¿Estás visitando desde Argentina?
Ingresá a Linware Argentina ⯈
Continuar en Linware Argentina ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
¿Qué necesitan los equipos de seguridad de telecomunicaciones de un SIEM?
Publicada el 10/11/2022

Solo en los últimos 30 días, los dos operadores de telecomunicaciones más grandes de Australia se vieron afectados por una filtración de datos que afectó a millones de clientes y comprometió información personal confidencial como domicilios particulares, licencias de conducir y números de pasaporte. La situación no es muy diferente en las Américas, donde otro proveedor líder de telecomunicaciones citó un aumento del 13 % en los ataques de ransomware el año pasado. Y en Europa, el último informe de ciberseguridad de la Agencia de Ciberseguridad de la Unión Europea (ENISA) que enumera los principales incidentes de seguridad de telecomunicaciones de 2021 indicó que se perdieron más de 5000 horas de usuario, en comparación con poco más de 800 horas en 2020.

Entonces, ¿qué ha cambiado en los últimos dos años? Para la industria de las telecomunicaciones en particular, se destacan dos cosas: 5G y la adopción de la nube. Estas tecnologías brindan la columna vertebral para varios servicios de misión crítica en seguridad pública, atención médica y seguridad nacional, además de permitir la conectividad para millones de personas en todo el mundo. Con el telón de fondo de las crecientes tensiones geopolíticas y la necesidad de proteger estos servicios, existe la necesidad de un enfoque completamente renovado de la seguridad. Y el viaje comienza con un SIEM “moderno”. 

Las 3 principales consideraciones de seguridad al seleccionar una solución SIEM 

1) Modelos de implementación flexibles

Las redes 5G se están volviendo cada vez más impulsadas por software, lo que admite varios escenarios de implementación: nubes públicas de varias pilas, redes privadas 5G y nubes híbridas. Por lo tanto, la solución SIEM que seleccionen los equipos debería proporcionar una flexibilidad de implementación similar. Esto significa que debe ser independiente del proveedor y admitir una amplia gama de controles de seguridad para cualquier tecnología subyacente en el entorno. Tal enfoque puede empoderar a las empresas de telecomunicaciones con una visibilidad holística a través de su amplia superficie de ataque.

[Blog relacionado: Elastic anuncia Elastic Security for Cloud, que ofrece nuevas funciones de administración de posturas y protección de cargas de trabajo ]

2) Seguridad nativa de la nube y más allá

Las funciones nativas de la nube (CNF) 5G brindan escala y flexibilidad a las redes 5G, pero al mismo tiempo aumentan el área de superficie de ataque. Hay nuevas vulnerabilidades a nivel de contenedor, en redes de contenedores y por el uso cada vez mayor de hardware básico en estas redes. Estas complejidades se agravan aún más en un entorno híbrido de múltiples nubes. Los equipos de seguridad a menudo enfrentan el desafío de conjuntos de datos tan dispares, lo que prolonga significativamente los tiempos de consulta, especialmente cuando analizan datos a escala de petabytes típicos de los entornos de telecomunicaciones. Un SIEM que puede analizar volúmenes masivos de datos casi instantáneamente y aprovechar los flujos de trabajo automatizados puede acelerar significativamente las investigaciones de incidentes y los planes de mitigación de amenazas de seguridad en los centros de operaciones de seguridad (SOC).

Desde una perspectiva de seguridad general, un SIEM que pueda unificar todos los datos en un entorno de múltiples nubes es fundamental para incorporar prácticas de DevSecOps, que son sinónimo de entornos nativos de la nube.

[Blog relacionado: Creación de redes de telecomunicaciones seguras y resistentes ]

3) Seguridad automatizada

No se puede exagerar la importancia de las automatizaciones de seguridad, y existen varias razones subyacentes para respaldarla. Primero, el gran volumen por sí solo hace que sea imposible analizar manualmente cada byte de datos que se origina en estas redes. En segundo lugar, la infraestructura de red heredada seguirá coexistiendo con 5G en el futuro previsible. Eso significa que los SOC necesitan correlacionar y analizar datos de elementos de red muy diferentes para detectar y responder rápidamente. Y, por último, los 5G CNF son extremadamente complejos y efímeros. Por lo tanto, SIEM debe estar bien respaldado por modelos analíticos automatizados que no solo simplifiquen el flujo de trabajo del analista, sino que también reduzcan drásticamente el tiempo medio para identificar, detectar y responder a las amenazas de seguridad en la red.

[Blog relacionado: Cómo los principales CISO globales protegen a sus organizaciones en medio de amenazas crecientes ]

Aseguremos juntos la experiencia del usuario conectado

En pocas palabras, los SIEM tradicionales, con sus capacidades limitadas de ingesta de datos, carecen del contexto y la conciencia situacional en tiempo real para prevenir amenazas a gran escala. Las capacidades de análisis deben ser transparentes (no una "caja negra de confianza") y adaptables a los entornos de telecomunicaciones únicos del usuario.

[Blog relacionado: Elastic continúa ganando impulso en el mercado SIEM ]

Consulte la guía del comprador de SIEM para ayudarlo a elegir el SIEM adecuado para su empresa.

Ir al Blog