### Fig Security lanza plataforma para trazabilidad integral de datos de seguridad y prevención proactiva de brechas
#### Introducción
La gestión eficiente y segura de los flujos de datos en entornos de seguridad sigue siendo un reto para las organizaciones, especialmente ante la complejidad creciente de las arquitecturas SIEM, pipelines de datos y sistemas de respuesta automatizada. Fig Security ha anunciado una nueva plataforma que promete revolucionar la visibilidad y trazabilidad de los datos de seguridad de extremo a extremo, permitiendo anticipar y evitar interrupciones en las defensas críticas antes de que los cambios en la infraestructura generen brechas inadvertidas.
#### Contexto del Incidente o Vulnerabilidad
El sector de la ciberseguridad ha observado en los últimos años un aumento de incidentes causados por fallos de integración, cambios no controlados en arquitecturas de seguridad o errores de configuración en pipelines de datos. Estos fallos suelen pasar desapercibidos hasta que una alerta crítica no llega, o una regla de correlación queda inoperativa, exponiendo a la organización a ataques que podrían haber sido detectados y mitigados. Las plataformas SIEM (Security Information and Event Management) y los sistemas de orquestación y respuesta (SOAR), aunque esenciales, suelen operar en silos o carecen de trazabilidad real de los datos de seguridad en tránsito.
#### Detalles Técnicos
La solución de Fig Security se posiciona como una plataforma de observabilidad de datos de seguridad, capaz de mapear y monitorizar en tiempo real el recorrido de los logs y eventos desde el origen hasta su destino final en los SIEM, pipelines de procesamiento y motores de respuesta.
A nivel técnico, la plataforma integra conectores nativos para las principales soluciones SIEM (Splunk, IBM QRadar, Microsoft Sentinel, Elastic Security), así como para pipelines basados en Kafka, Logstash, Fluentd y soluciones cloud-nativas (AWS Kinesis, Google Pub/Sub, Azure Event Hubs).
La plataforma monitoriza los siguientes vectores:
– Integridad y completitud del flujo de datos (detección de logs perdidos o manipulados).
– Latencia en la entrega de eventos críticos.
– Cambios en reglas, parsers o normalizadores que puedan impactar la detección.
– Correlación de incidentes con TTPs (Tactics, Techniques and Procedures) MITRE ATT&CK, identificando posibles brechas si el flujo de datos no cumple con los requisitos de cobertura.
Además, la solución genera Indicadores de Compromiso (IoC) relacionados con desviaciones en la cadena de procesamiento, por ejemplo, la ausencia de logs de autenticación en determinadas fuentes o la desconexión temporal de un pipeline.
En cuanto a la gestión de vulnerabilidades, Fig Security incluye un módulo de verificación continua del flujo de datos, capaz de simular ataques conocidos (exploits de CVEs recientes) y validar si los sistemas SIEM y SOAR reaccionan adecuadamente, emulando frameworks como Metasploit o Cobalt Strike en entornos controlados.
#### Impacto y Riesgos
Los riesgos asociados a la pérdida de trazabilidad de los datos de seguridad son elevados: según estudios recientes, más del 35% de las brechas no detectadas en 2023 estuvieron relacionadas con fallos en la ingestión o correlación de datos en los SIEM. Las consecuencias pueden ser graves, desde la imposibilidad de detectar movimientos laterales o exfiltración de datos, hasta incumplimientos regulatorios (GDPR, NIS2) por no poder demostrar la monitorización continua y eficaz de los sistemas.
El impacto económico también es significativo: Gartner estima que la interrupción de los flujos de datos de seguridad puede incrementar en un 22% el tiempo medio de detección y respuesta a incidentes, generando pérdidas millonarias en sectores críticos.
#### Medidas de Mitigación y Recomendaciones
Las buenas prácticas para mitigar estos riesgos incluyen:
– Implementar plataformas de trazabilidad de datos de seguridad de extremo a extremo, capaces de auditar en tiempo real la integridad y entrega de los logs.
– Automatizar pruebas de flujo de datos tras cualquier cambio en la infraestructura (CI/CD, actualizaciones, migraciones cloud).
– Configurar alertas automáticas ante cualquier desviación o interrupción en los pipelines.
– Revisar logs y flujos relacionados con TTPs críticos de MITRE ATT&CK, asegurando la cobertura completa de los casos de uso de seguridad.
– Documentar todas las integraciones y dependencias entre sistemas SIEM, pipelines y SOAR, facilitando auditorías e investigaciones forenses.
#### Opinión de Expertos
Expertos del sector valoran positivamente la propuesta de Fig Security. “La visibilidad de extremo a extremo en los flujos de datos de seguridad es el eslabón perdido en muchas estrategias SOC modernas,” señala Javier Martínez, analista senior en una consultora internacional. “Sin esta trazabilidad, los equipos de seguridad operan a ciegas ante posibles fallos de integración. La capacidad de simular ataques y validar la respuesta real de las defensas es un avance clave.”
#### Implicaciones para Empresas y Usuarios
Para las empresas, la adopción de plataformas como la de Fig Security supone un salto cualitativo en la madurez de sus operaciones de seguridad. Permite anticipar fallos antes de que se traduzcan en brechas reales, cumplir de forma proactiva con normativas como GDPR o NIS2, y optimizar la eficiencia de los equipos SOC. Para los usuarios, aunque de forma indirecta, se refuerza la protección de sus datos y la capacidad de respuesta ante incidentes.
#### Conclusiones
La trazabilidad integral de los flujos de datos de seguridad es ya una necesidad crítica para las organizaciones que buscan evolucionar hacia entornos SOC modernos y resilientes. Fig Security aporta una solución técnica robusta, alineada con los estándares actuales y las mejores prácticas, que puede convertirse en un elemento diferenciador en la prevención de brechas y el cumplimiento regulatorio.
(Fuente: www.darkreading.com)
