KPIs pueden ser trackeados con herramientas de monitoreo
Existen varios estándares de TI que se centran en garantizar que las redes y los sistemas sean seguros y ofrezcan cierto nivel de estabilidad.
Algunos ejemplos son ISO/IEC 27000 y PCI DSS. Para que las organizaciones o entornos cumplan con los estándares requeridos por las certificaciones, se deben cumplir varios Indicadores Clave de Rendimiento (KPIs).
Y aunque diferentes certificaciones pueden enfocarse en aspectos específicos, como la seguridad, muchos KPIs son iguales o similares en todos los aspectos.
Éstos Indicadores Claves de Rendimiento a menudo también se centran en la infraestructura TI, las cuales, explícita o implícitamente, requieren de un monitoreo de red. A continuación veremos algunos ejemplos de estos KPIs y evaluaremos cómo una buena herramienta de monitoreo puede ayudarle a vigilarlos.
Configuración de Firewall
Por ser el firewall la primera línea de defensa contra todo tipo de amenazas, es también uno de los principales aspectos a vigilar. Si bien la forma más ortodoxa de monitorear un firewall es verificar regularmente que esté en funcionamiento, la forma en que está configurado es de igual de importante. Una configuración incorrecta del firewall o un cambio en la configuración del mismo pueden ocasionar un tráfico imprevisto, involuntario y potencialmente dañino.
Por esta razón, se debe estar alerta del tráfico entrante y saliente para descubrir características y comportamiento fuera de lo normal, como picos en la actividad. Su herramienta de monitoreo también debería permitirle crear una lista de las conexiones más utilizadas, remitentes más activos y protocolos más usados. Con esta información, usted puede obtener una visión más clara acerca del estado y la configuración de su firewall.
Seguridad de Red
Más allá del firewall, la seguridad general de red es normalmente un componente central de la mayoría de los estándares TI. Esto significa vigilar el tráfico inusual en la red y mantener un registro de los puertos que estén abiertos. Adicionalmente, un factor importante en la seguridad tiene que ver con cerciorarse de que siempre se tenga el sistema operativo con su versión más reciente, las actualizaciones del firmware instaladas, así como que el antivirus esté siempre al día. Una buena herramienta de monitoreo de red puede brindar toda esta información, ayudándole a controlar su nivel general de seguridad en la red.
Control de registro
Numerosos estándares prescriben el control de registro como un requisito para el cumplimiento. En esencia, esto quiere decir que controle los registros producidos por diversos sistemas y aplicaciones. Algunos incluso requieren que se tenga un monitoreo de registro para información específica, por ejemplo, el Estándar de Seguridad de Datos de las Tarjetas de Pago (PCI DSS, por sus siglas en inglés), el cual requiere de un monitoreo de los usuarios que acceden al sistema para asegurarse que, en efecto, sean usuarios únicos.
Una herramienta centralizada de control de registro, preferentemente con funcionalidad syslog – un estándar para envío de mensajes de registro en una red informática IP-, puede ayudarle a controlar archivos de registro y explorar en busca de problemas. Esto implica escanear archivos de registro con características o eventos específicos, y entonces desplegar alertas y notificaciones cuando los problemas se resuelvan.
Estado Óptimo General del Sistema
Muchos KPIs requieren estabilizar ciertos niveles de tiempo de actividad o asegurar velocidades de red específicas. El software de monitoreo proporciona un modo de llevar el registro de un número importante de métricas. Las herramientas de monitoreo permiten observar dispositivos cruciales para asegurarse de que se encuentren funcionando correctamente, verificar los niveles de energía de los proveedores de energía de respaldo, verificar que exista suficiente almacenamiento, y mucho, mucho más.
PRTG Network Monitor es una herramienta de monitoreo que puede ser utilizada para seguir muchos aspectos de su red que están vinculados a los KPI prescritos por los estándares TI. Para entender más sobre al respecto, haga clic aquí.