Академический Документы
Профессиональный Документы
Культура Документы
SOBRE ALIENVAULT
Founded:
2007
de seguridad.
Global Headquarters:
La diferencia entre estos tipos de organizaciones est en la antelacin con la que una
San Mateo, CA
empresa puede detectar una brecha de seguridad y la efectividad con la que puede
responder. Un Centro de Operaciones de Seguridad proporciona la informacin
EMEA/APAC Headquarters:
Cork, Ireland
las mitiguen posteriormente. Aunque eliminar las amenazas a las que nos enfrentamos
es un objetivo imposible, reducir el tiempo de respuesta y contenerlas es alcanzable.
Ownership:
Privately held
Customers:
11,000+
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
Capacidades Esenciales
La deteccin de brechas de seguridad se convierte en una tarea extremadamente
complicada si el proyecto se desarrolla a partir de los ejemplos proporcionados por
unas pocas y sofisticadas brechas de seguridad. Sin embargo, cuando se considera
en abstracto, las capacidades esenciales son bastante bsicas. Asegurar un entorno
consiste en responder a unas pocas preguntas bsicas:
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
No todas las brechas de seguridad son evitables. Nuestros esfuerzos para hacer que
un sistema sea impenetrable nunca sern suficientes para impedir todos los vectores
de ataque. Siempre nos enfrentaremos a una decisin de gestin de riesgos cuando
tengamos que determinar la rentabilidad de parar un proceso crtico de negocio al
encontrar una vulnerabilidad en algn activo que lo soporte. Los atacantes lo saben
y siempre lo utilizarn en su beneficio. Para garantizar que la ventaja que adquieren
gracias a esta cuestin es la menor posible, es importante que nosotros detectemos
la brecha de seguridad tan rpido como sea posible.
Comprender el comportamiento de nuestros sistemas y monitorizar dicho comportamiento
buscando indicaciones de que pueda haber ocurrido una brecha de seguridad es esencial
para una respuesta eficiente. Por ejemplo, si un servidor interno que solo enva y recibe
trfico HTTP de repente abre un tnel ssh de salida hacia un servidor externo, tenemos
buenas razones para pensar que el servidor se ha visto comprometido. Comprender
el comportamiento de su sistema como un todo incluye comprender qu activos se
comunican entre s, determinar cundo aparecen y desaparecen los servicios y hacer
un modelo del flujo de red y de uso de protocolo para detectar anomalas.
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
Qu hago primero?
Qu datos debera analizar hoy?
Debera detener un ataque recientemente observado, o intentar y contener una
brecha de seguridad recientemente descubierta?
10
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
con los que se alimenta. Para que el usuario pueda comprender todos los datos, es
necesario poder asociarlos y responder a las consultas del usuario; sin embargo, esto
no es suficiente para alcanzar nuestro objetivo de mejorar la eficiencia del operador.
La plataforma debe ser capaz de automatizar la correlacin de datos con el objetivo de
detectar conductas maliciosas, ataques a gran escala y brechas de seguridad. En una
buena solucin, esta correlacin se mantiene actualizada con los ltimos conocimientos
de amenazas que permitan detectar los mtodos ms novedosos de los atacantes y
las conductas del software malicioso.
11
A LI E N VAU LT
T E C H N I C A L
W H I T E
PA P E R
Conclusin
Las capacidades comentadas en este trabajo son los activadores esenciales para que
una organizacin responda eficaz y eficientemente a las amenazas y contenga las
brechas de seguridad. Aunque la implementacin de todas estas capacidades es una
tarea mproba, al final se trata de un proyecto que ahorra tiempo y dinero. Sin contar
con visibilidad de las amenazas reales a las que se enfrenta su sistema, el dinero se
gastar de forma ineficiente en controles de compensacin que podran no tener ningn
efecto. Para las organizaciones, es importante evaluar realistamente cmo se gasta
el dinero, y hacerse la pregunta crucial sobre si hay datos de su propio entorno que
justifique el gasto en esos proyectos. El establecimiento de un Centro de Operaciones
de Seguridad, la tecnologa y los procesos utilizados para detectar brechas de seguridad
y coordinar la respuesta adecuada, son el primer paso para lograr una gestin del
riesgo rentable a largo plazo.
12
Sobre AlienVault
AlienVault proporciona a organizaciones de todo tipo y tamao visibilidad sin
precedentes en toda la pila de seguridad con la plataforma de gestin de la
seguridad unificada AlienVault Unified Security Management (USM). Basada en
OSSIM (el SIEM de cdigo abierto creado por AlienVault que es el estndar de
facto), la plataforma USM cuenta con cinco capacidades esenciales de seguridad
integradas: descubrimiento de activos, evaluacin de vulnerabilidades, deteccin
de amenazas, monitorizacin de comportamientos y conocimientos de seguridad.
AlienVault Open Threat Exchange, un sistema para compartir conocimientos
de amenazas entre usuarios OSSIM y clientes de AlienVault, garantiza que USM
siempre est por delante de las amenazas. AlienVault es una empresa privada con
sede en Silicon Valley y respaldada por Kleiner Perkins Caufield & Byers, Sigma,
Trident Capital y Adara Venture Partners.