La monitorización en los sistemas de información

La monitorización en los sistemas de información

La monitorización de dispositivos y sistemas de información permite controlar de forma remota todos los niveles de seguridad que necesita una entidad que quiera estar a salvo de cualquier incidencia que puede producirse en la red. Esta vigilancia a distancia se puede llevar a cabo mediante el volcado de toda la actividad generada por dichos sistemas y dispositivos como bases de datos, concentradores de VPN, servidores web, IPS y cortafuegos, entre otros. Con esta información instantánea, los protocolos de seguridad comienzan a funcionar en tiempo récord una vez detectado el problema para preservar la seguridad de todos los sistemas.

Para garantizar una seguridad óptima en los servicios IT es necesaria una monitorización continua de los sistemas de seguridad de las entidades, de esta forma hay un mayor control y mayor poder de maniobra en caso de un ciberataque. Secure&IT ofrece un servicio de monitorización de sistemas llamado Secure&View© por el que mantenemos una vigilancia del corazón informático de la empresa para reaccionar a tiempo en caso de cualquier eventualidad que pudiera suceder.

Nuestro servicio incluye funciones de polling y de reporte periódico. En el primero desde el centro se controla el estado de todos los dispositivos, recibiendo un feedback de los mismos y en el reporting periódico el proceso es el inverso. Son los dispositivos los que, de manera programada, emiten información al centro de su estado.

La importante particularidad de Secure&View© es la conectividad que se ha logrado con todos los sistemas de la empresa en todos los protocolos programados. De tal forma que se llegan a combinar SNMP, Syslog, ICMP, TCP, HTTP, WMI y aplicaciones cliente/servidor. Todo este trasvase de información se consigue habilitar gracias a un túnel IPsec previamente establecido entre la aplicación Secure&View© y la red del cliente.

Este innovador desarrollo tecnológico permite una gestión mucho más eficiente, desde el centro y de un modo conjunto, de todos los sistemas de seguridad y sistemas IT. En el apartado de telecomunicaciones, el control englobaría los elementos de la red WIFI, telefonía, electrónica de redes como switches y routers y sistemas inteligentes de cableado estructurado.

En cuanto a la seguridad propiamente dicha de los sistemas, estos procesos incluyen WAF, Firewalls, IPS/IDS, Anti DDos, NAC, antivirus de red y de puesto, NAC y otros elementos que aportan una protección con una solvencia excelente.

Otras estructuras que indudablemente se ven fortalecidas en su seguridad por la monitorización son los servidores, el almacenaje de datos y la virtualización. Algunos ejemplos de consultas que las empresas pueden hacernos para evaluar el nivel de seguridad que tienen en sus sistemas y el funcionamiento y servicio de un determinado dispositivo, pueden ser por ejemplo, en el sector de las telecomunicaciones, la evaluación y chequeo de interfaces y otros dispositivos que utilice la entidad para sus procesos de negocio, así como el estado de salud global de la red (incluyendo latencias, retardos y otrasa incidencias), el consumo de CPU, el almacenamiento, los procesos y aplicaciones, las sesiones abiertas, el estado de servicios, el ancho de banda, los procesos y aplicaciones utilizados, las condiciones ambientales y la temperatura o los ataques que se puedan producir como malware, alertas IPS, intentos de acceso fraudulentos, etc.

En todos estos casos, si se detectara algún tipo de anomalía que pudiera menoscabar la seguridad de cualquiera de estos elementos, el SIEM (Security Information and Event Management), contenido en Secure&View©, será el encargado de generar una alerta automática de cualquier desajuste o desequilibrio en los sistemas de información de la entidad, según haya sido configurada y personalizada para cada cliente.

Los procesos de monitorización favorecen la dinamización y correlación de todos los eventos que generan los sistemas de la entidad. La correlación de dichos eventos se lleva a cabo en primera instancia a nivel local con la recogida de logs del cliente y a posteriori a nivel global relacionando las alertas recibidas con otras fuentes de información como pueden ser listados de direcciones IP falsas o botnets, siempre con el único objetivo de anticiparse y detectar posibles ataques cibernéticos.

El seguimiento de la información de las direcciones IP que están incluidas en la infraestructura TI del cliente es esencial para la detección de ataques. Para ello es imprescindible elaborar una óptima correlación con las IP distribuidoras de malware y las IP desde las que se pueden detectar los intentos de ataque. También podemos tener la posibilidad de investigar si las IP internas de la empresa pueden acceder a lugares potencialmente peligrosos y susceptibles de alojar troyanos o phishings.

Desde Secure&IT, nuestros profesionales cualificados y con gran experiencia en la detección, investigación y extinción de ataques cibernéticos, tenemos los mejores medios y todos los recursos necesarios para ofrecer un servicio integral a las empresas en materia de seguridad cibernética. Deseamos que nuestros clientes sólo se preocupen de la marcha de su negocio y deleguen en verdaderos profesionales la importante labor de mantener la seguridad en los sistemas de información de sus empresas.

Facebooktwittergoogle_pluspinterestlinkedinby feather

Comments

Comentarios desactivados