• .
  • 1

Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.
Tamaño de fuente: +

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

8 Hábitos Efectivos para la Gestión de Bitácoras de TI

Los profesionales de la seguridad de TI se basan en datos de registro generados por su infraestructura de red para proteger a sus redes de amenazas, ataques y violaciones.

La infraestructura de TI de una organización incluye dispositivos de red (routers, switches, firewalls, etc.), sistemas (Windows, Linux, etc.), y las aplicaciones críticas de negocio que generan una enorme cantidad de datos de registro.

La gestión eficaz de los datos de registro puede ayudar a los administradores de seguridad para mitigar ataques cibernéticos, identificar la causa raíz de los incidentes de seguridad, supervisar la actividad del usuario, impedir las violaciones de datos, y, lo más importante, cumplir con los requisitos de cumplimiento normativo. A continuación, vamos a revisar los ocho hábitos que los administradores de seguridad TI altamente eficaces han de adoptar en la gestión de sus datos de registro.

Estos hábitos de gestión de bitácoras son de carácter universal y ayudará a todos los directores de seguridad de TI a aprovechar el poder de sus datos de registro para garantizar la seguridad en sus redes.

Hábito 1: Usar herramientas para automatizar la Gestión de Bitácoras.

El análisis de los datos de registro es uno de los mayores desafíos que enfrentan los administradores de TI de seguridad. Hacer un seguimiento y análisis de los datos de registro en forma manual es imposible ya que el volumen de datos de registro es enorme, y el proceso es propenso a errores humanos. Por lo tanto, los administradores de seguridad necesitan depender de soluciones automatizadas de gestión de bitácoras para analizar grandes cantidades de datos de registro generados por su infraestructura de red.

Hábito 2: Tener un repositorio centralizado para las bitácoras.

Recolectar los datos de registro de fuentes heterogéneas - Windows, Unix, Linux y otros sistemas operativos; aplicaciones; bases de datos; routers; switches; firewalls; etc – con el uso de múltiples herramientas de gestión de registros para recopilar y analizar los diferentes formatos de registro de numerosos dispositivos, sistemas y aplicaciones no es una forma efectiva de administrar los registros en una empresa. Los administradores de seguridad TI deben implementar una única herramienta de gestión de registros que les permite descifrar cualquier formato de registro de cualquier fuente en un lugar centralizado ofreciendo a los administradores de seguridad una visión integral de todas las actividades que ocurren en la red lo que facilita las decisiones de seguridad efectivas en el momento oportuno.

Hábito 3: Mantener auditorías con informes de la seguridad.

Cada organización tiene que cumplir, ya sea con sus propias políticas de seguridad interior o las políticas de los organismos reguladores externos, tales como PCI DSS, SOX, FISMA, ISO 27001, y HIPAA. Cuando se trata de auditorías externas, los administradores de seguridad de TI tienen que centrarse en el cumplimiento de los requisitos establecidos por los organismos externos y asegurar que los auditores de cumplimiento terminen su trabajo con el mínimo esfuerzo, contando con informes de seguridad en forma oportuna y confiable.

Hábito 4: Realizar investigaciones forenses de las bitácoras.

Los datos de registro tienen respuestas a todos los problemas de la red. Todos los atacantes dejan huellas, y sus datos de registro es lo único que puede ayudar a identificar la causa de una violación e incluso saber quién la inició. Además, el análisis forense de las bitácoras puede ser utilizado como prueba en un tribunal. La búsqueda manual a través de registros para encontrar la causa raíz de un problema de red o detectar un patrón en eventos es como buscar una aguja en un pajar. Las capacidades de búsqueda de herramientas forenses permiten a los administradores llevar a cabo una investigación, que les permitirá encontrar y solucionar problemas de red y el comportamiento anómalo en forma rápida y eficiente.

Hábito 5: Gestionar las amenazas de seguridad en forma proactiva.

Para mitigar los ataques cibernéticos sofisticados de forma proactiva, los gerentes de seguridad de TI tienen que correlacionar los datos de registro de su infraestructura de red en tiempo real. La correlación de los datos de registro permite a los administradores de seguridad TI para aumentar la seguridad de la red mediante el procesamiento de millones de eventos de forma simultánea desde múltiples fuentes de registro para detectar proactivamente eventos anómalos en la red antes de que el ataque o la violación se lleve a cabo.. Para frustrar amenazas a la seguridad, los administradores de TI de seguridad se basan en herramientas de correlación de registro que aceleran el seguimiento y análisis de los eventos de la red.

Hábito 6: Seguimiento a las actividades de los usuarios.

Los empleados de mayor confianza y los usuarios con o sin intención pueden causar interrupciones y fallos del sistema cuando tienen un acceso privilegiado a las aplicaciones críticas de negocio, los dispositivos, los sistemas y a los archivos. Los directores de seguridad de TI tienen que realizar un seguimiento de todas las actividades de los usuarios en tiempo real a través de la infraestructura de TI mediante el control de los datos de registro. Los datos de registro contienen la pista de auditoría completa de todas las actividades que suceden en los recursos críticos de la red, de forma que permiten obtener respuestas a las preguntas "quién, qué, cuándo, dónde y cómo" de toda la actividad del usuario en tiempo real.

Hábito 7: Histórico seguro de las bitácoras.

Mantener un histórico de las bitácoras es un mandato para todas las empresas que deben cumplir con normas internacionales. Depende de las políticas establecidas por la empresa y el cumplimiento de la normativa que sigue. El período de archivo de registro varía en función de la auditoría de cumplimiento. Por ejemplo, PCI DSS requiere un año; HIPAA requiere siete años, y FISMA requiere tres años. Otra buena razón para el archivado de bitácoras es para realizar investigaciones forenses como se vio en el Hábito 4.

Hábito 8: Revisión y monitoreo continuo de las bitácoras.

Los directores de seguridad de TI deben supervisar y revisar los datos de registro de forma regular. Los siete hábitos antes mencionados juntos trabajan en el cumplimiento del octavo hábito. La Gestión de Bitácoras no es un proceso de una sola vez. Para mitigar las brechas de seguridad y los delitos cibernéticos, debe ser un proceso continuo en el que los datos de registro tienen que ser recolectados, monitoreados y analizados en tiempo real.

Conocimiento Desconocido
¡Evite Costosos Ataques a su Información!

Artículos relacionados

Suscríbete al Blog