En este post voy a centrarme en la parte de Endpoint (Plataforma BigFix) y Datos (Solución Guardium), actualmente más en boga debido a los recientes ataques, y que preocupan seriamente a nuestros clientes.

IBM y la seguridad informática

IBM, pese a ser uno de los grandes fabricantes de HW y SW, no ha querido tener relevancia en la rama de seguridad informática hasta hace 6 años. Y como buen gigante de la informática, lo ha hecho mediante adquisiciones: en 2011 compró la plataforma SIEM (Security Information Event Management) QRADAR de la empresa Q1 LABS y ha puesto un gran esfuerzo en su desarrollo. IBM no está en el perimetral sino en la seguridad y gestión del usuario. Actualmente no hay ningún competidor con un portfolio tan completo.

En estos años ha ido estableciendo áreas de seguridad informática dirigidas a sectores de negocio: networking, aplicaciones, datos, personas (identidad y accesos), fraude avanzado, movilidad, Endpoint adquiriendo y desarrollando productos, alcanzando en estos momentos un portafolio de 62.

En este post voy a centrarme en la parte de Endpoint (Plataforma BigFix) y Datos (Solución Guardium), actualmente más en boga debido a los recientes ataques, y que preocupan seriamente a nuestros clientes.

SEGURIDAD INFORMÁTICA: ENDPOINT – BIGFIX

En la parte de Endpoint está Bigfix, una plataforma de gestión de parques informáticos cuyas funcionalidades se han ido incrementando de forma constante e importante. Pese a ser una plataforma global, puede ser adquirida por nuestros clientes en módulos pequeños (securización del puesto de trabajo, de redes…)

Admite la gestión de cualquier tipo de sistema operativo y, algo muy importante en estos mundos del “asaservis”, permite a los partners de IBM proporcionar un servicio de soporte gestionado a nuestros clientes, ofreciendo la adquisición del producto o el licenciamiento como servicio. Esta parte es muy importante porque los servicios gestionados están siendo altamente demandados ya que permiten a nuestros clientes centrar sus esfuerzos en su core de negocio.

PRINCIPALES MODULOS DE BIGFIX

Como hemos dicho, la plataforma consta de múltiples módulos. He aquí una muestra de los más importantes:

  • Módulo de Gestión de parcheo (el más demandado a día de hoy por el ataque reciente de wannacry). Parchear es muy sencillo, pero las consecuencias a nivel de aplicativos son imprevisibles muchas veces y si el parque corporativo es muy importante puede ser crítico para la organización. Bigfix te permite realizar el parcheo de forma controlada y en entornos de pruebas, con una mínima gestión.
  • Módulo de Inventariado de HW: permite un inventariado del parque con sus características (SO, nivel de parcheo…)
  • Módulo de Inventariado de SW: no sólo saber qué SW tenemos sino el uso que realizamos del mismo, que optimiza la adquisición de licencias. Muchos usuarios no utilizan determinados programas que se están pagando. Sólo con esta funcionalidad se justifica económicamente la adquisición de la plataforma
  • Módulo de Control de Dispositivos móviles: control desde 1 sola herramienta. Es SaaS y permite gestionar todos los dispositivos (estableciendo contenedores, grupos de usuarios etc..) desde una sola consola
  • Módulo de Core Protection: gestión unificada del Anti malware, firewall, Data Loss Prevention…

SEGURIDAD INFORMÁTICA: DATOS – GUARDIUM

La GDPR – General Data Protection Regulation (normativa europea de protección de datos de usuarios) establece unas sanciones altísimas y, estando ya en vigor, en los próximos años va a haber una actitud activa por parte de los diferentes reguladores nacionales para su cumplimiento. Y las sanciones por incumplimiento son extremadamente cuantiosas.

Guardium es una herramienta que busca y marca todos los datos sensibles de nuestras bases de datos. Establece unas políticas de seguridad de manera muy sencilla respecto a la privacidad / usos de los mismos, pudiendo incluso establecer usos en función de los usuarios de los mismos.

Permite la importación de plantillas en función de lo que necesitemos. Permite cortar sesiones de trabajo, establecer auditorías en función de reglas establecidas en dichas plantillas. Incluso en tiempo real si está conectada a la parte de QRadar.

¿Cómo trabaja Guardium?

Se instala un agente en el servidor de base datos (virtual o físico) que es el que se encarga de estar monitorizando el mismo. Establece una segregación de roles Seguridad/Base de datos. Ni el gestor de base de datos sabe que está siendo monitorizado ni el gestor de seguridad tiene acceso al dato. Actualmente sólo hay en el mercado dos herramientas que permiten dicha segregación: Guardium e Imperva

Cuando hay filtraciones, los primeros damnificados son los gestores de base de datos. Esta herramienta les da seguridad en su actuación y les quita responsabilidad. Identifica qué aplicación solicita los datos, comprueba los permisos, y estudia la manera en que lo solicita. De forma que si realiza comportamientos extraños puede bloquear la operación. Un usuario correcto que no pueda acceder con aplicaciones no autorizadas o que una aplicación autorizada pueda acceder si la maneja un usuario que no sea correcto.

Funciona con todas las bases de datos del mercado tanto de dato estructurado (Oracle, SQL) como desestructurados (MongoDB, CouchDB…). Extremadamente importante en sectores como el médico y el de la abogacía por el tipo de dato que manejan: económico, familiar…

Guardium debe estar funcionando 24h al día y nos mostrará un exhaustivo informe de auditoría de nuestra gestión del dato.

¿Qué ocurre si las empresas nos demandan Guardium como servicio?

Guardium tiene una herramienta que se llama Vulnerability Assessment para que los partners podamos proveer este sistema de protección como servicio. Nos permite realizar un escaneo de vulnerabilidades de las bases de datos del cliente en tiempo real, mostrándonos qué agujeros de seguridad y orientando nuestras acciones a la hora de taparlos. Es un ciclo constante de testeo. Cada base de datos es un traje a medida, cada empresa tiene una necesidad diferente de infraestructura. El trabajo de adaptación de la herramienta es importante.

Como podéis ver, tras 6 años IBM se ha puesto a la altura de los grandes especialistas de seguridad. Va a ser una interesante carrera en un mercado que cada vez tiene más consistencia y volumen.

 

ebook los 4 actores del cloud
ebook razones

Contenidos relacionados


Te pueden interesar...