Gestión de la Seguridad con OSSIM



Documentos relacionados
DESCRIPCIÓN GENERAL DE

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Análisis de la plataforma Ossim

UNIVERSIDADES CATALANAS

OSSIM. Descripción General del Sistema. Open Source Security Information Management. Martes, 21 de octubre de 2003 Versión: 0.17

Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

Leonardo Uzcátegui

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

Ing. Leonardo Uzcátegui WALC 2010 Santa Cruz de la Sierra /Bolivia

SAQQARA. Correlación avanzada y seguridad colaborativa_

Monitorización de sistemas y servicios

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS

Vulnerabilidades de los sistemas informáticos

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

SIQUNET LIMS. Sistema Integrado de Gestión de Laboratorios

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

CNM. Monitorización Remota

Seguridad Informática con Software Libre

CNM. Monitorización Remota

Arquitectura de sensores de seguridad para. la correlación de eventos

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Curso Online. System Security Auditor

SIN CLASIFICAR SIN CLASIFICAR

El estado del arte de la Seguridad Informática

Sistema de Monitoreo Integral por Telemetría (SMIT)

KYMATIC Soluciones Informáticas S.L.

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Índice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Implantación de un Sistema de Gestión de Seguridad de la Información según la

La calidad no está reñida con los costes

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

responsix07 SOFTWARE DE GESTIÓN RSC RESPONSABILIDAD SOCIAL CORPORATIVA

Técnico en Seguridad en Redes Locales

Curso Online. Network Security Specialist

SOLUCIONES EN SEGURIDAD INFORMATICA

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

We Care For Your Business Security

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Beneficios estratégicos para su organización. Beneficios. Características V

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

CSIRT Servicios problemas y resolución inmediata de. Cada servicio puede ser personalizado según

3-ANÁLISIS DE VULNERABILIDADES

SMV. Superintendencia del Mercado de Valores

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Requerimiento Tecnológico para acceso a Sistemas del SIAF

el futuro de la operación ferroviaria ya es presente 2 de Diciembre de 2009

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Endian Firewall UTM Software Appliance

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS.

1. Introducción a la Gestión de Redes

FORMACIÓN Administración y auditoría de los servicios Web.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Inteligencia aplicada a la protección de infraestructuras

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

Monitorización y gestión de dispositivos, servicios y aplicaciones

POR QUE VERYSTOCK NET:

UNIVERSIDAD DR. JOSE MATIAS DELGADO

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

NECSIS Solución Integral de Seguridad

Giganet impulse su negocio conectando sus oficinas con la tecnología del futuro

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

información proporcionada por el AEMET y la Red de Alerta Radiológica perteneciente a Protección Civil (RAR).

CL_55004 Installing and Configuring System Center 2012 Operations Manager

UNIVERSIDAD NACIONAL DE INGENIERIA FEC

Seguridad en Redes (Monitoreo y Control)

Centro de Excelencia Liferay. Presentación de servicios

La seguridad informática en las empresas. El reto y su solución

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA

BITDEFENDER GRAVITYZONE

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE de Innovación y UNE-EN-ISO 9001 de Calidad

Kaspersky Open Space Security

ADMINISTRACIÓN DE ALMACENES Y CONTROL DE INVENTARIOS DIPLOMADO

Transcripción:

Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com

La Seguridad en IT-Deusto Área de Seguridad IT Deusto IT-Deusto posee una larga experiencia y especialización. Responsables de Seguridad de Primeros ISP Creación de IP6 Seguridad (1997) e IP Soluciones (2000) Integración de IP Soluciones en IT- Deusto (2003) Equipos de expertos: más de 40 personas dedicadas exclusivamente a la seguridad informática Soluciones de Seguridad propias Open Source (OSSIM) 2

Evolución Tecnológica SIM SENSOR Integración IDS Firewall 1994 2000 2001 2003 3

El Problema 1. Por donde empiezo? 1. Cuales son las alertas de verdad? 1. En que situación estoy? 4

La solución para Gestionar la Seguridad: OSSIM Open Source Security Information Management Consola de Gestión de Seguridad (código abierto) http://www.ossim.net/ http://sourceforge.net/projects/os-sim/ Se trata de un Producto líder, probado por más de 22.000 usuarios a nivel mundial. 5

Qué es OSSIM? Plataforma de Seguridad Open Source compuesta por más de 22 Herramientas lideres en el campo de la Seguridad Informática: Composición Básica de OSSIM; 5. 8. Servidor OSSIM (Consola de Gestión) Framework (Interacción entre Módulos) Base de datos de OSSIM (Eventos) Agentes (Sondas Colectoras) Todo montado sobre Sistemas Linux 6. 7. 6

OSSIM. Herramientas Pioneras. Herramientas más Destacadas de OSSIM IDS (Snort) Monitorización de tráfico de Red (Ntop) Anomalías y detección de nuevos Servicios (Pads) Anomalías de Red por comportamiento (Spade) Detección de Cambios de Mac (Arpwatch) Detección de Cambios de Sistema Operativo (P0f) Monitor de persistencia (rrd, Spade) Analizadores de protocolos (Ntop) Inventariado servicios activo (Nmap) Scanner de Vulnerabilidades (Nessus) IDS de HOST (Osiris) Recolección de Multiples Dispositivos (Plugins) 7

Security Information Management (SIM) Presentación Cuadro de Mandos C. Forense M. Riesgos Monitorización Detección Transacciones Val. Riesgo M. Servicios Correlación Auditoría Val. Riesgo Inventario Priorización M. Sesiones M. Uso D. Anomalías D. Patrones Audit Sist Audit Red Normalización Colección 8

Funcionalidades de OSSIM Consola Forense y Monitores de Red para el bajo nivel Nuevas capacidades desarrolladas para aumentar la fiabilidad y sensibilidad de la detección: Correlación Priorización Valoración de Riesgos Detectores y monitores integrados en la distribución de la solución: IDS (detectores de patrones) Detectores de Anomalías Firewalls Monitores Varios Pluggins de recolección de fuentes externas Herramientas de Monitorización Monitores de Riesgo y Comportamiento para la monitorización a nivel medio Postproceso de los SIM Cuadro de Mandos para visibilidad a alto nivel Preprocesadores Framework, herramienta de administración que configura y organiza los diferentes módulos Cuáles son las principales funcionalidades? OSSIM complementa muchos otros productos de mercado que no disponen de todas sus funcionalidades 9

Efecto embudo Unix Windows Router Web Host BBDD Colección Correlación Cuadro de Mandos Alarma! 10

Arquitectura OSSIM Cuadro de Mandos A. Forense Monitor Riesgos Monitor Uso KDB Correlación Valor de Riesgo EDB UDB Priorización Colector / Normalización Detectores: Anomalías IDS FW UNIX Windows 11

De los Eventos a la Gestión de la Seguridad 1.- Colección Millones de Eventos 2.- Anomalías 3.- Priorización 4.- Valor del Riesgo Cientos de Eventos 5.- Correlación 6.- Consola Forense Decenas de Alarmas 7.- Cuadro de Mandos Gestión de la Seguridad 12

1.- Colección: Topología Correla Correla BBDD Valora Riesgos Prioriza Prioriza D i s t r i b Management Server Consolid Mon IDS Sonda / gente Colector 1 Sensor Anom Scan Sonda / Colector 2 Parser Plg Plg Plg Plg Plg Plg Plg Plg Plg PC PC PC 13

2.1.- Anomalías Monitorización del Uso (Estadístico) Monitorización de Sesiones (En Tiempo Real) Creación de Perfiles por Patrones. Anomalías de Red. 14

2.2.- Anomalías Monitorización del Uso (Estadístico) 15

2.3.- Anomalías Monitorización de Sesiones (En Tiempo Real) 16

2.4.- Anomalías Creación de Perfiles por Patrones. - Servicios, Duración, Horario, Tamaño, Contenido, etc. Umbrales máximos permitidos 17

2.5.- Anomalías Anomalías de Red. Predicción por el Algoritmo Holt Winters; Predicción futura, a través de tendencias; Diarias, Semanales, Anuales Tráfico anormal 18

3.- Priorización Inventario de Activos Valoración Topológica de Amenaza 19

4.- Valor del Riesgo Riesgo Intrínsico e Instantáneo 1.- Valor del Activo 2.- Amenaza del Evento ACTIVOS AMENAZA IMPACTOS FIABILIDAD RIESGO 3.- Probabilidad Riesgo Real de Amenaza 20

5.- Motor de Correlación. (Valor añadido de OSSIM) Basado en el uso de Directivas lógicas que ayudan a determinar el riesgo de un Ataque en la Red. Estimación del riesgo de un ataque, calculado en función de: ASSET = Activo PRIORITY = Valor de la amenaza RELIABILITY = Fiabilidad Eventos Vulnerabilidades Anomalías Versiones 21

5.1.- Motor de Correlación. (Directivas) Basado en el uso de Directivas lógicas que ayudan a determinar el riesgo de un Ataque en la Red. 22

Ejemplo: Gusano Sasser Evitamos Falsos Positivos Alarma única Verdadera Correlación Priorización Colección D. Anomalías Sasser 23

5.2.- Motor de Correlación Ejemplo de Alarma Correlada de un Gusano 24

5.3.- Motor de Correlación Ej. Intrusión: 1.1. Hola! 0 2. A tus órdenes Fiabilidad del Ataque 3. Persistencia 4. Comportamiento 9 25

6. Consola Forense 26

7. Cuadro de Mandos. Métricas de Seguridad. 27

OSSIM Gestión de la Seguridad a todos los Niveles Abstracción 1. 2. Métricas Estado de Seguridad de la Empresa Alarmas (decenas) Riesgo de Suceso 3. Eventos (millones) Trazas Detallada de Eventos 28

Todo en una Caja Negra 29

Caso de éxito en la Administración pública Cliente: Ayuntamiento de Alcobendas Necesidades: 6. Monitorización del Tráfico de Red. Errores en Aplicaciones de la Administración. Gestión de la Seguridad de sus dispositivos. Estado Real de la Seguridad en su Red. 7. 8. 9. 30

Caso de éxito en la Administración pública: Esquema de red Delegaciones de la Administración del Ayuntamiento de Alcobendas Vlanes Consola de Gestión OSSIM 31

Gestión de la Seguridad Centralizada. 32

Consola Forense: Ejemplos Reales P2P e-donkey Detectado 33

Consola Forense: Ejemplos Reales Detectada Actividad MNS (Messenger) Tunelizado por Tramas HTTP a través del Proxy. 34

Eventos de Seguridad: Ejemplos Reales Detectado Cambio de Mac: Detectado Cambio de Sistema Operativo: Sistema Operativo Actual Sistema Operativo Anterior 35

Gestión de la Seguridad: Incidencias Gestor de Incidencias: 36

Gestión de la Seguridad: Incidencias Comunicado y Escalado de Incidencias: 37

Gestión de la Seguridad: Informes de Seguridad Ejemplo de Informes propios del sistema; 38

Caso de éxito en la Administración pública: Beneficios Beneficios con la herramienta OSSIM: 3. Disponibilidad de Información para la Toma de Decisiones. Mejora del Rendimiento de Redes. Optimización de la Productividad del equipo técnico del Cliente. Incorporación de Nuevos Servicios. Aumento de la capacidad de Gestión de la seguridad de la información. 4. 5. 6. 7. 39

Referencias OSSIM 40

Referencias de la plataforma de seguridad OSSIM Por qué OSSIM es Nº 1 como producto? Es la 1º Consola Open Source de Seguridad del Mundo Esta en el puesto 85 como producto open source (sourceforge) Tuvo alrededor de 30.000 downloads en el año 2005 Es visitada por 15.000 especialistas al mes 41

Referencias España CASA/EADS Espacio Telefónica Móviles Telefónica Empresas Mercados Financieros People ETT Chronoexpress Grupo Bergé Ayto Alcobendas 42

Referencias (no implantados por IT Deusto) Extranjero Navy (EEUU) Nasa (EEUU) Min. Defensa (Australia) Min. Economía (Francia) Dep del Gobierno (Mexico) Philipps (Holanda) BellSouth (EEUU) Universidad de Pekin (China) 43

Área Seguridad IT Deusto Ruegos y Preguntas! Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com Tlf: 659 43 43 33 GRACIAS POR LA ATENCIÓN