Seguritecnia 366
38 SEGURITECNIA Julio - Agosto 2010 Javier López-Tello D irector general de AlienVault Javier Osuna J efe de la División de Consultoría, Seguridad y Procesos de GMV La gestión de la continuidad pasa por la convergencia “La gestión de la continuidad de negocio no entiende de departamentos, ni de seguridad física o lógica, sino que hace referencia a que la empresa pueda seguir tra- bajando”. Con esta afirmación, Javier Osuna García-Malo de Molina, jefe de la División de Consultoría, Seguridad y Procesos de GMV, compañía que respaldó este II Seg2 con su patrocinio, vinculó la gestión de la continuidad con el concepto de convergencia de las seguridades. Osuna definió la gestión de la continuidad de negocio como “un proceso de gestión holístico que identifica las amenazas potenciales a las que se encuentra expuesta una organización, así como su impacto sobre las opera- ciones del negocio y que, en caso de que tales amena- zas se materialicen, proporciona un marco de “resiliencia” al hacer que dicha organización sea capaz de dar una res- puesta que salvaguarde los intereses de los stakeholders clave, la reputación, la marca y las actividades de creación de valor”. Aclaró que el término “resiliencia” hace referen- cia a la capacidad que tiene un material para, tras sufrir al- gún tipo de impacto, volver a su situación inicial de forma que se le siga reconociendo como tal. Según Osuna, para gestionar correctamente la conti- nuidad, es necesario elaborar una buena política de con- tinuidad, para lo cual se han de seguir cinco pasos: deter- minar qué se pretende conseguir con dicha política; defi- nir la actividad a la que se dedica la organización; evaluar los riesgos; establecer las estrategias a poner en mar- cha en caso de incidente; desarrollar la capacidad de res- puesta de la organización; y verificar, mediante los planes de prueba, que la política de continuidad funciona e ir re- visándola y corrigiéndola. Este profesional aseguró que en los últimos años se han sucedido una serie de cambios (evolución tecnoló- gica, normalización, externalización de servicios, etc.) que han hecho que surjan nuevas amenazas, “y el negocio, a fecha de hoy, no es lo suficientemente potente como para identificarlas”. No obstante, añadió que, a la hora de determinar el impacto que los distintos riesgos pueden tener sobre una organización, es más fácil hacerlo “a tra- vés del negocio que a través de sistemas, como la Segu- ridad. De ahí la necesidad de que las diversas partes de una compañía estén integradas”. Una tecnología de correlación inteligente de eventos “Dar inteligencia a la Seguridad Integral”. Éste es, según Javier López-Tello, director general de AlienVault, compa- ñía patrocinadora del encuentro, el objetivo de SIEM ( Se- curity Information & Events Management ), la tecnología de gestión de eventos que comercializa su compañía. López-Tello explicó que en 2001, cuando empezaron a venderse los primeros sistemas de detección de intru- sos (IDS), éstos eran vistos como “la panacea de la segu- ridad”, pues se trataba de soluciones capaces de detec- tar cualquier tipo de ataque. No obstante, una vez que los IDS comenzaron a implantarse en las organizacio- nes, tanto los proveedores como los usuarios “nos di- mos cuenta de que era una tecnología que no alcan- zaba las expectativas que esperábamos”. Fue entonces cuando un grupo de ingenieros decidió desarrollar una herramienta basada en código abierto para dar inteli- gencia a esos IDS, con la idea de crear un motor de co- rrelación que hiciera ‘digeribles’ los resultados de esos sistemas. Surgió así el proyecto Open Source Security In- formation Management (OSSIM) de AlienVault. Este economista aseguró que los sistemas SIEM permi- ten cumplir con los requerimientos normativos, ya que proporcionan análisis en tiempo real de cualquier tipo de amenaza o ataque, así como almacenamiento ma- sivo de logs , firmados digitalmente para poder utilizarlos como pruebas en procedimientos judiciales. La solución SIEM que ofrece AlienVault está basada en un sensor que conecta los logs procedentes de las distintas tecnologías de seguridad o aplicaciones de negocio y donde se diferencian los eventos de seguri- dad de aquéllos que no lo son para enviar tan sólo los primeros al management server . “A diferencia de otras soluciones SIEM que existen en el mercado, nosotros incorporamos además a nuestra herramienta todo un set de productos basados en open source que ofrecen tres tipos de servicios: monitoriza- ción, ejecución y auditoría”, explicó el director de la com- pañía. Y toda la información recogida por estas tecnolo- gías se envía al management server , “que lo que hace es darle inteligencia, correlacionar todos los logs , y, a través de unos cuadros de mando centralizados, permite a los operadores de seguridad gestionar las amenazas”, aclaró.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz