Los sistemas para detección de intrusos: Tecnología indispensable en la empresa

Para nadie es un secreto que el aumento y la gravedad de los ataques a las redes de información corporativas hacen que los sistemas de detección de intrusos sean un asunto indispensable de la seguridad..

Para nadie es un secreto que el aumento y la gravedad de los ataques a las redes de información corporativas hacen que los sistemas de detección de intrusos sean un asunto indispensable de la seguridad, 

 

Por Ricardo Céspedes, Chief Technology Officer, ETEK

Para nadie es un secreto que el aumento y la gravedad de los ataques a las redes de información corporativas hacen que los sistemas de detección de intrusos sean un asunto indispensable de la seguridad, dado que las empresas basan gran parte de su supervivencia en el resguardo de su información; es por ello que la decisión de desarrollar o implementar un adecuado sistema de detección de intrusos que se acomode a las necesidades de protección, es un asunto que no puede dar espera.

Un Sistema de Detección de Intrusos (IDS, por sus siglas en inglés) es una herramienta de seguridad que detecta y monitoriza los eventos ocurridos en una red en busca de intentos que comprometan la seguridad del sistema. Una vez implementado, el IDS reportará las amenazas que pueden respaldar las sospechas de que la red de la compañía está siendo atacada y además simplifica la tarea de verificar y categorizar las amenazas.

Es por ello que aquellas empresas que aún no han invertido en un software de detección de intrusos deben hacerlo ahora. Aplazar esta inversión es un riesgo, pues está en juego la modificación, destrucción y robo de la información. El sistema IDS que la empresa adopte, debe proporcionar herramientas para administrar los asuntos de seguridad, desde la identificación de robos en la red y recogida de información adicional solicitada, hasta responder rápidamente y tomar las medidas adecuadas.

Un sistema de detección de intrusos debe ir más allá de la simple notificación, proporcionando respuestas automatizadas basadas en políticas, con el fin de proteger los sistemas y ofrecer el tiempo y tranquilidad al personal de seguridad; es entonces cuando la empresa debe seleccionar un IDS que pueda rastrear los ataques rápida y automáticamente, incluso aquellos que son falsificados o que se reflejan, de regreso al punto de ingreso de la red. Esto permite reaccionar rápida y eficientemente para bloquear los ataques de negación de servicio que pueden afectar la disponibilidad del ancho de banda.

Un sistema IDS debe poder manejar los escenarios de instalación más grandes y exigentes, incluso el monitoreo de múltiples segmentos de la red; también debe ser capaz de proteger las infraestructuras de información empresarial mediante la detección de múltiples bloques de información que viajan a alta velocidad en la red.

De igual forma, un IDS debe contar con un motor de análisis y correlación que analice los numerosos incidentes de seguridad que suceden en la red y los evalúe en contexto. El tiempo y el conocimiento son críticos para lanzar una respuesta rápida y efectiva a los ataques contra los activos empresariales de misión crítica desde el momento en que se producen.

La acumulación de eventos en tiempo real, la correlación y análisis pueden reducir dramáticamente el esfuerzo que tradicionalmente se exige al personal de seguridad para darle tiempo a que realice un trabajo investigativo sobre los intrusos y las políticas en lugar de pasar horas examinando los registros de eventos no correlacionados.

Además, un IDS debe recoger los datos importantes de detección directamente de los conmutadores de redes, lo que reduce la cantidad de sensores que se necesita instalar y administrar en toda la red a fin de reducir el Costo Total de Propiedad (TCO).

 

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *