Los datos no estructurados de registro, eventos, paquetes y flujos proceden de diversos elementos de la infraestructura de TI, tanto local como externa. Las fuentes incluyen:
- Aplicaciones
- Infraestructura (servidor, red y almacenamiento)
- M¨¢quinas virtuales
- Contenedores
- Sistemas operativos
- Dispositivos de seguridad
- Nubes
Las aplicaciones tambi¨¦n producen una cantidad enorme de datos de eventos que capturan las interacciones de los usuarios. Las soluciones l¨ªderes, como las ofrecidas por Splunk y Elastic, han sido eficaces a la hora de ayudar a las organizaciones a aprovechar los datos de registro y eventos para los casos de uso de los an¨¢lisis de seguridad (SIEM).
Los an¨¢lisis de seguridad con frecuencia conllevan unos requisitos exigentes para la recolecci¨®n, la entrega y el an¨¢lisis de los datos de registro y eventos. La necesidad cada vez mayor de responder a las amenazas cuando se presentan exige un procesamiento de los datos en tiempo real. Para realizar unos an¨¢lisis de correlaci¨®n y amenazas eficaces se necesita una captura de datos exhaustiva en todo el entorno digital y la capacidad de mantener un conjunto rico de datos hist¨®ricos. Los sistemas de datos tambi¨¦n tienen que ser resilientes en vista del aumento de los datos y de los cambios constantes en los sistemas de env¨ªo de datos y los riesgos y las amenazas siempre presentes.
La detecci¨®n de amenazas en tiempo real
Los an¨¢lisis de seguridad pueden exigir una gran cantidad de datos, muchos de ellos en tiempo real. Para permitir unos an¨¢lisis de seguridad adaptativos es necesario seguir el ritmo de los cambios en su infraestructura digital. Puede diagnosticar y analizar m¨¢s amenazas con una ingesta muy r¨¢pida, para capturar los datos de gran volumen y en r¨¢pido crecimiento de registro, paquetes, flujos y eventos. Con un rendimiento all-flash fiable, puede hacer frente a las consultas exigentes y complejas y al procesamiento en tiempo real, que son necesarios para lograr un tiempo medio de detecci¨®n (MTTD) y un tiempo medio de correcci¨®n (MTTR) de las amenazas r¨¢pidos.
El contexto hist¨®rico
Adem¨¢s de los an¨¢lisis en tiempo real, debe tener acceso a unos vol¨²menes de datos hist¨®ricos para ampliar las funcionalidades de seguridad clave y aplicar t¨¦cnicas avanzadas como la detecci¨®n de anomal¨ªas y los an¨¢lisis de comportamiento de usuarios y entidades (UEBA). El hecho de poder recuperar f¨¢cilmente los datos hist¨®ricos permite realizar an¨¢lisis de periodos m¨¢s largos de las amenazas avanzadas persistentes (APT), para identificar el posible origen de los accesos no autorizados y no detectados a su propiedad intelectual o a los datos personales o de salud de sus clientes. Tambi¨¦n simplifica los an¨¢lisis forenses y la obtenci¨®n de pruebas en el desafortunado caso de que descubra ataques o vulneraciones.
Puede disfrutar de unos an¨¢lisis de seguridad m¨¢s r¨¢pidos a cualquier escala si a?ade blades para aumentar el rendimiento de manera lineal y constante. Tambi¨¦n puede conservar todos sus datos y permitir que se puedan consultar siempre si aprovecha la escalabilidad el¨¢stica de los sistemas de É«¿Ø´«Ã½. Las b¨²squedas y los an¨¢lisis forenses complejos son m¨¢s sencillos con un acceso m¨¢s r¨¢pido a los grandes vol¨²menes de datos hist¨®ricos y esto permite abordar una mayor variedad de APT y requisitos legales de detecci¨®n.
Una base resiliente y simplificada
El cambiante panorama digital crea nuevas demandas, como:
- El almacenamiento de datos tiene que poder resistir los cambios previstos e imprevistos.
- El almacenamiento debe ser capaz de a?adir f¨¢cilmente nuevos tipos de fuentes de datos y de escalarse para capturar r¨¢pidamente los conjuntos de datos cada vez m¨¢s grandes.
- Tiene que minimizar el tiempo de inactividad por mantenimiento previsto e imprevisto, para preservar la disponibilidad de las aplicaciones de seguridad.
- Los aumentos de la capacidad exigen una planificaci¨®n proactiva para proteger los datos esenciales.
La arquitectura desagregada de Pure separa los recursos de almacenamiento y de computaci¨®n para permitir una implementaci¨®n ¨¢gil y eficiente de los recursos. Este enfoque maximiza el tiempo de actividad de las aplicaciones, con un escalado y unos reemplazos no disruptivos, y reduce el reequilibrio, la rehidrataci¨®n de los datos y las operaciones de recompilaci¨®n, que son muy costosos. Adem¨¢s, Pure1 ofrece una previsi¨®n basada en la IA de las necesidades de capacidad, lo que simplifica la planificaci¨®n de las cargas de trabajo esenciales.