Tras varios años de explotación de su sistema de gestión de Seguridad, la Gerencia de Seguridad Informática de la Dirección General de Sistemas de Información de Telefónica Móviles España abordó un proyecto de implantación de un sistema de gestión integral de eventos de seguridad que, conocido como Gema, hace converger múltiples fuentes de datos sobre la base de tres pilares básicos para la protección del negocio: Políticas de Seguridad, Organización y Proceso, y Herramientas Técnicas.
Se trata de una solución, que compuesta por distintos módulos: Detección, Control y Gestión de los Eventos de Seguridad, permite la automatización de procesos de filtrado de información y la gestión de la información resultante por los consultores de Seguridad de la operadora. El proyecto, llevado a cabo por personal de la propia TME y SIA, perseguía establecer estrategias y equipos para la identificación y recolección de la evidencia de cualquier incidencia, con el fin de subsanarla.
Según ha explicado a este semanario, José María Conde Jiménez, gerente de Seguridad Informática de Telefónica Móviles España, “al disponer de numerosos y variados sistemas de información, comunicaciones y seguridad, es prácticamente imposible comprobar exhaustivamente todos los eventos de seguridad que cada uno de ellos reportan de forma local”. Por ello, “la implantación de un sistema de control y mantenimiento de la seguridad frente a vulnerabilidades y eventos ha permitido tener una visión global de la seguridad, homogeneizar la información de la seguridad reportada con independencia del sistema que la genere; control de los sistemas en base al conocimiento de sus vulnerabilidades; establecimiento de métricas que posibilitan una adecuada toma de decisiones y de medidas preventivas”.
“Productiva desde junio de 2003 en Telefónica Móviles, los componentes de Gema no han cesado de evolucionar hasta hoy, con el objetivo de incluir nuevas funcionalidades”, señala Conde. Así, si en un primer momento lo que se pretendió fue “poner ojos a la red para poder identificar cualquier anomalía o comportamiento malicioso”, en un segundo estadio se intentó detectar
</em>Ya en una tercera fase se implantó <em>”la consola de gestión de tickets de seguridad, así como los módulos de auditoría, recomendaciones a fabricantes y vulnerabilidades”</em>.
El paso siguiente sería <em>”comunicar esta información a las personas que han de reaccionar para corregir la situación detectada”</em>. Previamente se habrá realizado un filtrado para que <em>”sólo la información verdaderamente relevante genere una alarma”</em>.
Conde ha explicado a COMPUTING España que <em>”durante los dos años en que duró el proyecto se formó un equipo de trabajo de cinco personas (SIA+TME), el cual se completó con ayuda de técnicos de sistemas y programadores”.</em>
Hablando de los usuarios directos de la solución, el directivo comenta <em>”son los consultores~de seguridad que~se encargan de gestionar los eventos de seguridad y las vulnerabilidades~de nuestros sistemas”.
</em><br />