Introducción

Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de luz y se acabó. La seguridad no es una de esas tendencias. Desde los primeros días de la creación de las redes, la seguridad informática ha sido un tema crítico que sigue siendo válido ahora más que nunca. En el 2015, una encuesta realizada por Paessler reveló que el 58% de todos los administradores de TI encuestados nombraron la seguridad como una de sus principales tareas y constantes desafíos. En el pasado, un firewall y un antivirus eran suficientes para proteger la red de las PYME's, pero hoy en día, se necesitan una serie de soluciones interconectadas para contrarrestar las amenazas en constante evolución. Todas estas herramientas de seguridad de TI sólo pueden proporcionar una completa seguridad si su función es asegurada y si la información general sobre todas las medidas está siendo garantizada. Esto requiere una exhaustiva estrategia de seguridad que identifique los peligros potenciales, establezca las herramientas adecuadas como protección preventiva, y controle y mapee todo ello dentro de una solución central.

meta-security-illu.png

Las mayores amenazas de seguridad para TI  

 

Virus y troyanos no son menos peligrosos solamente porque han estado con nosotros desde el nacimiento de Internet. Una y otra vez, nuevos malware están en los titulares y la siempre progresiva integración de todo y todos, constantemente abre nuevas puertas. Por lo tanto, antivirus, firewall y los sistemas de detección de intrusos todavía son muy justificados. El traer su propio dispositivo (BYOD) e Internet of Things (IoT) crea nuevas oportunidades para la intrusión de malware expandiendo el vector de amenazas. Anteriormente, la simple prohibición de discos, CD's o unidades USB privadas era suficiente, pero hoy en día hay demasiados dispositivos conectados a la red. Una prohibición general no es práctica ni razonable en la mayoría de las empresas debido a que muchos empleados utilizan teléfonos inteligentes, tabletas o computadores portátiles, tanto personal como profesionalmente. Incluso IoT crea nuevas pasarelas, la integración de numerosos dispositivos en la red que no pertenecen a TI vienen con un riesgo que a menudo es difícil de evaluar. TI tiene que ir al encuentro de los riesgos involucrados con anticipación y encontrar el balance adecuado entre las nuevas oportunidades y la mayor flexibilidad, por un lado, y la seguridad necesaria, por el otro. No solamente atacantes maliciosos amenazan sus datos: fallas o malas configuraciones de los dispositivos y aplicaciones también pueden ser causa de pérdidas de datos. No se trata de construir líneas de defensa sino más bien crear un sistema de monitorización y de alerta temprana que constantemente monitorice todos los componentes críticos e inmediatamente tome medidas dado un error o, idealmente, pueda detectar los primeros signos de problemas inminentes y avisar antes de que la situación se vuelva crítica y que ponga en riesgo la continuidad de la operación. TI está amenazada adicionalmente por los riesgos sistémicos. Desastres físicos, tales como incendios, inundaciones, calor o robo no deben descartarse en un concepto integral de seguridad. El mejor software de antivirus no podrá protegerles de una inundación en el centro de datos o de un fallo del aire acondicionado en la sala de servidores. Prácticamente, para todas las amenazas se encuentra el "antídoto" correcto. Los antivirus y los firewalls protegen contra el malware, las copias de seguridad aseguran datos, los sensores ambientales controlan la humedad y la temperatura, y las cámaras de vigilancia tienen a la vista a los intrusos no deseados. Mientras todos estos sistemas funcionen de forma confiable, su ambiente de TI estará relativamente seguro. Pero, ¿cómo puede asegurarse de que todo funciona adecuadamente? Y, sobre todo, ¿cómo se mantiene un registro del número de sistemas que son esenciales para la seguridad de su TI? Para un concepto de seguridad integral usted necesita una solución de monitorización de todos los componentes de seguridad como una especie de herramienta de seguridad meta para la monitorización y control de todos los componentes claves.

 

Tareas de la solución de monitorización

 

¿Están las definiciones de los virus actualizadas? ¿Las copias de seguridad son válidas? ¿Está el firewall en línea? La seguridad sólo funciona cuando las herramientas de seguridad están trabajando. La solución de meta-seguridad debe de ser capaz de monitorizar las herramientas de seguridad tradicionales y asegurar su correcto funcionamiento. ¿Qué sucede cuando no se detecta un virus o cuando un troyano pasa a través del firewall? Una solución de monitorización adecuada debería de detectar un comportamiento inusual como la proliferación de tráfico, el rápido consumo de memoria o el trá- fico atípico de un servicio como es el correo electrónico, y en consecuencia notificarlo. PÁGINA 4 DE 5 WHITE PAPER Las soluciones de monitorización vigilan continuamente el rendimiento y el funcionamiento de todos los componentes de la infraestructura de TI, sin importar si se trata de hardware, software o flujos de datos, con el fin de ayudar a prevenir la pérdida de datos y garantizar las óptimas condiciones de trabajo para sus colegas. Una solución de monitorización adecuada es capaz de controlar sensores físicos, así como cámaras de vídeo, lo que garantiza que todos los sistemas funcionen y, si es necesario, notificar la alerta respectiva cuando los umbrales definidos se han visto alcanzados. El aspecto esencial de un concepto de seguridad integral es la claridad. Sólo si usted es capaz de ver rápida y fácilmente todas las herramientas de seguridad en tiempo real, sin tener que acceder a cada solución individualmente, tiene la oportunidad de realizar el seguimiento de toda la situación de seguridad. La solución de monitorización tiene que ser capaz de integrar todas las herramientas que se utilizan y mapearlas en una visión central, sin gran esfuerzo. No todas las herramientas de monitorización son capaces de cumplir con todas estas tareas. Algunas no ofrecen las funciones necesarias, mientras que otras son demasiado costosas o demasiado complejas. A continuación, se muestra un resumen de los criterios que deben de considerarse dentro de la evaluación de una solución integral de monitorización.

 

 

Funciones de montorización completas Plus API 

Lista de evaluación 

Ninguna solución de monitorización puede monitorizar toda su TI porque las infraestructuras modernas son, por mucho, muy complejas y heterogéneas. Es importante que la solución correcta posea todas las funciones necesarias para la monitorización de toda la infraestructura de TI, incluyendo la mayor cantidad posible de protocolos comunes, como son el SNMP, Ping, FTP, http, NetFlow, sFlow, WMI, syslog, o el Packet Sniffing. En conjunción con un API bien documentado, casi todos los dispositivos y aplicaciones podrían ser conectados, así como otras herramientas de seguridad, sensores, cámaras de vigilancia, etc. Cuando todo esto se pueda fácilmente realizar con la ayuda de plantillas y de ejemplos, entonces habrá encontrado la solución más adecuada.

"Todo incluido"


Muchos sistemas de monitorización se ofrecen como un kit y requieren añadir complementos pagados para casi cualquier función, a menudo a un costo significativo. La solución de monitorización correcta debe ofrecer tantas opciones como sea posible en la versión más básica. Al hacer comparaciones de precios entre las herramientas de monitorización asegúrese de incluir el costo de los módulos adicionales.

"Comportamiento inusual"


Naturalmente, usted debe ser capaz de definir límites individuales para notificaciones y alarmas en su solución de monitorización. Adicionalmente, el software debe ser lo suficientemente inteligente para reconocer el comportamiento inusual, incluso si los límites definidos no se alcanzan.

Almacenaje de datos


Las bases de datos SQL no son la mejor opción para el almacenamiento de los datos de monitorización. Una solución de monitorización debe almacenar datos en formato RAW para la investigación precisa a largo plazo e identificar vulnerabilidades.

Publication of Data


La monitorizacíon de datos puede ser publicada de varias maneras:

Como display en vivo (paneles y mapas) - Asegúrese que la solución no sólo ofrece una interfaz gráfica de usuario de Windows, sino además una interfaz web y, si es posible, las aplicaciones para los más populares sistemas móviles. Los paneles y los mapas deben ser fácilmente personalizable y deben permitir la presentación de los datos de una manera clara y atractiva: gráficos bien presentados se percibe con más agrado que anticuadas e inteligibles tablas y listas.

Como informes HTML o PDF - Estos informes pueden realizarse con herramientas estándar o herramientas de terceros, sobre la marcha o programado momentos especificos. Los informes generalmente ofrecen la opción de mostrar los datos de un período definido. Esto hace que sea posible asignar y evaluar datos históricos.

 Idealmente, la solución de monitorización proporciona una función de presentación de informes, así como formas de crear fácilmente cuadros de mando y mapas personalizados. Es muy interesante poder generar mapas HTML personalizados en los que todos los elementos del concepto de seguridad se puedan mostrar con claridad.

Usabilidad


En la evaluación, la facilidad del uso del software debería estar al principio de la lista. A veces incluso tiene sentido prescindir de una u otra característica adicional si se garantiza la aceptación y el uso de la solución.

Precio y licenciamiento


¿Están todas las tarifas disponibles? ¿Es comprensible la concesión de licencias? A menudo hay trampas con costos ocultos en forma de módulos o debido a modelos de licencias no comprensibles. Primero y, ante todo, se trata de la transparencia del licenciamiento.

Prueba


¡Instale y pruebe el software! Si ya en la prueba ha demostrado ser difícil de obtener o engorroso de instalar, entonces graves problemas amenazan a la versión comercial.

Feedback / Questions
Copyright © 1998 - 2017 Paessler AG