TOTEMS (Total Enterprise Management Security System)

El objetivo principal del proyecto es el desarrollo de un sistema que proporcione protección global ante las amenazas propias de la seguridad informática (accesos no autorizados y de la divulgación, alteración, modificación o destrucción de datos), bajo un único sistema lógico, garantizando la confidencialidad, la integridad y la disponibilidad.

ToTEMS agrupará los actuales sistemas de seguridad, integrándolos bajo un único sistema lógico que normalice toda la información en un único modelo de datos y que permita y facilite tanto su interpretación como su operatividad con otros sistemas.

Para ello se gestionará la información de los diferentes eventos de sistema y soluciones de seguridad, estandarizando los eventos bajo un nuevo algoritmo de traducción, aprendiendo patrones de comportamiento y generando alarmas con el fin de anticiparse a evidencias futuras, añadiendo además capacidades de procesamiento de escenarios basado en reglas internacionalmente aceptadas.

ToTEMS da un paso más allá en la investigación de herramientas para la seguridad gestionada tanto en software de fuentes abiertas como propietarios, proponiendo que herramientas diferentes pueden trabajar juntas en un único sistema lógico.

El proyecto abordará los siguientes retos tecnológicos:

  • Constituir un sistema de elementos lógicos de integración de la Seguridad Informática que dialoguen con los diversos sistemas por medio de un algoritmo diseñado específicamente para ToTEMS.
  • Tratar la información de seguridad de todos los subsistemas, independientemente del centro de seguridad que utilice cada uno de ellos, empleando el algoritmo citado en el punto anterior.
  • Garantizar que ToTEMS obtendrá evidencias judiciales, a través de  la Cadena de Custodia de los ficheros de logs o alarmas, siendo así posible su posterior uso como prueba en una investigación de tipo forense ante un delito informático.
  • Efectuar la permanente valoración del riesgo de los activos y las vulnerabilidades asociadas a ellos, cumpliendo el nuevo marco legal de la Seguridad Informática

Hace correlación de eventos.
Detecta incidentes de seguridad.
Provee de una consola de seguridad que permite definir políticas y métricas de riesgo.
Dispone de una interfaz de alto nivel que posibilita obtener informes de seguridad.
Gestiona incidencias.