Marco Teórico SIM/SIEM: Security Information and Event

Anuncio
Marco Teórico
SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una
herramienta informática utilizada en la empresa de redes de datos para centralizar el almacenamiento y la interpretación de los registros, o
eventos, generados por otro software que funciona en la red.
HIDS: Host-based intrusion detection system, HIDS, Sistema de detección de intrusos en un Host. Busca detectar anomalías que indican un
riesgo potencial, revisando las actividades en la máquina (host). Puede tomar medidas protectoras.
Las funciones de este tipo de software son muy similares a las de los IDS. Configuraciones típicas permiten varios HIDS repartidos por la
red que envian sus resultados a un servidor centralizado que los analizará en busca de los riegos y alertas antes mencionados.
Este fue el primer tipo de software de detección de intrusos que se diseñó, siendo el objetivo original el [[Mainframe], donde la interacción
exterior era infrecuente.
TABLA COMPARATIVA
IDS
OSSEC
CARACTERISTICAS
PLATAFORMAS
TIPO DE
LICENCIA
OSSEC es una plataforma completa para
monitorear y controlar sus sistemas. Se mezcla a
todos los aspectos de la HIDS (basado en host de
detección de intrusos), control y registro de SIM /
SIEM juntos en una solución de código simple,
potente y abierta.
Linux,
Solaris,
AIX,
HP-UX,
BSD,
Windows,
Mac y VMware
ESX.
GNUv2
PAGINA OFICIAL
http://www.ossec.net
Alertas en tiempo real y configurable
OSSEC permite a los clientes configurar incidentes
que desean ser alertados sobre lo que les permite
centrarse en elevar la prioridad de los incidentes
críticos sobre el ruido normal en cualquier sistema.
Integración con smtp, sms y syslog permite a los
clientes estar en la cima de alertas mediante el
envío de estos en el correo electrónico y los
dispositivos portátiles, tales como teléfonos
celulares y buscapersonas. Opciones de respuesta
activa para bloquear un ataque inmediato está
también disponible.
OSSIM
Open Source Security Information Management LINUX DEBIAN
por sus siglas (OSSIM) es una colección de
herramientas bajo la licencia GPL, diseñadas para
ayudar a los administradores de red en la seguridad
de las computadoras, detección de intrusos y
prevención.
El objetivo del proyecto ofrecer una herramienta
GNU y
tambien
tiene su
version
paga
http://communities.alienvault.com/
que ayude a la administracion de eventos de
seguridad mediante un motor de correlacion y una
colección detallada de herramientas open source las
cuales sirven al administrador para tener una vista
de todos los aspectos relativos a la seguridad en su
infraestructura.
OSSIM a su vez provee una fuerte motor de
correlación, con detallados niveles, bajos, medianos
y altos de interfaces de visualización, como
también reportes y herramientas de manejo de
incidentes.
La habilidad de actuar como un sistema de
prevención de intrusos basado en información
correlativa de cualquier fuente, resulta en una útil
herramienta de seguridad. Toda esta información
puede ser filtrada por red o sensor con el objetivo
de proveer únicamente la información requerida por
un usuario específico, permitiendo una buena
granularidad en un ambiente de seguridad multi
usuario.
Ossim está compuesto por los siguientes
elementos de software:
• Arpwatch, utilizado para detección de anomalías
en direcciones MAC.
• P0f, utilizado para la identificación pasiva de OS.
• Pads, utilizado para detectar anomalías en
servicios.
• Openvas, utilizado para la evaluación y
correlación cruzada (Sistema de detección de
intrusos vs Escaner de Vulnerablidad)
• Snort, utilizado como sistema de detección de
intrusos (IDS) como también para la correlación
cruzada con Nessus.
• Spade, es un motor de detección de anomalías en
paquetes. Utilizado para obtener conocimiento de
ataques sin firma.
• Tcptrack, utilizado para conocer la información de
las sesiones, lo cual puede conceder información
útil relativa a los ataques.
• Ntop, el mismo construye una impresionante base
de datos con la información de la red, para la
detección de anomalías en el comportamiento.
• Nagios, utilizado para monitorear la
disponibilidad de los hosts y servicios.
• nfSen, visor de flujos de red para la detección de
anomalías de red
• Osiris, es un sistema de detección de intrusos
basado en host (HIDS).
• Snare, colecciona los logs de sistemas Windows.
• OSSEC, es un sistema de detección de intrusos
basado en hosts
• OSSIM también incluye herramientas
desarrolladas específicamente para él, siendo el mas
importante un motor de correlación con soporte de
directivas lógicas e integridad de logs con plugins.
Sguil
Sguil (pronunciado sgweel) es construido por
los analistas de seguridad de red para los
Linux, * BSD,
Solaris, MacOS y
GNU
http://sguil.sourceforge.net/
analistas de seguridad de red. Componente
principal sguil es una interfaz gráfica de usuario
intuitiva que proporciona acceso a los eventos en
tiempo real, datos de sesión, y captura primas de
paquetes. Sguil facilita la práctica de la Red de
Monitoreo y análisis de seguridad orientada a
eventos. El cliente sguil está escrito en tcl / tk y se
puede ejecutar en cualquier sistema operativo que
soporte tcl / tk
Un sistema sguil se compone de un servidor
sguil único y un número arbitrario de sensores
de red sguil. Los sensores de realizar todas las
tareas de supervisión de seguridad y alimentar la
información al servidor sobre una base regular. El
servidor coordina esta información, la almacena en
una base de datos y se comunica con los clientes
sguil se ejecuta en máquinas de escritorio
administradores.
También puede emitir peticiones de información
específica de los sensores. Cada sensor controla un
enlace de red simple (aunque puede tener múltiples
sensores en una sola máquina física). Ellos recogen
diferentes tipos de información:
Win32).
Snort monitorea el enlace de eventos de
seguridad, y los registra en un archivo en el
disco local.
Barnyard toma eventos del archivo de registro
snort y los envía al agente de sensor, que los
inserta en la base de datos que se ejecutan en
el servidor sguil en tiempo casi real una instancia
independiente de snort registra el contenido
completo de todos los paquetes de red en el disco
local (esto suele requerir una gran partición de
datos por separado) SANCP registros de sesiones
TCP / IP y las envía a la base de datos en el
servidor sguil El agente sguil también escucha los
comandos del servidor sguil. Estos comandos son
por lo general las solicitudes de paquetes de datos
previamente registrados por Snort.
Honeyd
Honeyd es un pequeño demonio que crea hosts
virtuales en una red. Los anfitriones pueden
configurar para ejecutar servicios arbitrarios, y su
personalidad se puede adaptar para que parezcan
estar en ejecución en determinados sistemas
operativos. Honeyd
permite a un único host para reclamar varias
BSD, GNU /
Linux y Solaris.
GNU
direcciones - He probado hasta 65536 – en una
LAN para la simulación de la red. Honeyd
mejora de la seguridad cibernética, proporcionando
mecanismos para la detección
de amenazas y la evaluación. También disuade a los
adversarios ocultando los sistemas reales en el
medio de sistemas virtuales.
Snort
Snort es de código abierto de diseñado para la
Windows, Unix
prevención de intrusiones y sistema de detección
(Linux)
(IDS / IPS) en una red desarrollado por Sourcefire .
La combinación de los beneficios de la firma, el
protocolo y la inspección de anomalías bases
basado en Snort es la más utilizada IDS / IPS
tecnología en todo el mundo. Con millones de
descargas y cerca de 400.000 usuarios registrados,
Snort se ha convertido en el estándar de facto para
IPS.
Mientras Snort en sí es libre y de código abierto, la
compañía matriz SourceFire ofrece a sus VRT
certificados reglas de $ 499 por año por cada sensor
y una línea de productos complementarios de
software y aparatos con más características de nivel
empresarial. Sourcefire ofrece una prueba gratuita
de 30 días de alimentación retardada.
GNU
http://snort.org/
Para la practica implemente la herramienta OSSIM, su instalacion y configuración se encuentra anexa en los siguientes links
https://alienvault.bloomfire.com/posts/520510-setting-up-an-ossim-virtual-machine-pt1/public
https://alienvault.bloomfire.com/posts/522530-setting-up-an-ossim-virtual-machine-pt2/public
https://alienvault.bloomfire.com/posts/522639-setting-up-an-ossim-virtual-machine-pt3/public
en la pagina oficial se pueden consultar varios tutoriales para la correcta configuración de este completo IDS
Descargar