Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:negocio:tm1

¡Esta es una revisión vieja del documento!


[NEG] Security Operations Center

Las principales funciones de un SOC son las siguientes:

  • Monitorización y gestión de todos los activos de la empresa en tiempo real
  • Securización y fortificación de activos
  • Respuesta ante amenazas proactiva y reactiva
  • Toma de decisiones frente a incidentes
  • Recuperación y mantenimiento del negocio
  • Evaluación del riesgo y cumplimiento normativo.
  • Evaluación del riesgo y cumplimiento normativo
  • Reporting y procesos de mejora.

Para poder implementar un SOC es necesaria la transferencia de conocimiento, estrategia, procesos y políticas de la organización, conocimiento de los sistemas y dispositivos y una cadena de mando y comunicación. El problema es que es muy costoso. Un SOC puede ser implementado de varias maneras:

  • On-Premise
  • Hybrid
  • Outsourcing

Fases de la implementación de un SOC On-Premise

  1. Tecnología: Pernsal encargado de analizar la organización para ver que herramientras son necesarias para poder obtener datos apra el SOC
  2. Securización: Securizar los equipos y documentarlos.
  3. Políticas: Revisar políticas de seguridda de la empresa. Se recomienda basarlas en la ISO 27002.
  4. Operación: Monitorización y testeo de equipos, respuesta a incidentes…. Permite conocer el funcionamiento de la organización y aplicar los cambios previstos en la política de seguridad
  5. Inteligencia: Uso de herramientras de inteligencia que pueden anticipar problemas proactivamente.

Inputs de un SOC

  • Eventos: Observaciones registrables. Puede generarse un log u otra fuente de entradas con eventos
    • Muchos eventos pueden ser configurados para emitir una alerta. Esto se hace para eventos de interés que deben ser vigilados y pueden requerir intervención. Se suelen configurar en la herramienta SIEM
    • Las alertas generan incidentes que deben ser registrados a través de herramientas de ticketing o Service Desk.
  • Prolemas: Uno o más incidentes que no tienen una causa raíz identificada.
    • La gestión de problemas se ocupa de investigar y solucionar la casa raíz de los incidentes y encontrar soluciones permanentes y así intervenirlos en el futuro.

Infraestructura de un SOC

  • Infraestructura de seguridad en la organización: Dispositivos que permiten mantener confidencialidad, disponibilidad e integridad.
    • NAC: Network Access Control
    • DLP: Data Loss Prevention
    • IDS: Intrusion Detection System
  • Infraestructura de seguridad en el SOC: Dispositivos y herramientas para revisar y analizar la información recibida en el SOC.
    • SIEM: Sistemas de gestión de eventos de seguridad (Security Information and Evento Management)
    • Ticketing: Sistemas de gestión de incidencias
    • Herramientas de ayuda instaladas en equipos específicos (Honeypots)

Las principales fuentes de datos suelen ser los logs y el SIEM

  • Logs: Permiten realizar un triage y diagnóstico de amenazas y anomalías como errores de hardware, servicios anómalos, fallos de autenticación, registro de tareas de administración… Los aspectos importantes del log son los siguientes:
    • Monitorizar el log para garantizar su correcto funcionamiento
    • Revisar el almacenamiento y rendimiento
    • Sincronización con NTP para el registro cronológico.
    • Proteger la información que no debe aparecer en un log (contraseñas, información personal…)
    • La información debe clasificarse en niveles de severidad para su filtrado.
    • Los logs se pueden utilizar para detectar fraudes, realizar análisis forense y para auditorías
  • SIEM: Puede llevar a cabo tareas y detecciones más complejas derivadas de los procesos de correlación e inteligencia.

Ticketing Systems

Sin herramientas que consisten en una base de datos de activos y una base de conocimiento con información sobre los verdaderos positivos en contraparte a los falsos positivos en relación a los tickets relacionados. Los tickets son puntuados y clasificados (Triage). El sistema de tocketing permite diseñar el proceso a seguir y los pasos del workflow de resolución que pueden ser vitales para reducir el impacto y tiempo.

Estructura Organizativa de un SOC

master_cs:negocio:socestr.png Es importante que tenga capacidad para influir en las decisiones de la organización que permitan mitigar y recuperar de forma óptima la actividad de una organización. Es muy importante la velocidad de respuesta y toma de decisiones.

CIO-CISO

  • El director de sistemas informáticos (CIO: Chief IT Officer) es el principal responsable del departamento IT y muchas veces, del SOC. Sus decisiones y planes añaden amenazas de seguridad y pueden introducir grandes riesgos en la orgnanización. Muschas veces tiene prioridad la reducción de costes y tiempo frente a la seguridad.
  • El director de seguridad de la información (CISO: Chief Information Security Officer) es el máximo responsable de la seguridad y del SOC. Responsable de las decisiones de seguridad corporativa, cumplimiento normativo y continuidad de negocio.

Analista de Seguridad

  • Forma parte de la primera línea de seguridad
  • Responde a las fuentes de datos
  • revisa eventos y alertas, realizando el primer triage.
  • suelen tener 2 niveles:
    • Primer Nivel: Encargados de abrir los tickets y analizar que está ocurriendo, siguiendo un procedimiento estricto
    • Segundo Nivel o Senior: Encargado de tratar con los tickets escalados que encesitan análisis más detallado y experimentado.

Ingenieros de Seguridad

Especializados en necesidades espcíficas de la organización como IDS, Proxy, Data Loss Prevention, etc…

  • Encargados de crear reglas en el SIEM y sitemas de alertas. Ajustan estas reglas para evitar falsos positivos
  • Revisión de tickets cerrados por parte de los analistas para verificar su calidad y mejorar el proceso
  • Formar a los analistas para favorecer el triage y cierre de casos normales.

Arquitectos de seguridad

Realizan la determinación de requerimientos, planificación y seguimiento de los sitemas de seguridad para alcanzar los objetivos organizacionales. Se aseguran de que las incorporaciones de nuevas tecnolgísa sean buen gestionados por el SOC y que se integran correctamente con las herramientas del SOC. Es responsable del análisis de riesgos, pruebas de vulnerabilidad, evaluaciones de seguridad e implantación de arquitecturas y plataformas de seguridad.

Operación de un SOC

La respuesta de incidentes debe seguir un proceso repetible, eficiente y lógico. master_cs:negocio:diagopersoc.png

Métricas

Las métricas sobre el día a día del SOC facilitan información sobre posibles problemas

  • Métricas sobre cumplimiento de objetivos
  • Estado de los tickets de alta prioridad
  • Duración de la resolución de un determinado tipo de tickets

Clasificación de vulnerabilidades

Se clasifican de varias formas:

  • Forma simple
    • Bajo (Niveles 1 al 4)
    • Medio (Niveles 4.1 al 7)
    • Alto (Niveles 7.1 al 10)
  • PCI
    • Nivel 1 al 5
  • Severidad
    • Bajo
    • Importante
    • Medio
    • Severo
    • Crítico
  • CVSS: Sistema de clasificación público. La NVD (National Vulnerability Database) toene un repo de vilnerabilidades con este tipo de puntuación
    • Del 0 al 10

Clasifiación de activos

Es necesario clasificar todos los activos de la organización para dar una respuesta eficaz en caso de ataques y saber cuales priorizar en función a ciertos criterios marcados. Se debe llevar un control de las estadísticas de los activos que van a marcar las eficiencia de las contramediadas. La clasificación se realiza por:

  • Impacto en el negocio
  • Impacto financiero de la caida de un servicio
  • Requisitos de alta disponibilidad
  • Impacto en la seguridad
  • Tiempo medio entre fallos y probabilidades de fallo
  • Valor de reemplazo
  • Número de usuarios
  • Almacenamiento de información crítica
  • Impacto reputacional

Histórico de parches

Se debe monitorizar el historial de parches para saber cuales no se han aplicado en activos críticos. En función a esto se pueden determinar vilnerabilidades abietas en función a los parches aplicados. El tiempo medio de aplicación de parches mide la ventana de oportunidad para las vulnerabilidades involucradas.

Inteligencia

master_cs/negocio/tm1.1740591732.txt.gz · Última modificación: 2025/02/26 17:42 por thejuanvisu