Intel destaca importancia de administración segura de la información

Los Sistemas de Administración de Información y Eventos de Seguridad, de acuerdo con Intel Security, se convierten en una parte fundamental para las empresas, pues les otorga protección mediante la recolección, almacenamiento, normalización, correlación y análisis de la información de datos de un gran número de dispositivos en la red.

Los Sistemas de Administración de Información y Eventos de Seguridad, explica la compañía, iniciaron con la compilación de informes de registros y reportes sobre el cumplimiento de políticas, pero ahora brindan inteligencia de seguridad, además de una referencia sobre el comportamiento típico de una red.

EDGAR VASQUEZ

En palabras de Edgar Vásquez Cruz, Field Account Manager de Intel Security, la dinámica evolución de las Tecnologías de Información y Comunicación (TIC) ha creado la computación en la punta de los dedos; las videoconferencias al otro lado del mundo, el manejo de big data que permiten a las empresas predecir tendencias de consumo. Sin embargo, contempla, contienen grandes retos en seguridad.

“De acuerdo con el Informe sobre predicciones y amenazas para 2016 de McAfee Labs, para 2019, los usuarios serán 4 mil millones contra 3 mil millones de 2015; en tanto que los teléfonos inteligentes pasarán de 3 mil 300 millones en 2015 a 5 mil 900 millones en 2019. Lo datos crecerán de 8.9 zettabytes en 2015 a 44 zettabytes en 2019”, detalla el directivo.

Según Vásquez, el ambiente de desarrollo de las amenazas es tan dinámico como el de las tecnologías de vanguardia, un ejemplo es el de las técnicas de evasión avanzadas de hoy (AETs), capaces de borrar las huellas que dejan, con las que los creadores de malware pueden burlar sistemas de seguridad comunes.

Por eso, la compañía expone las características de un Administración de Información y Eventos de Seguridad para proteger a las empresas:

  • Un sistema SIEM avanzado debe ser diseñado para las velocidades de Big Data y los requerimientos de volumen, para ser capaz de aumentar la recolección de datos con alimentación de más fuentes, además de poder procesar conjuntos más grandes y diversos a tasas muy grandes de eventos, así como almacenar millones de registros para analizar datos en tiempo real e históricos para encontrar indicadores de que una red está comprometida.
  • Debe operar en un contexto dinámico, pues los profesionales de la seguridad enfocan su vigilancia en los activos valiosos que tienen mayor riesgo; en este entorno pueden satisfacer la necesidad de seguridad, ya que es posible filtrar información irrelevante al mismo tiempo que categorizan los sistemas externos e internos con base en su conducta anterior.

  • Puede realizar Analítica de Seguridad, ya que genera análisis profundos que son más avanzados si se integran otras soluciones de seguridad. Por ejemplo, con los datos de vulnerabilidad, un sistema SIEM puede crear un mapa de las brechas de activos para cumplir con la confidencialidad e integridad definidas por una compañía.
  • Su administración centralizada permite una accesibilidad mejorada mediante una interfaz para usuario web; de esta forma, los equipos de TI determinan la magnitud del riesgo.

“En el combate de las amenazas de seguridad de última generación es conveniente evaluar si la línea de defensa está a la altura del reto que representa el malware complejo de nuestros días”, finaliza el vocero.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
X