Guía de Seguridad Inteligente para el ejecutivo de TI

Guía de Seguridad Inteligente para el ejecutivo de TI:

Security Intelligence o Seguridad Inteligente es el acto de colectar cada pieza de información disponible que pasa a través de la red de una organización con el fin de entender mejor quién está haciendo qué y con quién. Similar a Business Intelligence, involucra el procesamiento automático de grandes volumenes de datos con el fin de desarrollar perfiles, patrones de estacionalidad y lograr el entendimiento del uso de la red; pero a diferencia de Business Intelligence, la meta no es obtener un entendimiento profundo de un mercado o identificar patrones de compra de clientes. Con Security Intelligence se busca entender qué es normal con respecto al comportamiento de los usuarios, aplicaciones y acceso a datos de tal forma que, cuando existan condiciones anómalas, éstas puedan ser detectadas. Suena fácil pero es todo lo contrario.

Con demasiada frecuencia, la respuesta a las nuevas amenazas de seguridad de la información es un enfoque reactivo, con fondos limitados disponibles para una tecnología en particular o la implementación de nuevas políticas o reglas. Esto es en gran parte debido a que un programa de seguridad integral -basado en el análisis automatizado de información unificada de toda la infraestructura de TI- es costoso, complejo, difícil de aplicar y, por tanto, ineficiente. Como resultado, muchas organizaciones carecen de una detección precisa de amenazas y de capacidades de gestión de riesgos basada en información confiable.

Este documento describe cómo la Seguridad Inteligente corrige estas deficiencias y capacita a las organizaciones – desde grandes corporativos hasta empresas de tamaño medio o agencias a gobierno- a mantener una seguridad en TI integral y rentable. En particular, se mostrará cómo la seguridad inteligente corrige problemas críticos en seis áreas clave:

 

  • Consolidación de silos de datos
  • Detección de amenazas
  • Descubrimiento de fraudes
  • Evaluación y gestión de riesgos
  • Gestión de vulnerabilidades
  • Cumplimiento de normativas

En resumen, en el documento se analiza cómo es posible utilizar de forma efectiva la  información generada por nuestra infraestructura de TI (herramientas de seguridad, servidores, aplicaciones, bases de datos, dispositivos de red, actividad de usuarios finales, etc) para detectar comportamientos anormales que pueden indicar una posible violación de seguridad, con el fin de tomar medidas oportunas. Suena fácil ¿será?…

 

Leer documento
Security - Qradar -  Go Beyond SIEMs, outthink threats - Forrester report