Skip to main content

Creando tu SOC - Monitoreo de Seguridad - Parte 1 de n

El SOC (Security Operations Centers) puede significar cosas diferentes para diferentes organizaciones.  Entre las opciones tenemos:

1. La gente, procesos y tecnología responsables de los procesos de Gestión de Monitoreo de Seguridad y Gestión de Incidentes dentro de un Programa de Seguridad

2. El grupo responsable de la seguridad física (cámaras de vigilancia, guardias de seguridad, control de acceso físico)

3. El grupo responsable por dar atención inmediata dentro de un centro de operaciones de soporte técnico.

Para efectos de este artículo, la definición que usaremos es la primera.

En el proceso de monitoreo de seguridad se realizan las siguientes actividades:

1. La identificación y colección de las bitácoras de los eventos dentro de la infraestructura que son de interés para proteger a los sistemas.

2. La creación y gestión de procedimiento de monitoreo de dichos eventos.

3. La entrega de eventos de seguridad comprabados como incidentes al proceso de Gestión de Incidentes.

4. El análisis de los eventos de seguridad en búsqueda de la mejora continua.

5. Utilizar la inteligencia de amenazas para mejorar capacidad de deteción.

En resumen, el Monitoreo de Seguridad es todo sobre la colección de bitácoras de eventos de interés y la detección de incidentes de seguridad.  Conversemos un poco sobre cada actividad.

Identificación y Colección de Bitácoras


La selección de cuáles eventos deben ser monitoreados y las bitácoras que los contienen es la base de un buen proceso de Monitoreo de Seguridad. Asegúrate de por lo menos almacenar las bitácoras que contienen las siguentes tipos de eventos:

Eventos de sistems operativos:
1. Autenticación fallidas y exitosas
2. Autorización y/o elevación de privilegios
3. Consumo de Recursos: memoria, CPU, disco
4. Ejecución de Procesos: inicio y finalización de procesos
5. Creación y ejecución de tareas repetitivas. (cron en Linux y Schedule Tasks en Windows)

Eventos de red:
1. Conexiones entrantes y salientes
2. Navegación en Internet
3. Protocolos de administración como: SMB, RDP, SSH, Powershell, WinRM, VNC
4. Búsquedas de DNS

Eventos en aplicaciones:
1. Autenticación fallidas y exitosas a nivel de aplicaciones, bases de datos, etc.
2. Errores de ejecución o de lógica de negocio

Una vez se tienen bitácoras de los eventos arriba mencionados es importante enforcarse en el periodo de retención de esas bitácoras lo cual  dependerá  de:
1. Costo de la herramienta seleccionada para almacenar las bitácoras
2. Regulaciones que afectan al negocio
3. El deseo que tenga la empresa de por cuánto tiempo atrás podrá investigar o analizar bitácoras.

Buenos puntos de referencias sobre cuáles eventos deben ser monitoreados son:
a. para Windows 
b. para Linux

La creación y gestión del procedimiento de monitoreo de dichos eventos



Una vez definido cuáles son los eventos que desean ser monitoreados es necesario definir cosas cómo:
1. ¿Qué es normal? Se toma en cuenta el entorno, frecuencia, ente que genera la alerta, etc.
2. ¿Quién debe identificar, reportar una anormalidad?
3. ¿Por qué es importante monitorear este tipo de eventos?
4. ¿Quién debe reaccionar ante una anormalidad? (Gestión del Incidente)
Toda esta información se convierte en los casos de uso de monitoreo.  Estos casos de uso deben estar registrados en un base de datos de conocimiento de libre acceso a todos los miembros del SOC.

En otros artículos de este blog les hablaré  más sobre las otras actividades dentro un proceso de Monitoreo de Seguridad.

Como siempre por favor hazme llegar tus comentarios aquí o en Twitter


Comments

Popular posts from this blog

Simulacros de escritorio de ataques - tabletop exercises

Se conoce como  Tabletop Exercise  al proceso de convocar a todos los que estarían involucrado en un incidente de seguridad y ante un escenario ficticio preguntarles cómo reaccionarían.  En este artículo lo traduciré a Simulacro de Escritorio, no sé si es la mejor traducción, pero iré con eso.   Trataré de darles luces sobre lo que debe incluir un Simulacro de Escritorio de ataques en base a lo que he aprendido al ser facilitador en múltiples simulacros. El objetivo principal de un Simulacro de Escritorio es preparar mejor a la organización que lo realiza para un incidente que afecte la seguridad de su información o sistemas.  Estos simulacros deben ser realizados por lo menos anualmente como parte de los procesos de Gestión de Incidentes y Plan Continuidad de Negocios. Recomiendo realizar simulacros para los principales riesgos que enfrentan sus organizaciones.  Por lo menos para estos incidentes de seguridad deben hacer un simulacro: ...

Sobre el ataque de WastedLocker a Garmin

Desde que se hizo público el ataque a Garmin he estado pendiente de cómo reacciona la compañía y la industria de seguridad de la información ante el ataque sufrido por esta compañía que es reconocida por sus aparatos de GPS y relojes para ejercicios. Twitter ha sido mi mayor fuente de información y me he dado cuenta que no soy el único interesado. No me cabe duda de que los ataques de ransomware teledirigidos se han convertido en una gran amenaza para las compañías y los encargados de proteger los sistemas, el equipo azul. Estos incidentes de seguridad los analizo con información pùblica buscando identificar: Controles preventivos que tenía la organización afectada Su estrategia de comunicación durante y posterior al evento El manejo que tuvieron con los atacantes incluyendo compañías consultoras contratadas Estrategia de recuperación ante el ataque, ya sea pagando o recuperándose de respaldos Detalle técnico de los TTPs (tactics, techniques and procedures) utilizados por los atacan...

Reactivando el blog

Feliz Carnavales 2020 a mis lectores de Panamá y el resto del mundo. En estos días libres pretendo reactivar este blog. En los últimos años he tratado de compartir mis conocimientos por medio de mis cuentas de Twitter , LinkedIn y mi participación en el Dojo de Seguridad de Panamá Por medio de este blog intentaré aprovechar la mayor cantidad de espacio que ofrece la plataforma para ir a profundidad en los temas que me apasionan. En las próximas publicaciones escribiré sobre: Diseño de Programas de Seguridad Gestión de Monitoreo de Seguridad Gestión de Incidentes Configuraciones Seguras Gestión de Vulnerabilidades Desarrollo Seguro de Aplicaciones Gestión de Auditorías y Cumplimiento Gestión de la Seguridad de la Cadena de Suministro Concientización en Seguridad y Entrenamiento  Plan de Continuidad de Negocios y Recuperación ante Desastres. Seguridad Ofensiva (Red Teaming)