top of page
banner (1845 × 374 px) (6).png

La importancia de una solución SIEM en la seguridad de la información | Yober Jimenez Exsystem

La seguridad de la información es una de las mayores preocupaciones en la era digital en la que vivimos. La cantidad de información y datos almacenados en servidores y sistemas aumenta constantemente, lo que significa que también lo hacen los riesgos de ciberataques y amenazas en línea. Para proteger adecuadamente la información y prevenir posibles ataques, es esencial contar con una solución de seguridad efectiva y eficiente, y es aquí donde entra en juego una solución SIEM (Security Information and Event Management).



Un sistema SIEM es una herramienta que permite centralizar y analizar información de seguridad en tiempo real de diferentes fuentes, incluyendo servidores, redes, dispositivos, aplicaciones y más. Con una solución SIEM, los profesionales de seguridad pueden detectar y responder a amenazas en línea de manera más eficiente y rápida, lo que aumenta significativamente la seguridad de la información.


Es importante destacar que en el mercado existen muchas opciones de soluciones SIEM, y algunas de las más destacadas en el cuadrante Gartner de 2022 incluyen a McAfee, RSA, Splunk, IBM y Microsoft. Sin embargo, si se trata de servidores IBM i, es esencial contar con una solución SIEM que sea específicamente diseñada para estos sistemas.



Exsystem, una compañía experta en soluciones de seguridad, ha desarrollado una solución SIEM llamada IPSecurity para servidores IBM i que admite el reenvío de registros de eventos de IBM i a cualquier sistema SIEM en formato LEEF normalizado con QID. Además, IPSecurity normaliza y analiza adecuadamente las infracciones, alertas e informes que los operadores de SOC pueden no entender.







Entre los eventos capturados por IPSecurity SIEM para servidores IBM i destacan:

  1. QAUDJRN Syslog: eventos de seguridad de auditoría del sistema.

  2. Código abierto: los usuarios acceden al sistema a través de aplicaciones modernas y protocolos menos conocidos, como JSON, Node.js, Python, Ruby, Open Query y XCOM.

  3. Base de datos DB2: Los registros confidenciales e importantes (archivos de base de datos DB2) contienen registros de acceso y cambios de usuario.

  4. Puntos de salida: registros de acceso de usuarios y aplicaciones al sistema a través de la red, capturados por programas de salida como FTP, ODBC, JDBC, RMTSQL, RMTCMD, DDM, Pass-Through, Telnet y muchos otros servidores de aplicaciones.

  5. Comandos de red: cualquier comando emitido a través de TCP/IP, syslog no captura un registro de auditoría ni lo asocia con una identificación de usuario o dirección IP.

  6. Sentencias SQL: Auditoría interactiva de usuarios de SQL, funciones de base de datos QSHELL y uso de SQL incorporado.

Exsystem, como experto en ciberseguridad, recomienda para los servidores IBM i contar con una solución de integración para cualquier SIEM que permita monitorear y proteger de manera eficiente los sistemas. La integración de IPSecurity con los sistemas SIEM y los servidores IBM i es una opción confiable y eficaz que permite garantizar la seguridad de la información almacenada en estos sistemas.


Para obtener más información sobre IPSecurity o para solicitar un demo sin compromiso, puede contactar a Exsystem en el siguiente enlace: www.exsystemusa.com o enviando un correo electrónico a contact@exsystemusa.com o llamando al teléfono +1 (786) 3212233. #Ciberseguridad #SIEM #IBMi #IPSecurity.


Comments


Entradas destacadas
Entradas recientes
Archivo
Buscar por etiquetas
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page