Monitorización de eventos de seguridad

By albert
17 Sep 2018

Actualmente las compañías están cada vez más expuestas a ciberataques, los cuales van aumentando en diversidad, complejidad y en número.
Hace algún tiempo era necesario tener conocimientos avanzados en informática, redes y programación para realizar un ataque, ahora explotar una debilidad lo puede hacer un adolescente. En la “Deep web” se pueden obtener paquetes de exploit listos, configurados y programados para múltiples objetivos. Hoy en día, en pocos pasos se puede bloquear una página web, instalar un virus o hacer campañas de spam.
Debido a esto, los dispositivos tradicionales encargados de protegernos, Firewalls y antivirus, han quedado obsoletos. Estos ya no pueden alertar, mitigar ni solucionar nuestros problemas de seguridad, lo que sumado a la gran cantidad de información que manejamos en el día a día, la tarea de localizar y descubrir posibles brechas de seguridad se hace una tarea casi imposible.

¿Qué esperas? ¡¡Minimiza los riesgos de tu empresa y hazla a prueba de Hackers!!

¡En A2SECURE realizamos implementaciones de sistemas de monitorización de eventos de seguridad que ayudan a proteger tu empresa!

Cómo afrontar este problema de seguridad

En este punto entran en acción los HIDS (Host-based Intrusion Detection System) que son sistemas de seguridad de detección de intrusos que permiten saber que está pasando dentro de la infraestructura, buscar anomalías que indican un riesgo potencial, revisar logs, configuraciones, supervisar procesos y detectar vulnerabilidades en tus servidores.
Muchas empresas se están anticipando a estos ataques y están implementando soluciones que permitan detectar intrusiones y minimizar los riesgos de seguridad.
Estas soluciones funcionan Instalando agentes multiplataformas en los servidores o detectando con syslog movimientos en firewall, routers o switches, que envían los datos del sistema (registros de logs, hash de archivos, anomalías detectadas) a un servidor central que analiza y procesa la información generando alertas de seguridad.
Existen multiples funcionalidades pre-configuradas que detectan amenazas, pero también permiten auditar ciertos procesos de cumplimientos de normativas, como la normativa PCI-DDS.
Se caracterizan por los siguientes componentes:

  • Procesos que realizan múltiples tareas relacionadas con la detección de rootkits, malware y anomalías de sistema. También ejecutan ciertas comprobaciones de seguridad básicas contra los archivos de configuración del sistema.
  • Componentes de agentes que se utilizan para leer el sistema operativo y los mensajes de registros de las aplicaciones, incluidos los archivos de registros planos, los registros de eventos de Windows estándar e incluso los canales de eventos de Windows. También se pueden configurar para ejecutar periódicamente y capturar la salida de comandos específicos.
  • Procesos que realizan la supervisión de integridad de archivos, file integrity monitoring, (FIM) y también pueden supervisar claves de registro en sistemas Windows. Son capaces de detectar cambios en el contenido de un archivo, propiedades y otros atributos, así como también detectar la creación y eliminación de archivos. Si bien se realizan exploraciones FIM periódicas de forma predeterminada, también se pueden configurar para comunicarse con el kernel del sistema operativo para detectar en tiempo real los cambios de archivos y generar informes detallados de cambios (diffs) de archivos de texto.
  • Módulos que utilizan perfiles de seguridad de línea base OVAL (Open Vulnerability Assessment Language) y XCCDF (Extensible Configuration Checklist Description Format)
    Al escanear periódicamente un sistema, se pueden encontrar aplicaciones o configuraciones vulnerables que no siguen estándares conocidos, como los definidos en los puntos de referencia CIS (Center for Internet Security).
  • Procesos que reciben los datos generados o recopilados por todos los demás componentes de los agentes. Comprimen, encriptan y entregan los datos al servidor a través de un canal autenticado. Estos procesos se ejecutan en un entorno «chroot» aislado, teniendo acceso limitado a los sistemas, mejorando la seguridad general del agente porque es el único proceso que se conecta a la red.

Si no sabes como empezar y quieres que un experto te ayude a proteger tus sistemas y tu negocio, contáctanos a través de [email protected]

Deja una respuesta