Fran 🐝 Brizzolis en Emprendedores y Empresarios, Marketing y Producto, beBee en Español Global Brand Ambassador • beBee Affinity Social Network 28/6/2018 · 5 min de lectura · 2,5K

Administrando sistemas -- Gestión avanzada de eventos de seguridad

Administrando sistemas  --  Gestión avanzada de eventos de seguridad


Muchos habremos oído alguna vez eso de “administrador de sistemas” (el famoso SysAdmin), que suena tan guay, pero realmente sabemos qué es, y en qué consiste su trabajo. No es “simplemente” la persona que se encarga de que funcionen nuestros PCs.


Pensad por un momento en vuestro PC doméstico, pues bien, vosotros sois “el administrador” de vuestro sistema (lo que en Android es el "superusuario" -root-), sea el que sea (Windows, Mac, Linux, Solaris), así que tenéis los “máximos” privilegios dentro de vuestro sistema operativo, tantos privilegios, que podríais decirle a vuestro antivirus que “este o aquel bicho” que ha sido detectado por el AV, no es un virus, sino que es un proceso totalmente legítimo e inofensivo.


Ahora trasladad esto a una empresa como un banco, un periódico, unos grandes almacenes, o una red social como beBee, o incluso una PYME típica, con no más de 10-12 ordenadores conectados en red, y un pequeño servidor… Una pequeña academia, por ejemplo, la responsabilidad es muy grande, y gran parte del éxito y la continuidad de negocio pasa por sus manos y por realizar un excelente trabajo.


Es el  "il vero capo"...




Ahora ya no mola tanto, ¿verdad? Podrá parecer un puesto muy atractivo, y desde luego puede llegar a serlo (seguro que sí), pero no podéis llegar a imaginar la presión que pueden sufrir las personas que lo desempeñan, y más aún cuando hay una incidencia de seguridad, y hay muchas clases de incidencias, y todas acaban pasando en mayor o menor medida por el “administrador del sistema” en algún momento, ya que además, también será el encargado de coordinar la respuesta adecuada al incidente en cuestión.


Este es un tema muy extenso (administradores de sistemas), y daría unos cuantos artículos, e incluso un libro (eso lo dejo a los verdaderos profesionales), así que de momento, os hablaré del seguimiento y la gestión avanzada de eventos de seguridad en el sistema, y tened en cuenta que es muy importante que todo esto (detección, recopilación y almacenamiento, informática forense, etc.) se haga conforme a la normativa vigente, ya que si se llegara a producir la brecha de seguridad, en el caso de haber consecuencias legales, es muy importante que todo el proceso se haya realizado cumpliendo la normativa en vigor, ya que sólo así podríamos depurar responsabilidades convenientemente en un juicio, por ejemplo, como podría ocurrir por incumplir un plazo de entrega, porque la cadena de producción se ha parado por un fallo informático.


 



Aquí os dejo mi humilde aportación y os explico una pequeña parte de la gran cantidad de trabajo que deben realizar cada día.


Espero y deseo que os guste. ¡Muchas gracias por leerme chic@s!





    Debido a la proliferación de los sistemas de protección como antivirus, cortafuegos y sistemas de detección de intrusos, los administradores de red están ahora inundados de información, que tienen que gestionar y tratar adecuadamente. Aquí es donde los sistemas de gestión de eventos e información de seguridad (SIEM) nos resultan útiles, porque nos sirven para analizar y tratar la información que se genera con el seguimiento y vigilancia de la actividad de nuestros sistemas, para prevenir e incluso “anticiparnos” (con comillas) a un posible incidente de seguridad.


    A continuación, trataré de explicar lo mejor que pueda qué es SIEM exactamente, hablando también de los diferentes componentes integren un sistema SIEM. Algunos de ellos pueden ser más importantes que otros, pero su importancia relativa puede ser diferente para diferentes personas.


    El moderno escenario de las amenazas

    En los inicios la seguridad de un PC solía ser sólo protección contra virus, pero en los últimos años, se han descubierto varios tipos diferentes de amenazas. Pueden adoptar la forma de ataques de denegación de servicio (DoS), robo de datos y muchos más. Y ya no sólo vienen del exterior, ya que muchos ataques se originan dentro de una red (ataques insider).


    Por lo tanto, para la protección definitiva, se han desarrollado varios tipos de sistemas de protección. Además de los tradicionales antivirus y cortafuegos, ahora disponemos de sistemas de detección de intrusiones y prevención de pérdida de datos (IDS y DLP), por ejemplo.


    Por supuesto, cuantos más sistemas se añadan, más trabajo tendremos para administrarlos. Cada sistema monitoriza algunos parámetros específicos para detectar irregularidades, y los registrará y/o activará alertas cuando se descubran.




    ¿No sería bueno que la monitorización de todos estos sistemas pudiera ser automatizada?


    Algunos ataques pueden ser detectados por varios sistemas a medida que pasan por diferentes etapas. ¿No sería mucho mejor si pudiésemos responder a todos los eventos relacionados como si fuera uno sólo? Precisamente esto es exactamente de lo que se trata un SIEM.


    Pero claro, todo esto está regulado, y por tanto hay diversos estándares o protocolos que son utilizados a la hora de recopilar esta información, para que luego pueda ser debidamente utilizada, y en algunos casos pueda tener validez legal, y por tanto judicial.


          A continuación, os muestro los protocolos más utilizados.


          BSD syslog protocol

          Hasta la década de 1980, el registro de eventos se lograba principalmente escribiendo eventos en un archivo que residía en un sistema de archivos local, o en algún otro medio de almacenamiento local de eventos (por ejemplo, un buffer de anillo basado en la memoria). En la década de 1980, Eric Allman propuso el protocolo BSD syslog para la recopilación de registros de eventos, que se utilizó inicialmente en el sistema de envío de correos de “sendmail”, pero luego gradualmente fue ampliamente aceptado por la mayoría de los proveedores.


          IETF syslog protocol

          En 2009, se propuso el protocolo Syslog de IETF que aborda los inconvenientes de BSD syslog. El syslog de IETF admite la transmisión segura de mensajes a través de TLS, pero también la transmisión no encriptada a través de UDP. Además, utiliza un nuevo formato de mensaje con marcas de tiempo RFC3339 más detalladas y bloques de datos estructurados.


          CEE syslog format

          Otro esfuerzo actualmente en curso para introducir estructura para registrar mensajes es la iniciativa de Expresión de Eventos Comunes (CEE). CEE ha propuesto formatos JSON y XML para eventos, al tiempo que sugiere el uso de los protocolos syslog BSD e IETF para transportar eventos con formato JSON. Además, el formato JSON es compatible con los protocolos syslog BSD e IETF, ya que este formato se usa dentro del campo MSG, que no tiene una estructura predefinida.


          Otros protocolos de registro de logs

          Además de los protocolos de registro de eventos antes mencionados, se podrían emplear otros protocolos para la recopilación de eventos. El protocolo SNMP es un protocolo bien establecido de monitorización y administración basado en UDP que se introdujo en la década de 1980. Aunque el enfoque principal de SNMP radica en la gestión de fallos y rendimiento de grandes redes, la información relacionada con la seguridad a veces se transmite con mensajes SNMP (mensajes de trampa o de notificación).


          También hay algunos protocolos específicos de aplicaciones para la transmisión de eventos, por ejemplo, el protocolo rsyslog RELP para la transmisión confiable de mensajes, el protocolo GELF (Graylog Extended Log Format) para el registro estructurado, el protocolo Sourcefire Estreamer para transmitir alarmas IDS con paquetes de carga, etc.





          ¿Qué es exactamente el SIEM?

          El nombre lo dice todo. La gestión de eventos e información de seguridad es el proceso de gestión de eventos e información de seguridad. Concretamente, un sistema SIEM no proporciona ninguna protección. Su propósito principal es facilitar la vida de los administradores de redes y seguridad. Lo que un sistema SIEM típico realmente hace es recolectar información de varios sistemas de protección y detección, correlacionar toda esta información reuniendo eventos relacionados, y reaccionar a eventos significativos de varias maneras. A menudo, los sistemas SIEM también incluyen algún tipo de informes y cuadros de mando.




          Los componentes esenciales de un sistema SIEM

          Estamos a punto de explorar con más detalle cada uno de los principales componentes de un sistema SIEM. No todos los sistemas SIEM incluyen todos estos componentes y, incluso cuando lo hacen, pueden tener funcionalidades diferentes. Sin embargo, son los componentes más básicos que uno encontraría típicamente, de una forma u otra, en cualquier sistema SIEM.




          Recolección y gestión de registros

          La recolección y gestión de registros es el componente principal de todos los sistemas SIEM. Sin ella, no existe el SIEM. El sistema SIEM tiene que adquirir datos de registro de una variedad de fuentes diferentes. Puede tirar de él o bien diferentes sistemas de detección y protección pueden empujarlo hacia el SIEM. Dado que cada sistema tiene su propia forma de categorizar y registrar los datos, corresponde al SIEM normalizarlos y uniformizarlos, sea cual sea su origen.


          Después de la normalización, los datos registrados a menudo se comparan con patrones de ataque conocidos en un intento de reconocer el comportamiento malicioso lo antes posible. Los datos también se compararán a menudo con los datos recolectados previamente para ayudar a construir una línea de base que mejorará aún más la detección de actividad anormal.




          Respuesta a eventos

          Una vez que se detecta un evento, hay que hacer algo al respecto. De esto se trata el módulo de respuesta a eventos del sistema SIEM. La respuesta al evento puede tomar diferentes formas. En su implementación más básica, se generará un mensaje de alerta en la consola del sistema. A menudo también se pueden generar alertas por correo electrónico o SMS.


          Pero los mejores sistemas SIEM van un paso más allá y a menudo inician algún proceso correctivo. Una vez más, esto es algo que puede tomar muchas formas. Los mejores sistemas tienen un sistema completo de flujo de trabajo de respuesta a incidentes que se puede personalizar para proporcionar exactamente la respuesta que usted desea. Y como era de esperar, la respuesta a los incidentes no tiene que ser uniforme y diferentes eventos pueden desencadenar diferentes procesos. Los mejores sistemas le darán control total sobre el flujo de trabajo de respuesta a incidentes.


          Informes

          Una vez que tenga la recopilación y gestión de registros y los sistemas de respuesta en funcionamiento, el siguiente elemento fundamental que necesita es la elaboración de informes. Puede que no lo sepas todavía, pero necesitarás informes. La alta dirección necesitará que vean por sí mismos que su inversión en un sistema SIEM está dando sus frutos. También es posible que necesite informes con fines de conformidad. Cumplir con estándares como PCI DSS, HIPAA o SOX puede ser más fácil cuando su sistema SIEM puede generar informes de conformidad.


          Puede que los informes no estén en el centro de un sistema SIEM, pero aun así son un componente esencial. Y a menudo, la presentación de informes será un factor diferenciador importante entre los sistemas competidores. Los informes son como caramelos, nunca hay demasiados. Y por supuesto, los mejores sistemas le permitirán crear informes personalizados.


          Paneles de control

          Por último, pero no por ello menos importante, el panel de control será su ventana al estado de su sistema SIEM. Incluso podría haber múltiples tableros de mandos. Debido a que diferentes personas tienen diferentes prioridades e intereses, el panel de control perfecto para un administrador de red será diferente al de un administrador de seguridad. Y un ejecutivo necesitará uno completamente diferente también.


          Aunque no podemos evaluar un sistema SIEM por el número de tableros que tiene, usted necesita escoger uno que tenga todos los tableros que necesita. Esto es definitivamente algo que usted querrá tener en cuenta al evaluar a los proveedores. Y al igual que con los informes, los mejores sistemas le permitirán crear cuadros de mando personalizados a su gusto.


          Algunas herramientas SIEM

          Hay muchos sistemas SIEM por ahí. Demasiados, en realidad, para poder exponerlos todos aquí, pero a pesar de la gran cantidad existente, os indico algunos de los más conocidos:


          -- SolarWinds Log & Event Manager

          -- Seguridad Empresarial Splunk

          -- RSA NetWitness

          -- ArcSight Enterprise Security Manager

          -- McAfee Enterprise Security Manager

          -- IBM QRadar SIEM


          La configuración inicial es siempre la parte más difícil, pero tampoco tanto, ya que dependerá en mayor medida de las “dimensiones” de nuestra red, y la “cantidad de equipos” a monitorizar, y aquí es donde las cosas pueden salir mal, ya que, si una herramienta SIEM no está configurada correctamente, no será capaz de hacer su trabajo correctamente.





          Referencias:


          https://es.wikipedia.org/wiki/Sistema_de_gestión_eventos_e_información_de_seguridad

          https://searchdatacenter.techtarget.com/es/definicion/Gestion-de-eventos-e-informacion-de-seguridad-SIEM

          https://www.orbit.es/ciberseguridad-alerta-y-analisis-forense-con-ips-y-siem/

          https://www.certsi.es/blog/diseno-y-configuracion-ips-ids-y-siem-sistemas-control-industrial

          https://www.lainnovacionnecesaria.com/como-mejorar-tu-estrategia-de-ciberseguridad-con-una-solucion-siem/

          https://www.mcafee.com/enterprise/es-es/products/siem-products.html

          https://spain.emc.com/collateral/software/solution-overview/h11031-transforming-traditional-security-strategies-so.pdf

          http://blog.infoempleo.com/a/empleo-siem-specialist/

          https://www.imaginanet.com/blog/dimensionado-e-instalacion-de-la-herramienta-siem-hp-arcsight-logger.html

          https://www.alienvault.com/products/ossim

          https://protegermipc.net/2017/02/22/mejores-ids-opensource-deteccion-de-intrusiones/



























          dana patricia 5/7/2018 · #3

          Hola
          oferta de préstamo de dinero entre los individuos
          Póngase en contacto conmigo por correo electrónico: dominiquemirada@hotmail.com
          Ofrecemos simple, rápida y fiable monetario préstamos que van desde 4.000 Euros a 3,500,000 Euros para serios y honestos de la gente que necesita el dinero a una tasa de interés anual de 2%. Para obtener más información, póngase en contacto conmigo por correo electrónico: dominiquemirada@hotmail.com

          0
          Fran 🐝 Brizzolis 29/6/2018 · #2

          #1 Si la verdad es que este no he sabido explicarlo adecuadamente y el vídeo no ayuda precisamente... Pero lo deje así para "dejar constancia" de lo difícil y complicado que resulta ser administrador de sistemas... Hacen un labor imprescindible y pueden marcar la diferencia entre el éxito y el fracaso... Gracias por comentar @Antonio Riobó Conde

          +2 +2
          Antonio Riobó Conde 29/6/2018 · #1

          Como siempre @Fran 🐝 Brizzolis, gracias por estos post, a veces difíciles de entender pero de interesante lectura.

          +2 +2