuras de cómputo empresariales incorporan múltiples niveles de seguridad con el fin de garantizar que tanto los servidores como los aplicativos estén protegidos todo el tiempo en contra de amenazas. Estas arquitecturas generan todos los días voluminosos registros –llamados también Bitácoras o logs, por su nombre en inglés- que son muy difíciles de interpretar y analizar.

Una de las tareas más dispendiosas en la administración de la seguridad es la revisión de logs o eventos; tal trabajo requiere muchas horas de lectura de código y normalmente las organizaciones están ocupadas en asuntos clave de su negocio. Muchas organizaciones adolecen de una eficiente gestión de logs debido a altas cargas de trabajo por lo cual normalmente no dedican personal a esta tarea.

Para ello, ETEK International, proveedor latinoamericano de soluciones integrales de seguridad de información, utiliza las más avanzadas tecnologías y servicios diseñados para ayudar a los departamentos de seguridad de información y de redes a reducir el complejo trabajo de analizar reportes y registros de eventos de seguridad.

Cuando se automatizan y correlacionan los datos de los eventos de seguridad es posible aislar las amenazas reales de seguridad de las que no lo son, con el fin de establecer prioridades de acción. Por ejemplo, una amenaza detectada con un dispositivo aislado por sí sola puede no revestir mayor importancia, pero cuando se hace una correlación de logs, es posible detectar un patrón que confirme las sospechas de un importante incidente de seguridad.

“Nuestras tecnologías permiten correlacionar los datos de los registros provenientes de los diferentes dispositivos y aplicaciones de seguridad instalados en la empresa para establecer de forma automática la prioridad de cada incidente de seguridad”, dijo Manuel Francisco Bustos, managing director, ETEK Colombia. “Esto permite tomar decisiones proactivas e inteligentes tan pronto se sucede un evento que comprometa la seguridad de información”.

Con un eficiente sistema de correlación de logs, el personal de seguridad puede concentrarse más en atender aquellas amenazas que representan el mayor riesgo para la información.

Es por ello que las empresas requieren tener mayor control sobre sus bitácoras de seguridad ya que los eventos pueden inundar fácilmente la carga laboral diaria, máxime cuando se presentan miles de situaciones anormales tales como ataques externos, virus, gusanos, troyanos y otras amenazas que quedan reportadas en logs de auditoría.

Utilizando las tecnologías de ETEK para correlación de logs, es posible recoger los datos de las bitácoras con el fin de agruparlos, normalizarlos, correlacionarlos y analizarlos de una forma centralizada para detectar eventos significativos que atenten contra la seguridad de la información.