Navaja Suiza para la Seguridad de la Información: ¿Qué es la Protección Integral?
24.12.2021
VolverEl riesgo de fuga de datos debe abordarse con un conjunto de herramientas para monitorear los datos en movimiento y en reposo; realizar un análisis del comportamiento del usuario y detectar fraudes y puntos débiles.
Por Sergey Ozhegov, CEO de SearchInform
En los primeros días de la seguridad de la información, solíamos confiar solo en antivirus y firewall. Un día con la ayuda de los registros del firewall incluso "cogí" una fuga: Noté una carga de datos atípicamente grande y descubrí que el usuario estaba cargando información confidencial.
Desde entonces la tecnología ha cambiado los procesos de negocio: el número de canales de transferencia de datos ha aumentado, que causo la multiplicación de las nuevas amenazas. Ahora no se puede limitarse a soluciones simples: cada problema de seguridad requiere un enfoque único.
Nunca hay demasiado...Protección
Con toda la variedad de herramientas, la mayoría de las empresas todavía utilice un “mínimo” como antivirus, AD y proxy. Rara vez se instalan sistemas especializados.
Por lo general, las empresas comienzan a equiparse contra amenazas específicas cuando realmente las enfrentan. Hubo una fuga, instalaron el sistema.
Caso del Cliente:
Cuantas más herramientas tenga, menos probable será que el riesgo de la fuga se escape. Cualquier incidente es una cadena de eventos sospechosos.
Lograr la comprensión mutua
Al mismo tiempo, el uso de un gran número de sistemas de protección tiene sus propios trampas. Hay problemas con la interacción de los instrumentos:
- A menudo, los sistemas de seguridad de la información entran en conflicto o se integran mal.
- Al trabajar en entornos diferentes, los programas no pueden intercambiar datos ni transferirlos de forma más corta.
- Los productos proporcionan datos en diferentes formatos, los especialistas no tienen una fuente común de información para el análisis.
Integración Verdadera
Cuando surge la necesidad de ampliar la infraestructura de seguridad de la información, hay dos caminos por recorrer. La primera es asignar el tiempo (meses!) para probar la compatibilidad de nuevos productos con los existentes. La segunda opción es elegir el número máximo de soluciones de un proveedor.
Los proveedores están interesados en proporcionarle una integración perfecta, un intercambio de datos fluido entre software o incluso una consola. Una solución de una sola marca le ahorrará dinero debido al soporte técnico unificado y la capacitación especializada.
Un buen proveedor desarrolla su producto lógicamente para que las herramientas no solo cubran las necesidades individuales, sino que se complementen entre sí. Por ejemplo, el concepto de SearchInform es garantizar el control de las amenazas a todos los niveles de la red de información: Desde hardware y software hasta sistemas de archivos y bases de datos, y desde las acciones del usuario en un PC hasta su actividad en Internet.
Caso del Cliente:
Resumen:
Para evitar que el arsenal se vuelva demasiado voluminoso, los sistemas de protección deben "hacerse amigos".” La forma más fácil de lograr este efecto es trabajar con un proveedor del software de confianza y obtener un kit todo en uno que funcione como una navaja suiza.