Marianella Profesional 2020 Re
Marianella Profesional 2020 Re
Marianella Profesional 2020 Re
2
AGRADECIMIENTOS
3
INDICE DE CONTENIDO
4
2.4 Marco conceptual .................................................................................................. 40
CAPITULO 3 ..................................................................................................................... 44
DESARROLLO DE LA SOLUCIÓN .............................................................................. 44
3.1 Desarrollo .............................................................................................................. 44
3.2FASE DE INICIO DEL PROYECTO .................................................................. 45
3.2.1 Identificación de Recursos del Proyecto ....................................................... 45
3.2.1.1 Identificación de Stakeholders y Roles ......................................................... 45
3.2.1.2 Identificación de Equipos .............................................................................. 45
3.2.2 Acta de Constitución del Proyecto ................................................................ 48
3.3FASE DE PLANIFICACIÓN DEL PROYECTO ................................................ 51
3.3.1 Definición de alcance y limitaciones ............................................................. 51
3.3.1.1 Alcance .......................................................................................................... 51
3.3.1.2 Limitaciones .................................................................................................. 51
3.3.2 Requisitos Pre-Implementación ..................................................................... 52
3.3.3 Diagrama de Arquitectura ............................................................................. 54
3.3.3.1 La empresa fabricante despliega un único servidor QRadar ......................... 54
3.3.4 Cronograma de Actividades .......................................................................... 55
3.3.5 Identificación de Riesgos............................................................................... 57
3.3.5.1 Impacto y Probabilidad .................................................................................. 57
3.3.5.2 Ponderación de Riesgo .................................................................................. 57
3.3.5.3 Identificación de Riesgos............................................................................... 58
3.3.5.4 Matriz de Riesgo ............................................................................................ 58
3.3.5.5 Plan de Contingencia ..................................................................................... 59
3.3.6 Costo del Proyecto ......................................................................................... 60
3.3.6.1 Costos en Materiales y Equipos .................................................................... 60
3.3.6.2 Costo de Recursos Humanos ......................................................................... 60
3.3.6.3 Costo en Equipo ............................................................................................ 61
3.3.7 Planificación de SPRINT’s ............................................................................ 61
3.3.7.1 Definición de TaskBoard ............................................................................... 63
3.3.7.2 Pruebas de Sprint’s ........................................................................................ 64
3.4FASE IMPLEMENTACIÓN Y CONFIGURACIÓN .......................................... 65
3.4.1 SPRINT 1: Implementación y Configuración de SIEM ................................ 65
3.4.1.1 Implementación SIEM ................................................................................... 65
I. Backlog .......................................................................................................... 65
5
II. Historia de Usuario ........................................................................................ 65
3.4.1.2 Instalación de Licencias................................................................................. 72
3.4.1.3 Configuración en Consola Qradar ................................................................. 75
3.4.1.4 Rackeo del Equipo ......................................................................................... 82
3.4.1.5 Pruebas de Configuración del ECM .............................................................. 84
3.4.1.5.1 Informe de Prueba Funcional ........................................................................ 89
3.4.1.6 Revisión de Sprint – Semana 1 ...................................................................... 90
3.4.2 SPRINT 2: Integración de equipos SIEM ..................................................... 90
3.4.2.1 Planeamiento de Integración ......................................................................... 90
3.4.2.2.1 Definición de Requisitos Pre-Integración...................................................... 92
3.4.2.2.2 Manual de procedimiento de configuración de equipos ................................ 93
3.4.2.2 Procedimiento de integración ...................................................................... 100
3.4.2.3 Informe de Prueba Funcional ...................................................................... 104
3.4.2.4 Revisión de Sprint – Semana 2 .................................................................... 105
3.4.3 Configuración de Reglas ............................................................................. 105
3.4.3.1 Planeamiento ............................................................................................... 105
3.4.3.1.1 Definición de Requisitos Pre-Configuración ............................................... 106
3.4.3.2 Configuración de reglas ............................................................................... 107
3.4.3.3.1 Procedimiento de creación de reglas ........................................................... 109
3.4.3.3.2 Lista de reglas configuradas ........................................................... ............. 113
3.4.3.3 Pruebas ........................................................................................................ 124
3.5FASE MONITOREO Y CONTROL .................................................................. 125
3.5.1 Monitoreo de Eventos .................................................................................. 125
3.5.2 Monitoreo de Alertas ................................................................................... 136
3.5.2.1 Dashboard .................................................................................................... 136
3.5.2.2 Reporte ........................................................................................................ 141
3.6 FASE CIERRE ................................................................................................... 147
3.6.1 Capacitación ................................................................................................ 147
3.6.1.1 Temario ........................................................................................................ 147
3.6.2 Acta de conformidad del proyecto............................................................... 149
CAPITULO 4 ................................................................................................................... 151
RESULTADOS ................................................................................................................ 151
4.1 RESULTADOS .................................................................................................. 151
4.2 PRESUPUESTO ................................................................................................. 159
6
4.2.1 Costo de la Implementación ........................................................................ 159
4.2.2 Costos Variables .......................................................................................... 160
4.3 ANÁLIS DE RIESGO ........................................................................................ 160
4.3.1 Identificación de los activos de información ............................................... 161
4.3.2 Clasificación de activos ............................................................................... 161
4.3.3 Identificación de vulnerabilidades y amenazas ........................................... 162
4.3.4 Valoración de amenazas y determinación del impacto ............................... 163
4.3.5 Evaluación del riesgo................................................................................... 163
4.4 ANÁLISIS DE BENEFICIO .............................................................................. 168
4.4.1 Beneficios Tangibles ................................................................................... 168
4.4.2 Beneficios intangibles ................................................................................. 169
4.5ANALISIS DE FLUJO DE CAJA, VAN Y TIR ................................................ 170
4.5.1 FLUJO DE CAJA ........................................................................................ 170
CONCLUSIONES ......................................................................................................... 171
RECOMENDACIONES ................................................................................................ 172
BIBLIOGRAFÍA ............................................................................................................. 173
7
INDICE DE TABLAS
8
Tabla 43: Tecnologías críticos ....................................................................................................... 165
Tabla 44: Estadísticas en Seguridad Informática ........................................................................... 166
Tabla 45: Costos de la Seguridad Informática ............................................................................... 166
Tabla 46: Ataques Ransomware ..................................................................................................... 167
Tabla 47: Ataques Phishing............................................................................................................ 167
Tabla 48: Relación de beneficios tangibles del proyecto ............................................................... 168
Tabla 49: Beneficios Intangibles .................................................................................................... 169
Tabla 50: Flujo de caja del proyecto .............................................................................................. 170
9
INDICE DE ILUSTRACIONES
10
Ilustración 43: Rackeo de equipo ..................................................................................................... 83
Ilustración 44: Conector de energía eléctrica ................................................................................... 84
Ilustración 45: Estado del ECM ....................................................................................................... 85
Ilustración 46: Daily Scrum 5 - Sprint 1 .......................................................................................... 88
Ilustración 47: Informe de Prueba Funcional ................................................................................... 89
Ilustración 48: Historia de Usuario 02 ............................................................................................. 91
Ilustración 49: Daily Scrum 1 - Sprint 2 .......................................................................................... 92
Ilustración 50: Lista de Log Source ................................................................................................. 93
Ilustración 51: Daily Scrum 2 - Sprint 2 .......................................................................................... 93
Ilustración 52: Logo Cisco ............................................................................................................... 94
Ilustración 53: Cisco Firepower Management Center Event Configuration .................................... 95
Ilustración 54: Logo Linux ............................................................................................................... 98
Ilustración 55: Logo Windows ......................................................................................................... 98
Ilustración 56: Configuración Log Source ..................................................................................... 100
Ilustración 57: Añadir Log Source ................................................................................................. 100
Ilustración 58: Configuración ventana Log Source ........................................................................ 101
Ilustración 59: Configuración completada de Log Source ............................................................. 101
Ilustración 60: Habilitar Log Source .............................................................................................. 102
Ilustración 61: Deployar cambios................................................................................................... 102
Ilustración 62: Sector Log Activity ................................................................................................ 103
Ilustración 63: Informe de Prueba Funcional ................................................................................. 104
Ilustración 64: Daily Scrum 3 - Sprint 2 ........................................................................................ 104
Ilustración 65: Daily Scrum 1 - Sprint 3 ........................................................................................ 106
Ilustración 66: Daily Scrum 2 - Sprint 3 ........................................................................................ 108
Ilustración 67: Pestaña reglas del SIEM......................................................................................... 109
Ilustración 68: Lista de reglas predeterminadas ............................................................................. 111
Ilustración 69: Asistente de regla ................................................................................................... 112
Ilustración 70: Configuración de acción de regla ........................................................................... 112
Ilustración 71: Reglas 1 .................................................................................................................. 113
Ilustración 72: Reglas 2 ................................................................................................................. 114
Ilustración 73: Reglas 3 ................................................................................................................. 115
Ilustración 74: Reglas 4 ................................................................................................................. 116
Ilustración 75: Reglas 5 ................................................................................................................. 117
Ilustración 76: Reglas 6 ................................................................................................................. 118
Ilustración 77:Reglas 7 .................................................................................................................. 119
Ilustración 78: Reglas 8 .................................................................................................................. 120
Ilustración 79: Reglas 9 .................................................................................................................. 121
Ilustración 80: Reglas 10 ................................................................................................................ 122
Ilustración 81: Reglas 11 ................................................................................................................ 123
Ilustración 82: Daily Scrum 3 - Sprint 3 ........................................................................................ 124
Ilustración 83: Log Activity ........................................................................................................... 127
Ilustración 84: Log Activity 1 ........................................................................................................ 128
Ilustración 85: Log Activity 2 ........................................................................................................ 129
Ilustración 86: Log Activity 3 ........................................................................................................ 130
Ilustración 87: Log Activity 4 ........................................................................................................ 131
Ilustración 88: Log Activity 5 ........................................................................................................ 132
11
Ilustración 89: Log Activity 6 ........................................................................................................ 133
Ilustración 90: Log Activity 7 ........................................................................................................ 134
Ilustración 91: Log Activity 8 ........................................................................................................ 135
Ilustración 92: Dashboard .............................................................................................................. 136
Ilustración 93: Dashboard Checker ................................................................................................ 137
Ilustración 94: Dashboard Monitoreo de Infraestructura ............................................................... 138
Ilustración 95: Dashboard Threat and Security Monitoriing .......................................................... 139
Ilustración 96: Dashboard Vulnerability Management .................................................................. 140
Ilustración 97: Tipos de gráficos de reportes ................................................................................. 143
Ilustración 98: Ventana de reportes ................................................................................................ 144
Ilustración 99: Grupo de reportes ................................................................................................... 144
Ilustración 100: Ejecución de reporte ............................................................................................. 145
Ilustración 101: Generación de reporte .......................................................................................... 145
Ilustración 102: Visualización de reporte ....................................................................................... 146
Ilustración 103: Temario de Capacitación...................................................................................... 148
Ilustración 104: Acta de conformidad del proyecto ....................................................................... 150
Ilustración 105: Logro de resultados .............................................................................................. 153
Ilustración 106: Ventana Administrador de la plataforma SIEM ................................................... 155
Ilustración 107: Dashboard ............................................................................................................ 156
Ilustración 108: DashBoards QRadar Deployment Intelligence .................................................... 158
Ilustración 109: Informe de alertas................................................................................................. 159
Ilustración 110: Políticas de retención de datos ............................................................................. 159
12
INTRODUCCION
entidad financiera.
teóricos con relación al proyecto, así como también el marco metodológico, donde se
defina, con una combinación de buenas prácticas de Scrum, PMBOK y la guía de IBM,
esta metodología está dividida en 5 fases que son inicio, planificación, implementación y
Y para finalizar, en el cuarto capítulo se precisa los resultados logrados, así como el
13
CAPITULO 1
ASPECTOS GENERALES
detectar por donde están logrando ingresar los hackers, debido a que cuentan
con distintas tecnologías de seguridad (Firewall, EDS, IPS, EDR, DLP y AV)
14
que tienen que monitorear individualmente mientras que los hackers
15
Adicionalmente se muestra la tabla de problemas:
Cuadro de problemas
Causas Efectos
➢
General:
16
➢
Específicos:
visibilidad holística?
sobrecarga laboral?
17
1.3 Alcances y limitaciones
1.3.1 Alcances
los siguiente:
de la entidad.
1.3.2 Limitaciones:
web y CLI.
entidad.
18
• No se generó reportes customizados.
1.4 Justificación:
activo muy importante y sensible para todas las empresas, siendo necesarios
organización. A pesar de que hoy en día las técnicas de seguridad hacia los datos
tiempo suficiente para monitorear evento por evento, es por esa razón que las
Hoy en día, las entidades financieras necesitan que la información que manejan
y redes de la entidad financiera, además que ayuda a cumplir con los estándares de
19
de Tarjeta de Pago) y la norma ISO7IEC 27001: Sistemas de gestión de seguridad
20
CAPITULO 2
FUNDAMENTO TEÓRICO
2.1 Antecedentes
❖
Objetivos
Objetivo General
21
Síntesis de la situación problemática planteada
Metodología
➢
Definición del Alcance.
➢
Relevamiento.
➢
Planificación.
➢
Implantación.
➢
Conclusiones
22
2.1.1.2 Tesina Nacional N° 2
❖
Objetivos
Objetivo General
tecnología.
Metodología
➢
Definición del Alcance.
23
➢
Relevamiento.
➢
Planificación.
➢
Implantación.
Conclusiones
2.1.2 Internacional
Objetivos:
24
Síntesis de la situación problemática planteada
Metodología
➢
Fase de descubrimiento
➢
Fase de diseño y análisis
➢
Fase de implementación
➢
Fase de pruebas
➢
Fase de documentación
25
Conclusiones
➢
La Disponibilidad de los sistemas de información.
➢
La Integridad de la información.
➢
La Confidencialidad de la información.
Tipos de Seguridad
A) Seguridad de red
Este tipo de seguridad es necesario para evitar que un hacker acceda a datos
sus usuarios para acceder o usar la red. Los más comunes incluyen:
26
• Virus, gusanos y troyanos
• Ataques de hackers
• Robo de identidad
B) Seguridad de Software
C) Seguridad de Hardware
27
2.2.2 Riesgos Informáticos
Los riesgos pueden ser definidos como una función de la probabilidad de que una
organización.
✓
agrupar datos de registro de una variedad de fuentes diferentes, cada uno con su
propia forma de categorizar y registrar datos.
✓
reconocer patrones de comportamiento malicioso y generar notificaciones para alertar
al usuario para que tome medidas.
28
2.2.4 Plataforma SIEM – Security Information and Event Management
información, son plataformas que proveen análisis en tiempo real de los eventos
estemos monitoreando.
29
A) ArcSight Enterprise Security Manage
en 2010.
Características
B) SolarWinds SIEM
Es una herramienta excelente para aquellos que buscan explotar los registros
30
adecuada para aquellos que desean administrar activamente su infraestructura
Ventajas
31
Ilustración 3: Plataforma Qradar
Principales características
32
- Supervise los cambios en el comportamiento del host y de la red que
Arquitectura
33
permite a las organizaciones implementar una solución que se adapte a
IBM Security QRadar 3129 es una plataforma todo en uno que utiliza capacidades
34
Estos sistemas pueden recopilar directamente datos de NetFlow, J-Flow, sFlow e
orígenes de eventos y flujo, procesa los datos y proporciona una aplicación web
35
estas amenazas para la acción adecuada y así estar un paso por delante de las
amenazas cibernéticas.
I. Framework SCRUM
36
Ilustración 6: Scrum Framework
Fuente: https://www.scrum.org/
II. PMBOK GUIDE
para lograrlo debe contar con las herramientas, los recursos y el apoyo necesarios
consideran dos marcos principales para los cuales se hace referencia a las mejores
Términos Clave
A. Activos
B. Amenaza
periodo de tiempo.
D. Confidencialidad
Implica proteger la información de tal forma que sólo sea conocida por las
E. Consola QRadar
componentes.
F. Event Collector
remotas, y normaliza los eventos fuente del registro primas para darles
procesador de eventos.
G. EPS
Eventos por segundo, los EPS es una medida que se utiliza para transmitir la
rapidez con que una red genera datos a partir de los dispositivos de
seguridad y/o qué tan rápido un producto SIEM puede correlacionar datos
de estos dispositivos.
H. Impacto
I. Integridad
Se refiere a los métodos para garantizar que los datos sean reales, precisos y
41
J. Disponibilidad
K. Datos Sensibles
L. Logs
logs o registros realmente se usa para indicar una colección de mensajes que se
la base de información de todos los sistemas SIEM, estos logs van a ser
M. Log Source
42
N. Riesgo
O. SIEM
una red en tiempo real y ayudan a los equipos de TI a ser más proactivos en
P. Vulnerabilidad
Q. Wincollect
43
CAPITULO 3
DESARROLLO DE LA SOLUCIÓN
3.1 Desarrollo
La presente tesis está dividida por 5 fases según la propuesta metodológica basada
en Scrum, PMBOK y la Guía de implementación de IBM, las fases y actividades a
realizar son las siguientes:
44
3.2 FASE DE INICIO DEL PROYECTO
Los Stakeholders son todas las personas que se han visto involucradas durante
STAKEHOLDERS
PUESTO NOMBRE ROL
Gerente de Operaciones Javier O. Product Owner
(Implementing team)
(Monitoring team)
(Implementing team)
(Monitoring team)
(Monitoring team)
Tabla 6: Stakeholders
45
Tabla 7: Características QRadar 3129
46
ETIQUETA DESCRIPCIÓN
1 Almacenamiento de datos de eventos
2 Puerto IMM (TX 1GbE)
3 Puertos de administración (10 GbE SFP +)
4 Puertos de canal de fibra (8 Gb SFP +)
5 Puertos de gestión (1 GbE TX)
Tabla 8:Descripción Servidor 3129
Licencias
CANTIDAD DESCRIPCIÓN
1 Licencia de instalación del software IBM QRadar +
Suscripción SW y soporte 12 meses
1 IBM QRadar Capacidad de eventos 2.5K Eventos por
segundo Licencia + Suscripción SW y soporte 12
meses
Tabla 9: Licencia QRadar 3129
47
3.2.2 Acta de Constitución del Proyecto
48
49
Ilustración 9: Acta de Constitución del Proyecto
Fuente: Elaboración Propia
50
3.3 FASE DE PLANIFICACIÓN DEL PROYECTO
3.3.1.1 Alcance
✓
Instalación y configuración del SIEM.
✓
Rackeo del equipo SIEM Qradar.
✓
Activación de licencias.
✓
Integración de 134 dispositivos a correlacionar en el SIEM del listado
de tecnologías por integrar.
✓
Se definió que la correlación es solo de eventos de seguridad.
✓
Se definió las acciones de notificación de las alertas de acuerdo con el
requerimiento de la entidad financiera.
✓
Se definió la creación de 11 reglas personalizadas.
✓
La visualización de reportes es predefinida por parte del equipo SIEM.
✓
Se hizo entrega de informes de configuración, reglas.
✓
Se hizo entrega del manual de uso.
✓
Se realizó la capacitación de 20 hrs.
3.3.1.2 Limitaciones
▪
Se definió que el cliente es el encargado de realizar las configuraciones
a cada activo según el manual de integración de IBM.
51
▪
El acceso a la plataforma SIEM solo es posible a través de navegadores
web (Microsoft Internet Explorer, Google Chrome y Mozilla Firefox)
▪
Solo se integró activos propuestos por el cliente.
▪ Los dashboard son del propio SIEM solo se visualizan de manera gráfica.
▪
No se integró soluciones o sistemas operativos que no cuenten con
soporte del fabricante.
▪
No se generó propiedades personalizadas.
▪
No se generó reportes customizados.
▪
No se incluye la arquitectura de red por privacidad de la entidad
financiera.
tamaños y topologías, desde una implementación de host único, donde todos los
donde dispositivos tales como Event Collectors y Flow Collectors, Data Nodes,
implementación de dispositivo todo en uno para una empresa, dicho ejemplo que
implementación elegida para procesar y almacenar todos los datos que desea
analizar en su red.
52
Antes de planificar su implementación, se consideró las siguientes preguntas al
cliente:
b) ¿Subes tanto como descargas? (Un mayor uso puede aumentar su exposición
c) ¿Cuántos eventos por segundo (EPS) y flujos por minuto (FPM) necesita
en uno que es un servidor único que recopila datos, como registros de datos de
Consideraciones:
53
Tabla 10: Navegadores soportadas por Qradar
54
El dispositivo QRadar All-in-One realiza las siguientes tareas:
➢
Recopila datos de eventos y flujo de red, y luego normaliza los datos en
un formato de datos que QRadar puede usar.
➢
Analiza y almacena los datos e identifica las amenazas de seguridad.
➢
Proporciona acceso a la aplicación web QRadar.
➢
A medida que crecen sus fuentes de datos, o aumentan sus necesidades
de procesamiento o almacenamiento, puede agregar dispositivos para
expandir su implementación.
PROYECTO: Implementación de un
Security Information and Event 90 días lun 03/06/19 vie 04/10/19
Management (SIEM)
1.2. Acta de constitución del proyecto 1 día mié 05/06/19 mié 05/06/19
55
2.6 Costo de proyecto 1 día jue 13/06/19 jue 13/06/19
3. FASE IMPLEMENTACIÓN Y
52 días lun 17/06/19 mar 27/08/19
CONFIGURACIÓN
56
3.3.5 Identificación de Riesgos
57
3.3.5.3 Identificación de Riesgos
58
Una vez definidos los riesgos del proyecto y la categoría a la que pertenecen
por el tipo de impacto que causan, se creó la matriz de riesgos donde se puede
59
3.3.6 Costo del Proyecto
➢
Materiales y equipos
➢
Servicios de Recursos Humanos
➢
Equipo SIEM
➢
El costo semanal.
➢
El sueldo total.
60
Tabla 18: Costo de Recursos Humanos
Fuente: Elaboración Propia
para validar los avances logrados y así generar de manera retrospectiva las
61
SPRINT N° 1
SPRINT N° 2
62
SPRINT N° 3
TaskBoard Inicial
Se presenta el Taskboard de desarrollo inicial del proyecto con todas las historias
INICIO: 17/06/2019
FIN: 25/06/2019
Sprint's Historia de Usuario Pendiente En Curso Hecho
Sprint 1 Definición de Requisitos Pre- ✓
Implementación
Implementación del SIEM ✓
Instalación de licencias ✓
Configuración en consola ✓
QRadar
Rackeo del equipo ✓
Pruebas de configuración ✓
Sprint 2 Validaciones de recepción de ✓
paquetes de logsource
Integración de activos al ✓
QRadar
63
Sprint 3 Análisis de 11 reglas ✓
Configuración de 11 reglas ✓
64
3.4 FASE IMPLEMENTACIÓN Y CONFIGURACIÓN
I. Backlog
65
III. Daily Scrum 1
66
2. Seleccionar el tipo de instalación, el hardware y el software que vienen de
IBM (comprado como un dispositivo).
67
4. Luego, se configura la fecha y la hora manualmente. También puede
configurar el servidor horario, ya sea por hostname o IP.
68
6. Luego se configura la interfaz de red
69
8. Se ingresa la información de red (como la dirección IP, el nombre de
host, la máscara de red, etc.), se debe completar el dominio.
70
10. En este punto, el instalador continúa su proceso automáticamente.
71
V. Daily Scrum 2
72
3. Ingresamos a la pestaña administrador y entramos a “System and License
Managment”
73
6. Después de cargar la licencia en la consola, debe asignarla al dispositivo
74
8. En este punto, el dispositivo ya está listo para comenzar a funcionar.
Administrador.
75
1) Ingresar a la consola de QRadar e ir al Menu y seleccionar Admi
imagen.
79
7) Crear un nuevo dominio ingresando en “Add”, completar con el
Ilustración 38: Ventana para asociar Log Source al dominio del Cliente
80
8) Finalmente, se asocia el Tenant creado al dominio del cliente. Seleccionar
81
3.4.1.4 Rackeo del Equipo
3) Se revisó que el tipo de Rack que posee el cliente (debe ser un rack de
comunicaciones).
5) Se Fijó los soportes de montaje del SIEM a los lados de la unidad con
82
Ilustración 42: Soporte de montajes
suficiente.
83
10) Se validó el tipo de conector de energía eléctrica que posee el Rack, los
11) El equipo SIEM tiene una fuente de alimentación redundante, cada cable
esta forma, si una fuente de poder falla, la otra puede seguir siendo
dispositivo.
84
1. Qradar Deploy status
3. SNMP
85
4. Firewall
Se debe validar que exista la regla para el NAT de salida con la VPN,
→
Donde “X” Octeto del site [ 187(TMX) | 186 (TIC)
→
] Donde “Y” Octeto del cliente
En el archivo:
cat /opt/qradar/conf/iptables-nat.post
10.X.Y.68:22
En el archivo:
cat /opt/qradar/conf/iptables.pre
86
5. Backup
/backup/backup-in-rcm-fisico.sh
/backup/backup-in-rcm-virtual.sh
nombre backup.HOSTNAME.FECHA.tar.gz
7. RSYNC
8. TELNET
instalado. telnet
9. TCPDUMP
Tcpdump
87
10. Editor de Texto
11. Traceroute
instalado. traceroute
12. NTP
instalado. ntpd
Date
88
3.4.1.5.1 Informe de Prueba Funcional
89
3.4.1.6 Revisión de Sprint – Semana 1
I. Backlog
90
II. Historia de Usuario
III. TaskBoard
91
IV. Daily Scrum 1
http://public.dhe.ibm.com/software/security/products/qradar/documents/i
T
eam_addendum/b_dsm_guide.pdf
identificar las entradas y/o secuencias para el desarrollo de casos de uso, por
92
Ilustración 50: Lista de Log Source
V. Daily Scrum 2
93
A) Cisco Firepower Management Center
Qradar:
Registro.
Integración.
94
Ilustración 53: Cisco Firepower Management Center Event Configuration
Event Collector.
IP virtual.6.
95
En el campo Contraseña, escriba una contraseña para su certificado.
importar el certificado.
el puerto 8302.
96
B) Cisco Catalyst
privilegiado: habilitar
gravedad:
servidor>
97
C) Linux
4. Guardar el archivo.
syslog restart.
D) Windows
98
Se debe contar con las credenciales de un usuario que pertenezca al
el grupo requerido:
2. Click en “grupos”.
“propiedades”.
5. Click en “Aplicar”.
6. Click en “Aceptar”.
✓
Habilitar la Opción “Administración remota de registro de
eventos”, check en dominio y doméstica.
6. Click en “Aceptar”
✓
Validar que no existan reglas de bloqueo del Firewall entre el host y el
WinCollect. (Validarlo con el administrador)
99
3.4.2.2 Procedimiento de integración
1. Nos mostrará una ventana emergente donde se registran todos los logsource de
acuerdo con el tipo de tecnología, para agregar un logsource hacemos clic en
“Add”
100
Ilustración 58: Configuración ventana Log Source
101
4. Seleccionamos el logsource y deshabilitamos y volvemos a habilitarlo.
5. Cerramos la pestaña emergente, y nos dirigimos a la pestaña “admin” de la consola web y damos clic en “Deploy Changes” para
implementar los cambios configurados.
103
3.4.2.3 Informe de Prueba Funcional
3.4.3.1 Planeamiento
I. TaskBoard
105
VII. Daily Scrum
106
3.4.3.2 Configuración de reglas
QRadar crea un delito cuando los eventos, los flujos o ambos cumplen con
107
QRadar analiza la siguiente información:
• Información de activos
• Vulnerabilidades conocidas
de varios factores,
Bulding Blocks
Un bloque de construcción es una colección de pruebas que no dan como
108
3.4.3.3.1 Procedimiento de creación de reglas
desencadenar.
109
3. En la página Editor de pila de prueba de reglas, en el panel
dashboard.
110
Ilustración 68: Lista de reglas predeterminadas
Ilustración 69: Asistente de regla
113
2) Cargar ISO2700 Bulding Blocks
Esta regla carga los componentes básicos necesarios para completar los
114
3) Correo electrónico que contiene archivos confidenciales enviados a
Esta regla se activa cuando se envía un correo electrónico que contiene un archivo
115
4) Detectar ataques DDoS
116
5) Fuente de ataque de múltiples vectores
a un activo.
117
6) Denegaciones excesivas en el firewall desde un localhost
118
7) Limpieza fallida de Malware o Virus
Ilustración 77:Reglas 7
119
8) Usuario de alto privilegio que realiza acciones sospechosas
Esta acción puede indicar que un usuario cambia los permisos para realizar
120
9) Informa un inicio de sesión exitoso en un host después de que se haya
reconocimiento en la red.
121
10) Fuente vulnerable a cualquier exploit.
Informa un ataque desde un host local donde la fuente tiene al menos una
anterior.
122
11) Comportamiento de Ransomware de los registros de eventos de
Esta regla se activa cuando los eventos de acceso / modificación de archivos que
provienen del sistema Microsoft Windows se observan a una velocidad muy alta en
123
3.4.3.3 Pruebas
124
3.5 FASE MONITOREO Y CONTROL
El análisis realizado de los eventos genéricos de los logs Source en el SIEM, ayuda
a que varios eventos puedan ser agrupados y analizados como uno solo, esto debido
del riesgo, esto debido a que al relacionar dos eventos se puede llegar a disminuir
en gran medida los falsos positivos, como es el caso puntual de un login fallido, por
si sólo no representa un riesgo alto a no ser que después de varios intentos fallido o
correlación con un evento de login exitoso se asegura que hay un riesgo crítico.
modo de transmisión.
125
búsqueda agrupados, la pestaña Actividad de registro muestra los eventos
normalizados.
Procedimiento
siguientes opciones:
• Para seleccionar un registro de evento, hacer clic en el icono “stop” para detener
la transmisión.
datos para mostrar información legible sobre la pestaña. Cuando los eventos se
normalizan, el sistema también normaliza los nombres. Por lo tanto, el nombre que
Con la pestaña Actividad de registro, puede ver los eventos agrupados por varias
agrupar eventos.
126
Ilustración 83: Log Activity
Ilustración 84: Log Activity 1
128
Ilustración 85: Log Activity 2
129
Ilustración 86: Log Activity 3
130
Cuando desee seleccionar un evento para ver detalles o realizar una acción, debe pausar la transmisión antes de hacer doble clic en un
evento, luego de dar doble clic se visualizará la siguiente ventana, donde detalla toda la información de los eventos.
131
Ilustración 88: Log Activity 5
132
Ilustración 89: Log Activity 6
133
Ilustración 90: Log Activity 7
134
Ilustración 91: Log Activity 8
Se puede evidenciar que durante el tiempo que se realizó el monitoreo de eventos después de realizar la integración al SIEM, se está
recibiendo eventos de seguridad satisfactoriamente y sin ninguna pérdida de información de eventos.
135
3.5.2 Monitoreo de Alertas
3.5.2.1 Dashboard
QRadar SIEM muestra la pestaña Dashboard cuando inicia sesión, para monitorear
de trabajo que admite múltiples paneles en los que puede mostrar las vistas de
➢
Características:
QRadar.
un informe, tenga en cuenta el tipo de informe que desea crear. Por ejemplo,
Cuando se crea un informe, se debe elegir un tipo de gráfico para cada gráfico
informe generado los datos y objetos de red. Se puede utilizar cualquiera de los
142
Ilustración 97: Tipos de gráficos de reportes
Fuente: Guía de IBM
➢
Proceso de visualización de reporte:
143
Ilustración 98: Ventana de reportes
144
3) Ejecutar un reporte, para poder visualizar la información.
145
5) Ver el informe generado
➢
Mejores prácticas al crear informes
✓
Para comparación y revisión, presente diagramas de tráfico de red y tablas
de eventos juntos.
✓
Considerar el propósito del informe y elija el menor número de
contenedores de páginas que sea necesario para comunicar los datos.
✓
No elegir una división de página pequeña para un gráfico que pueda
contener una gran cantidad de objetos.
✓
Los informes de resumen ejecutivo utilizan divisiones de una o dos páginas
para simplificar el enfoque del informe.
146
3.6 FASE CIERRE
3.6.1 Capacitación
3.6.1.1 Temario
147
Ilustración 103: Temario de Capacitación
148
3.6.2 Acta de conformidad del proyecto
149
Ilustración 104: Acta de conformidad del proyecto
150
CAPITULO 4
RESULTADOS
4.1 RESULTADOS
Después de haber realizado la integración de todas las tecnologías brindadas por el
151
Tabla 34: Cuestionario de Resultados
152
El resumen de los resultados fueron los siguientes, considerando que 5 es un alto nivel de satisfacción y 0 es un bajo nivel de satisfacción.
resultados:
✓
La plataforma SIEM centraliza el almacenamiento y la interpretación de los
eventos y permite un análisis casi en tiempo real que permite al SOC tomar
✓
Visibilidad en tiempo real de las tecnologías integradas, que facilitan la
detección y priorización de las amenazas.
✓
Reducción y priorización de alertas, logrando que las investigaciones del analista
de seguridad se focalicen en una lista procesable de incidentes sospechosos de
alta probabilidad.
✓
Se integró correctamente toda la lista de activos críticos definidos por la
entidad financiera.
✓
La plataforma SIEM notifica brechas de seguridad dentro de las plataformas
informáticas y redes.
✓
La plataforma SIEM informa sobre amenazas potenciales y eventos
sospechosos en la red.
✓
Se puede monitorear la actividad de red y gestión de riesgo de una manera
optimizada.
✓
Se obtuvo, se analizó y se preparó reportes de eventos de los activos integrados.
Se visualiza que la plataforma se encuentra activo y en funcionamiento, en la siguiente ventana que se muestra.
4.1.1.1 Salud
Se ha implementado una aplicación de monitoreo de Salud desarrollado por IBM, el cual entrega una vista completa de la salud de todas las
componentes del Qradar (consola y colectores). Navegando por la aplicación se puede obtener una vista general de la arquitectura completa
o revisar por componente individual, sólo basta con seleccionar la vista a revisar, tal como muestra la imagen abajo.
Ilustración 108: DashBoards QRadar Deployment Intelligence
4.1.1.3 Alertas
la cantidad de logs que generen los equipos y/o servidores del cliente.
4.2 PRESUPUESTO
4.2.1 Costo de la Implementación
El riesgo puede ser definido como una probabilidad de que una amenaza explote
Debido a que el monitoreo tiene como objetivo aquellos dispositivos cuyo ataque
Cuando la amenaza es real, el contador del coste puede ponerse en marcha en cualquier
consecuencia de sus efectos. Y, por supuesto, también esos otros gastos más difíciles
160
de calcular, pero igual de reales, como son la repercusión del evento en términos de
En esta etapa, se definen los límites del sistema en estudio a la vez que se
161
Tabla 39: Escala de clasificación de Integridad
respectivas
162
Tabla 41: Identificación de vulnerabilidades y amenazas
Fuente: Elaboración Propia
163
denominada “Matriz de Calificación, Evaluación y respuesta a los Riesgos”,
con la cual se presenta la forma de calificar los riesgos con los niveles de
Donde:
Para desarrollar el monitoreo son seleccionados aquellos con más alto nivel de riesgo.
164
Tabla 43: Tecnologías críticos
Fuente: Elaboración Propia
Según la empresa Prey Project, empresa que brinda servicios web freemium, elaboró
165
Estadísticas en Seguridad Informática
166
Ataques Ransomware
Ataques Phishing
167
4.4 ANÁLISIS DE BENEFICIO
Se definen como beneficios tangibles a todo lo que se puede medir en valor monetario, los cuales se producen tras la
implementación del proyecto. La tabla que se muestra a continuación señala los beneficios tangibles de mayor relevancia del
proyecto:
Proceso de análisis de
eventos 160 hrs 4 S/ 7,200.00 160 hrs 2 S/ 3,600.00 S/ 3,600.00
Elaboración de reportes
35 hrs 4 S/ 1,440.00 35 hrs 1 S/ 360.00 S/ 1080.00
TOTAL S/10,080.00
entidad financiera.
Meses 0 1 2 3
Costo de
implementación S/ 327,140.00
Costo de personal S/ - S/ - S/ -
La tabla expone el flujo de caja, el cual se proyecta para 3 meses. Además, se puede notar
que durante el segundo mes se está previendo pérdidas económicas ante un ataque de
ciberseguridad.
170
CONCLUSIONES
es más eficaz que el funcionamiento aislado de cada tecnología, además de que la falta
seguridad a menudo es una cuestión táctica, en lugar de estratégica y alineada con las
SIEM junto con controles de endpoints, redes y checkers, podía mitigar los riesgos de
economías de escala.
logrando que las investigaciones del SOC se focalicen en los incidentes sospechosos de
alta probabilidad.
171
RECOMENDACIONES
seguridad 24x7 para una mejor gestión de eventos de seguridad debido a la alta
172
BIBLIOGRAFÍA
173