Proyecto de grado presentado a manera de estudio de caso, en el

Anuncio
RAE
1. TIPO DE DOCUMENTO: Proyecto de grado presentado a manera de estudio de caso, en el que
se logra la integración y aplicación de conocimientos adquiridos durante la carrera, para resolver
problemas en un ambiente empresarial real; conducente a obtener el titulo de ingeniero electrónico.
2. TITULO: INTEGRACIÓN Y EVALUACIÓN DEL PILOTO DE LA HERRAMIENTA DE
MONITOREO ALIENVAULT EN LA PLATAFORMA TECNOLÓGICA DE TELEFONICA TELECOM
3. AUTORES: Eduardo Hernán Amaya Guzmán, Laura Victoria Quiroga Martínez.
4. LUGAR: Bogotá D.C.
5. FECHA: Abril 2012.
6. PALABRAS CLAVE: Redes, monitoreo, seguridad informática y transaccional, vulnerabilidad.
7. DESCRIPCIÓN DEL TRABAJO: El desarrollo del trabajo se fundamenta en un estudio de caso
basado en la aplicación y evaluación de la herramienta de monitoreo AlienVault, en el Data Center
de Telefónica Telecom; con el fin de determinar su efectividad en la garantía de la seguridad de
sus redes. Se realiza por medio de pruebas y comparaciones de desempeño técnico y económico
con lo que se pretende llegar, luego de un análisis a profundidad, a recomendaciones sobre que es
lo más conveniente al momento de ofrecer el servicio de seguridad gestionada a sus clientes.
8. LÍNEA DE INVESTIGACIÓN: El trabajo se desarrolla en el marco de la línea institucional de la
Facultad de Ingeniería: tecnologías actuales y sociedad; en la sub-línea sistemas de información y
comunicación y el campo del programa en Ingeniería Electrónica: comunicaciones.
9. FUENTES CONSULTADAS: AlienVault Technical Documentation. Noviembre 24 del 2011. ISO
e IEC, ISO 27000 Sistemas de gestión de la calidad, 2005, Norma internacional. Noviembre 16 del
2011. Microsoft, Protocolo de mensajes de control de Internet (ICMP, Internet Control Message
Protocol), Articulo tecnológico.Diciembre 15.
10. CONTENIDOS: Con base en la formulación del problema, se realiza una revisión teórica de
temas tales como: herramientas de monitoreo, redes, seguridad de la información y una revisión de
la normatividad vigente. A continuación se propone y realiza una prueba piloto con la herramienta
AlienVault, que permite analizar su comportamiento y compararla con otras de su clase, usadas por
la empresa, con el fin de llegar a unas conclusiones y recomendaciones sobre su uso.
11. METODOLOGÍA: Inicialmente se definieron los parámetros más importantes relacionados con
desempeño de las herramientas de monitoreo usadas en la actualidad por la empresa, para de esa
forma permitir la comparación entre las mismas incluida AlienVault. Luego se lleva a cabo la
prueba piloto en tiempo real, precedida de la instalación del software y hardware que necesita la
herramienta motivo de análisis, además de su configuración. Esto permitió, la obtención de
resultados que se registraron y analizaron y que en conjunto con la herramienta de análisis
económico, se plantean las conclusiones y recomendaciones.
12. CONCLUSIONES: Después de realizar los análisis comparativos entre las diferentes
herramientas y la prueba piloto se obtuvo, como resultado final, que la herramienta de monitoreo
AlienVault cumple los criterios de costo-beneficio para una empresa como telefónica. A pesar de lo
anterior se recomendó su uso junto con otra herramienta, para de esta manera optimizar su
funcionamiento. El trabajo finaliza con la propuesta de un plan de implementación que le permite a
la empresa apropiar en el menor tiempo posible la herramienta.
INTEGRACIÓN Y EVALUACIÓN DEL PILOTO DE LA HERRAMIENTA DE MONITOREO
ALIENVAULT EN LA PLATAFORMA TECNOLÓGICA DE TELEFONICA TELECOM
EDUARDO HERNÁN AMAYA GUZMÁN
20063232009
LAURA VICTORIA QUIROGA MARTÍNEZ
20063232005
UNIVERSIDAD DE SAN BUENAVENTURA
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA ELECTRÓNICA
BOGOTÁ
2012
INTEGRACIÓN Y EVALUACIÓN DEL PILOTO DE LA HERRAMIENTA DE MONITOREO
ALIENVAULT EN LA PLATAFORMA TECNOLÓGICA DE TELEFONICA TELECOM
EDUARDO HERNÁN AMAYA GUZMÁN
20063232009
[email protected]
LAURA VICTORIA QUIROGA MARTÍNEZ
20063232005
[email protected]
Proyecto de grado
Profesor: Jaime Ramírez Artunduaga
UNIVERSIDAD DE SAN BUENAVENTURA
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA ELECTRÓNICA
BOGOTÁ
2012
Nota de aceptación:
_________________________________________
_________________________________________
_________________________________________
_________________________________________
_________________________________________
_________________________________________
_________________________________________
_______________________________________
_________________________________________
Firma del presidente del jurado
_________________________________________
Firma del jurado
_________________________________________
Firma del jurado
Bogotá (30, Marzo, 2012)
DEDICATORIA
Dedicamos este trabajo de grado a nuestros padres que se esforzaron por llevarnos a culminar
esta etapa de nuestras vidas. Sabemos que no es todo lo que se merecen pero es solo el principio
de nuestra retribución.
AGRADECIMIENTO
Agradecemos la deferencia de la empresa Telefónica Telecom por permitirnos realizar este
proyecto dentro de sus instalaciones y el uso de su información, esperamos haber contribuido en
algo con la toma de decisiones como contraprestación.
De igual manera agradecemos a todas las personas que de manera desinteresada participaron con
sus aportes para el desarrollo y culminación del presente trabajo.
TABLA DE CONTENIDO
INTRODUCCIÓN ........................................................................................................................... 16
1. PLANTEAMIENTO DEL PROBLEMA ................................................................................. 18
1.1 ANTECEDENTES ............................................................................................................... 18
1.1.2 Oferta de empresas que ofrecen seguridad gestionada de redes ....................... 19
1.1.3 Oferta de productos comerciales en materia de seguridad de redes gestionadas:
Las ............................................................................................................................................ 24
1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA .................................................. 31
1.3 JUSTIFICACIÓN .................................................................................................................. 31
1.4 OBJETIVOS DE LA INVESTIGACIÓN ............................................................................ 32
1.4.1. Objetivo General: ........................................................................................................ 32
1.4.2. Objetivos Específicos. ................................................................................................ 32
1.5 ALCANCES Y LIMITACIONES DEL PROYECTO ......................................................... 33
2. MARCO REFERENCIAL ....................................................................................................... 34
2.1 MARCO TEÓRICO - CONCEPTUAL ............................................................................... 34
2.1.1 Los riesgos informáticos.............................................................................................. 34
2.1.2 Riesgo informáticos más significativos y su impacto en la empresa. .................. 34
2.1.3 La gestión de los riesgos ............................................................................................ 35
2.1.4 Ataques a la red. .......................................................................................................... 35
2.1.5 Seguridad de la información ....................................................................................... 36
2.1.6 Red informática............................................................................................................. 36
2.1.7 Gestión de redes .......................................................................................................... 36
2.1.8 Pilares de la Seguridad Informática .......................................................................... 36
2.1.9 Importancia del monitoreo de la red .......................................................................... 37
2.1.10 Funcionalidades Importantes de las herramientas de Monitoreo ....................... 37
2.1.11 Protocolos mas utilizados para el monitoreo de la red ........................................ 38
2.2 MARCO NORMATIVO ........................................................................................................ 44
3. METODOLOGÍA ..................................................................................................................... 47
3.1 ANALIZAR EL FUNCIONAMIENTO DEL MONITOREO ACTUAL DE LA
PLATAFORMA
TECNOLÓGICA
DE
TELEFÓNICA
TELECOM
CON
LA
HERRAMIENTA O HERRAMIENTAS ACTUALES: ............................................................. 47
3.2 INTEGRAR EL SOFTWARE Y HARDWARE DE LA HERRAMIENTA DE
MONITOREO ALIENVAULT A LA PLATAFORMA TECNOLÓGICA DE TELEFÓNICA
TELECOM. .................................................................................................................................. 47
3.3 DISEÑAR INSTRUMENTOS DE CAPTURA DE LA INFORMACIÓN
Y
RESULTADOS DE LA PRUEBA PILOTO: ............................................................................ 49
3.4 CONSOLIDAR Y ANALIZAR LOS RESULTADOS DE LA EVALUACIÓN TÉCNICA
Y FUNCIONAL DE LA PRUEBA PILOTO: ............................................................................. 51
3.5 DISEÑAR LA HERRAMIENTA DE EVALUACIÓN ECONÓMICA DE LOS
RESULTADOS DE LA PRUEBA PILOTO COMPARADOS CON LAS HERRAMIENTAS
EXISTENTES.............................................................................................................................. 52
3.6 REALIZAR LA EVALUACIÓN ECONÓMICA. ................................................................. 52
3.7 REALIZAR CONCLUSIONES Y RECOMENDACIONES, SI FURA PERTINENTE
DE USO DE LA HERRAMIENTAS. ......................................................................................... 52
6
3.8 PROPONES UN PLAN DE IMPLEMENTACIÓN DE LA HERRAMIENTA SI FUERA
POSITIVA LA EVALUACIÓN. .................................................................................................. 52
3.9 ENTREGABLE. .................................................................................................................... 53
3.10 ENFOQUE DE LA INVESTIGACIÓN. ............................................................................ 53
4. LÍNEA DE INVESTIGACIÓN DE USB / SUB-LÍNEA DE FACULTAD / CAMPO
TEMÁTICO DEL PROGRAMA..................................................................................................... 54
5. DESARROLLO INGENIERIL ................................................................................................... 55
5.1 ANÁLISIS DE LAS HERRAMIENTAS ACTUALES DE MONITOREO UTILIZADAS
EN LA PLATAFORMA TECNOLÓGICA DE TELEFÓNICA TELECOM. .......................... 55
5.2 INTEGRACION DEL SOFTWARE Y HARDWARE DE LA HERRAMIENTA DE
MONITOREO ALIENVAULT A LA PLATAFORMA TECNOLÓGICA DE TELEFÓNICA
TELECOM. .................................................................................................................................. 68
5.2.1 Especificaciones técnicas del hardware donde se instalara la herramienta de
monitoreo................................................................................................................................. 68
5.2.2 Preparación e Instalación del equipo donde se instalará la herramienta de
monitoreo ................................................................................................................................. 70
5.2.3 Configuración final del equipo CT1ALVSEGURSRV001 (172.29.51.25): ........... 74
5.2.4 Instalación del Sensor AlienVault: ............................................................................. 77
5.2.5 Instalación de la Base de Datos: ............................................................................... 83
5.3 CONSOLIDACION Y ANALISIS DE LOS RESULTADOS DE LA EVALUACIÓN
TÉCNICA Y FUNCIONAL DE LA PRUEBA PILOTO. .......................................................... 84
5.3.1 funcionalidades de la herramienta AlienVault.......................................................... 84
5.4 CONSOLIDACION Y ANALISIS DE LOS RESULTADOS DE LA EVALUACIÓN
TÉCNICA Y FUNCIONAL DE LA PRUEBA PILOTO: ........................................................ 162
6. ANÁLISIS DE RESULTADOS ............................................................................................ 164
7. CONCLUSIONES Y RECOMENDACIONES................................................................... 165
8. BIBLIOGRAFÍA ........................................................................................................................ 166
GLOSARIO.................................................................................................................................... 170
ANEXOS ........................................................................................................................................ 172
ANEXOS. 1 (PLAN DE IMPLEMENTACIÓN)...................................................................... 172
ANEXOS. 2 (CERTIFICACIÓN DE TRABAJO DE GRADO POR TELEFÓNICA
TELECOM) ................................................................................................................................ 175
7
LISTA DE ILUSTRACIONES
Ilustración 1. Gestión de infraestructura (Telefónica Internacional). ................................................ 22
Ilustración 2. Monitorización de la seguridad (Vertical Telefónica)................................................... 23
Ilustración 3. Interfaz de Applications Manager. ............................................................................... 24
Ilustración 4. Interfaz web de Nagios ................................................................................................ 25
Ilustración 5. Interfaz de OpManager ................................................................................................ 25
Ilustración 6. The Complete RRDtool basado en la solución gráfica ............................................... 26
Ilustración 7. Interfaz de Firewall Analyzer ....................................................................................... 28
Ilustración 8. FortiAnalYzer – 400B .................................................................................................. 29
Ilustración 9. FortiAnalyzer -1000B ................................................................................................... 29
Ilustración 10. Formato del mensaje ................................................................................................. 39
Ilustración 11. Mensajes más comunes ............................................................................................ 39
Ilustración 12. Ejemplo de envio y recepción de un ping .................................................................. 39
Ilustración 13. Formato de los paquetes ........................................................................................... 40
Ilustración 14. Estructura de los mensajes ....................................................................................... 41
Ilustración 15. Topología Instalación AlienVault ............................................................................... 47
Ilustración 16. Interfaz gráfica de SIEM ............................................................................................ 48
Ilustración 17. Menú del software AlienVault .................................................................................... 51
Ilustración 18. Monitoreo de Servicios por Nagios .......................................................................... 57
Ilustración 19. Monitoreo de Temperatura y Humedad en un Aire Acondicionado .......................... 57
Ilustración 20. Monitoreo de Ping a un equipo por Nagios – Mensaje 0 y 8 .................................... 58
Ilustración 21. Monitoreo de Ping a un equipo por Nagios – Mensaje 11 ........................................ 58
Ilustración 22. Mensaje por Indisponibilidad de Equipos, OpManager ............................................. 62
Ilustración 23. Mensaje por Alto consumo de tráfico en una Interface, OpManager ....................... 62
Ilustración 24. Mensaje por Disponibilidad de Interface, OpManager .............................................. 62
Ilustración 25. Reporte de estado de CPU y Memoria, OpManager ................................................ 64
Ilustración 26. Servidor Físicamente: Parte Frontal .......................................................................... 68
Ilustración 27. Servidor Físicamente: Parte Posterior. ..................................................................... 68
Ilustración 28. Disco Duro HP SATA 160GB .................................................................................... 69
Ilustración 29. Servidor Físicamente: Parte Frontal .......................................................................... 71
Ilustración 30. Conjunto Redundante de Discos Independientes ..................................................... 71
Ilustración 31. Vista instalación personalizada ................................................................................. 72
Ilustración 32. Perfil del equipo a instalar ......................................................................................... 73
8
Ilustración 33. Vista de la opción “use entire disk” ........................................................................... 74
Ilustración 34. Pag. 1 configuración final del equipo ........................................................................ 74
Ilustración 35. Pag. 2 configuración final del equipo ........................................................................ 75
Ilustración 36. Pag. 3 configuración final del equipo ........................................................................ 75
Ilustración 37. Pag. 4 configuración final del equipo ........................................................................ 76
Ilustración 38. Pag. 5 configuración final del equipo ........................................................................ 76
Ilustración 39. Pag. 6 configuración final del equipo ........................................................................ 77
Ilustración 40. Ventana final para ingresar a la herramienta de monitoreo ...................................... 77
Ilustración 41. Lista de plugins configurados en el sensor ............................................................... 80
Ilustración 42. Vista del plugin para equipos Fortinet ....................................................................... 80
Ilustración 43. Vista del plugin para equipos Allot ............................................................................ 81
Ilustración 44. Configuración Final del Sensor ................................................................................. 83
Ilustración 45. Configuración Final de la Base de Datos .................................................................. 83
Ilustración 46. Configuracion de la BD MySQL................................................................................. 83
Ilustración 47. Características del sistema instalado ........................................................................ 84
Ilustración 48. Diagrama General Implementación ........................................................................... 85
Ilustración 49. Vista desde CLI del Servidor SIEM (Server Framework) .......................................... 85
Ilustración 50. Vista desde CLI del sensor de la implementación .................................................... 86
Ilustración 51. Vista desde CLI de la Base de Datos de la implementación ................................... 86
Ilustración 52. AlienVault, Interfaz gráfica: Menú Dashboards ......................................................... 87
Ilustración 53. Vista: Eventos de Seguridad SIEM vs. Eventos de Logger ...................................... 88
Ilustración 54. Vista: Eventos de Seguridad SIEM vs. Eventos de Logger con la relación de logs
recolectados ...................................................................................................................................... 89
Ilustración 55. Vista de eventos recibido en el servidor (logs).......................................................... 89
Ilustración 56. Nivel de Amenaza en la Red ..................................................................................... 89
Ilustración 57. Detalle del Nivel de Amenaza ................................................................................... 90
Ilustración 58. Convenciones de la Gráfica Nivel de Amenaza ........................................................ 90
Ilustración 59. Relación de Nivel administrativo y Métricas .............................................................. 90
Ilustración 60. Vista de eventos por sensor ...................................................................................... 91
Ilustración 61. Gráficas Top 10 de Eventos de Seguridad ............................................................... 91
Ilustración 62. Gráficas Eventos de Seguridad ................................................................................. 91
Ilustración 63. Gráficas Top 5 de Eventos de Seguridad ................................................................. 92
Ilustración 64. Visualización Compliance por eventos registrados ................................................... 92
Ilustración 65. Gráfica Compliance por Nivel de ataques (internos y externos) ............................... 92
Ilustración 66. Convenciones para los mapas de Riesgo ................................................................. 93
Ilustración 67. Visualización por defecto de los Mapas de Riesgo ................................................... 93
9
Ilustración 68. Configuración Mapas de Riesgo ............................................................................... 94
Ilustración 69. Edición de Vistas Pre- establecidas .......................................................................... 94
Ilustración 70. Opción Edit ................................................................................................................ 95
Ilustración 71. Pestaña configuración ............................................................................................... 95
Ilustración 72. Edición de la configuración ........................................................................................ 96
Ilustración 73. ¿Cómo se visualizan las alarmas? ............................................................................ 96
Ilustración 74. Informacion de la alarma ........................................................................................... 97
Ilustración 75. Detalle de la alarma ................................................................................................... 97
Ilustración 76. Detalle del evento ...................................................................................................... 97
Ilustración 77. Información del sensor .............................................................................................. 98
Ilustración 78. Detalles del sensor .................................................................................................... 99
Ilustración 79. Visualización con Filtro (Ip Origen / Ip Destino) ........................................................ 99
Ilustración 80. Visualización con Agrupación (Ip Origen / Ip Destino) ............................................ 100
Ilustración 81. Reportes top de ataques ......................................................................................... 100
Ilustración 82. Ticket ....................................................................................................................... 101
Ilustración 83. Informacion detallada del ticket ............................................................................... 101
Ilustración 84. Edición de un ticket ................................................................................................. 102
Ilustración 85. Como general un ticket de forma manual ............................................................... 102
Ilustración 86. Como generar un ticket de forma automática ......................................................... 102
Ilustración 87. Base de conocimientos ........................................................................................... 103
Ilustración 88. Ejemplo link: TituloAV Bruteforce, FTP authentication attack against SRC_IP (Cisco
IPS) – Links (3) ............................................................................................................................... 103
Ilustración 89. Directiva ................................................................................................................... 104
Ilustración 90. Pantalla principal del menú “Eventos de Seguridad SIEM” .................................... 104
Ilustración 91. Grafica tiempo real “Eventos de Seguridad SIEM” ................................................. 105
Ilustración 92. Eventos generados en tiempo real .......................................................................... 105
Ilustración 93. Eventos “Eventos de Seguridad SIEM” ................................................................... 106
Ilustración 94. Detalle 1. Eventos “Eventos de Seguridad SIEM” ................................................... 106
Ilustración 95. Detalle 1. Eventos “Eventos de Seguridad SIEM” ................................................... 106
Ilustración 96. Política Configurada ................................................................................................ 107
Ilustración 97. Linea de tiempo (Logger) ........................................................................................ 108
Ilustración 98. Detalle de los eventos generados para el lapso de tiempo (Línea de tiempo) ....... 108
Ilustración 99. Evento ossec: Login session closed ....................................................................... 109
Ilustración 100. Validación interna del evento ossec: Login session closed .................................. 109
Ilustración 101. Ayuda de búsqueda de la herramienta Alienvault ................................................. 109
Ilustración 102. Detalles de las vulnerabilidades ............................................................................ 110
10
Ilustración 103. Ejemplo vulnerabilidad Denial of Service .............................................................. 110
Ilustración 104. Detalle de la Vulnerabilidad ................................................................................... 111
Ilustración 105. Test configurados en el sistema ............................................................................ 111
Ilustración 106. Listado de Reportes por Defecto ........................................................................... 112
Ilustración 107. Edición de los reportes .......................................................................................... 112
Ilustración 108. Reportes, Modificarlo y Generarlo. ........................................................................ 113
Ilustración 109. Edición de los reporte - eventos ............................................................................ 113
Ilustración 110. Edición de los reportes - activos............................................................................ 114
Ilustración 111. Informacion para la generación del reporte ........................................................... 114
Ilustración 112. Top de las alarmas por riesgos ............................................................................. 114
Ilustración 113. Edición Layouts (Alienvault) .................................................................................. 115
Ilustración 114. Configuración scheduler ........................................................................................ 115
Ilustración 115. Programación Structure (Alienvault) ..................................................................... 116
Ilustración 116. Edición de un activo (Alienvault) ........................................................................... 117
Ilustración 117. Detalles de la edicion de un activo (Alienvault) ..................................................... 117
Ilustración 118. Relación del equipo dentro del árbol de inventario (Alientvault) ........................... 118
Ilustración 119. Monitoreo protocolo (Alientvault) ........................................................................... 118
Ilustración 120. Equipos configurados en la herramienta (Alientvault) ........................................... 118
Ilustración 121. Ingreso de un nuevo activo en la red de monitoreo. ............................................. 119
Ilustración 122. Informacion avanzada que compone el activo ...................................................... 120
Ilustración 123. Informacion de Inventario ...................................................................................... 120
Ilustración 124. Vista búsqueda Simple (Alienvault) ....................................................................... 121
Ilustración 125. Vista búsqueda avanzada (Alienvault) .................................................................. 122
Ilustración 126. Condiciones de búsqueda Avanzasa .................................................................... 122
Ilustración 127. Características búsqueda avanzada (Alientvaul) .................................................. 123
Ilustración 128. Políticas configuradas 1 (Alienvault) ..................................................................... 124
Ilustración 129. Políticas configuradas 2 (Alienvault) ..................................................................... 124
Ilustración 130. Detalles de las políticas 1 (Alienvault) ................................................................... 124
Ilustración 131. Detalles de las políticas 2 (Alientvault) .................................................................. 125
Ilustración 132. Fortigate ICMP, Relación de la Política con el Plugin ID y su descripción ........... 125
Ilustración 133. Fortigate ICMP, Relación de la Política, descripción, nivel de riesgo y fiabilidad . 125
Ilustración 134. Fortinet Drop, Relación de la Política con el Plugin ID y su descripción .............. 125
Ilustración 135. Fortinet Drop, Relación de la Política, descripción, nivel de riesgo y fiabilidad .... 126
Ilustración 136. Directivas de correlación del sistema .................................................................... 126
Ilustración 137. Vista del directorio desde CLI................................................................................ 127
11
Ilustración 138. Ossim management server ................................................................................... 128
Ilustración 139. Asignación de roles, tipos de roles ........................................................................ 129
Ilustración 140. Política de priorización, valores de prioridad ......................................................... 129
Ilustración 141. Tipos de correlación .............................................................................................. 129
Ilustración 142. Datos de los tipos de correlación .......................................................................... 129
Ilustración 143. Creación de una Nueva Directiva .......................................................................... 130
Ilustración 144. Creación de una Nueva Directiva .......................................................................... 130
Ilustración 145. Creación de una Nueva Directiva: Selección de Plugin ........................................ 131
Ilustración 146. Creación de una Nueva Directiva: Selección de Plugin ........................................ 131
Ilustración 147. Creación de una Nueva Directiva .......................................................................... 132
Ilustración 148. Creación de una Nueva Directiva -Protocolo ........................................................ 132
Ilustración 149. Elección Valor de Fiabilidad .................................................................................. 133
Ilustración 150. Elección de Condición de Número de Eventos ..................................................... 134
Ilustración 151. Visualización de una Nueva Directiva ................................................................... 134
Ilustración 152. Visualización de una Nueva Directiva ................................................................... 134
Ilustración 153. Vista de Directivas y propiedades ......................................................................... 135
Ilustración 154. Edición de las Propiedades ................................................................................... 135
Ilustración 155. Detalle de los Eventos ........................................................................................... 136
Ilustración 156. Reglas de la Correlación Cruzada ........................................................................ 136
Ilustración 157. Edición de las Reglas de Correlación Cruzada ..................................................... 137
Ilustración 158. Edición de las Reglas de Correlación Cruzada ..................................................... 137
Ilustración 159. Visualización de Tráfico......................................................................................... 138
Ilustración 160. Visualización de Tráfico......................................................................................... 138
Ilustración 161. Configuración para la visualización ...................................................................... 138
Ilustración 162. Configuración para la visualización de gráficas de tráfico .................................... 139
Ilustración 163. Vista Local del monitoreo de Nagios – Vista Normal ............................................ 139
Ilustración 164. Vista Local del monitoreo de Nagios - Vista Crítica ............................................. 140
Ilustración 165. Vista de Activos por Servicios ............................................................................... 140
Ilustración 166. Vista de Activos por Equipos ................................................................................. 140
Ilustración 167. Vista de Reputación IP – Eventos SIEM ............................................................... 141
Ilustración 168. Vista de Reputación IP .......................................................................................... 141
Ilustración 169. Menú de Configuración Simple ............................................................................. 142
Ilustración 170. Configuración Simple: Backup .............................................................................. 142
Ilustración 171. Configuración Simple: Tickets ............................................................................... 143
Ilustración 172. Configuración Simple: Lenguaje ........................................................................... 143
12
Ilustración 173. Configuración Simple: Métodos de Ingreso e Inicio de Sesión en la Herramienta 143
Ilustración 174. Configuración Simple: Métricas ............................................................................. 144
Ilustración 175. Configuración Simple: Actualizaciones ................................................................ 144
Ilustración 176. Menú Configuración Avanzada ............................................................................. 144
Ilustración 177. Configuración Avanzada:Configuracion PHP GACL ............................................. 145
Ilustración 178. Configuración Avanzada: Servidor AlienVault ....................................................... 145
Ilustración 179. Configuración Avanzada: Backup ......................................................................... 146
Ilustración 180. Configuración Avanzada: Aplicaciones Externas .................................................. 146
Ilustración 181. Configuración Avanzada: Servidor de E-mail........................................................ 146
Ilustración 182. Configuración Avanzada: Interfaz web de OSSIM ................................................ 147
Ilustración 183. Configuración Avanzada: Demonio Interfaz Web OSSIM ..................................... 147
Ilustración 184. Configuración Avanzada: OSVDB ......................................................................... 148
Ilustración 185. Configuración Avanzada: Políticas de Contraseña ............................................... 148
Ilustración 186. Configuración Avanzada: RRD.............................................................................. 149
Ilustración 187. Configuración Avanzada: Snort ............................................................................. 149
Ilustración 188. Configuración Avanzada: Actividad de Usuario .................................................... 150
Ilustración 189. Configuración Avanzada: Escáner de Vulnerabilidades ....................................... 150
Ilustración 190. Vista de los usuarios configurados ........................................................................ 151
Ilustración 191. Vista de las Entidades Configuradas .................................................................... 151
Ilustración 192. Vista para la creación de una nueva entidad ........................................................ 151
Ilustración 193. Vista de las plantillas (Templates) ......................................................................... 152
Ilustración 194. Vista para ingresar un nuevo usuario .................................................................... 153
Ilustración 195. Configuración de los ítems a permitir/ denegar..................................................... 153
Ilustración 196. Vista Sensores ...................................................................................................... 154
Ilustración 197. Configuración para el ingreso de un nuevo sensor ............................................... 154
Ilustración 198. Sensor Implementado ........................................................................................... 155
Ilustración 199. Servidor de la Implementación .............................................................................. 155
Ilustración 200. Base de Datos configurada ................................................................................... 156
Ilustración 201. Características Base de Datos configurada .......................................................... 156
Ilustración 202. Vista de Plugins ..................................................................................................... 157
Ilustración 203. Vista Plugin ID 1102 .............................................................................................. 157
Ilustración 204. Vista Plugin ID 1102 .............................................................................................. 158
Ilustración 205. Vista de Eventos por Grupo .................................................................................. 158
Ilustración 206. Detalle del Plugin ................................................................................................... 159
Ilustración 207. Vista Taxonomía .................................................................................................... 159
13
Ilustración 208. Vista de Descargas de Plugins disponibles en la red ........................................... 160
Ilustración 209. Vista notificaciones disponibles en la red .............................................................. 160
Ilustración 210. Vista Backup .......................................................................................................... 161
14
LISTA DE TABLAS
Tabla 1. Instrumento de captura – comportamiento de los parámetros de comparación de las
herramientas usadas Vs Alienvault. .................................................................................................. 49
Tabla 2. Instrumento de captura – comportamiento de los atributos de comparación de las
herramientas usadas Vs Alienvault ................................................................................................... 50
Tabla 3. Comparativo del valor de adquisición de la herramientas Vs. evaluación técnica. ............ 52
Tabla 4. Comparación de las 6 herramientas usadas actualmente en la plataforma tecnología de
Telefónica - Telecom......................................................................................................................... 55
Tabla 5. Equipos y servicios monitoreados Actualmente por Nagios en la plataforma tecnología de
Telefónica - Telecom......................................................................................................................... 56
Tabla 6. Equipos monitoreados Actualmente por OpManager. 11 en la plataforma tecnología de
Telefónica - Telecom......................................................................................................................... 59
Tabla 7. Equipos monitoreados Actualmente por OpManager. 12 en la plataforma tecnología de
Telefónica - Telecom......................................................................................................................... 60
Tabla 8. Distribución de los Menús / Submenús y Pestañas de la herramienta .............................. 87
Tabla 9. Relación Pestaña vs. Información por Vista ....................................................................... 88
Tabla 10. Equipos incluidos en la implementación ......................................................................... 116
Tabla 11. Características para el ingreso de un activo ................................................................... 119
Tabla 12. Características de la configuración avanzada que compone el activo ........................... 120
Tabla 13. Informacion de Inventario ............................................................................................... 120
Tabla 14. Características de la búsqueda simple ........................................................................... 121
Tabla 15. Tabla Relación de Riesgo ............................................................................................... 133
Tabla 16. Consolidado de la valoración comparada de atributos de las herramientas usadas VS.
Alienvault ......................................................................................................................................... 162
Tabla 17. Consolidado de costos de los diferentes aplicativos Vs. Alienvault ............................... 163
15
INTRODUCCIÓN
Los desarrollos científicos y tecnológicos han hecho que el mundo haya cambiado en los últimos
cincuenta años más que en toda su historia; esto ha hecho que las necesidades humanas sean
hoy diferentes y se tenga una dependencia evidente de las Tecnologías de la Información y la
Comunicación – TICs. La gran mayoría de los humanos no concibe la existencia sin dispositivos
tecnológicos que le faciliten la vida.
Si se extrapola este concepto al área empresarial e industrial, la dependencia es aún mayor, pues
independiente del tipo de actividad se pretende, con sobrada razón, tener el control de todos los
procesos productivos y no productivos empresariales e industriales. En este campo las TICs tienen
un muy buen nivel de desarrollo; es prácticamente absurdo pensar en una organización que no
cuente con un Sistema de Información – SI, que le permita el desarrollo y control óptimo de sus
actividades, haciendo parte de la garantía de la supervivencia en un medio tan competitivo. La
protección de su información ya hace parte del eje del negocio.
La complejidad de la gestión de la información personal o empresarial y dentro de ella su
protección, han requerido desarrollos de gran complejidad y la mayoría de las veces las soluciones
son integradas y multidisciplinares, requiriendo el concurso de la electrónica, las
telecomunicaciones, los sistemas, entre otras áreas del conocimiento, que trabajando
mancomunadamente ha contribuido a la solución del problema. Esto por supuesto conduce a la
conclusión de que el conocimiento aplicado es la razón de ser de la ciencia.
De igual forma personas y organizaciones solucionan sus problemas de gestión de la información
de varias maneras acordes a sus necesidades: Para las personas usualmente un ordenador es la
solución; pero a nivel empresarial la soluciones son más complejas que van desde lo manual hasta
el desarrollo de programas o paquetes informáticos (software) de gran complejidad hecho a la
medida o adquirido de mera parametrizable; todo con un soporte de Infraestructura tecnológica y
arquitectura informática (hardware), también de gran capacidad, acorde a los volúmenes de
información. Las empresas optan en ocasiones por contratar servicios integrales de servicios
informáticos que van desde soporte técnico, suministro de “hardware” y “software”,
almacenamiento de la información y por supuesto implícitamente la protección y salvaguarda de la
misma.
Específicamente hablando de la protección de la información, entendida como seguridad
informática, busca garantizar que la información de las organizaciones y/o personas tengan la
certeza que su información más valiosa, la del eje de su negocio, se mantenga segura mediante la
garantía de los tres piares básicos: confidencialidad, integridad y disponibilidad; asegurando así la
continuidad del negocio. Esto se garantiza con sistemas internos de protección o mediante la
contratación de empresas especializadas en telecomunicaciones.
En este proyecto se pretende la realización de comparaciones de las diferentes herramientas de
software de protección de información – Seguridad informática, disponibles en el mercado y una
herramienta de uso libre, la realización de una prueba piloto y recomendaciones de uso o no uso
de la misma en la plataforma tecnológica de la empresa Telefónica - Telecom. Se plantea la
posibilidad de la realización de una gestión centralizada de la infraestructura de seguridad por
parte de la empresa.
16
Para la realización del proyecto se pretende el uso de herramientas de diversas disciplinas, de la
manera más práctica, buscando optimizar sus aplicaciones, integrar sus propiedades, pero sobre
todo demostrar que el buen uso y aprovechamiento de las herramientas ya existentes y sus
beneficios técnicos y operacionales.
17
1. PLANTEAMIENTO DEL PROBLEMA
1.1 ANTECEDENTES
1.1.1 Algo de Historia: La seguridad de la información es un tema que preocupa a todas las
organizaciones, específicamente las que tienen que ver con sus procesos misionales.
En el pasado, aún todavía en algunas empresas, la información se almacena en papel y el control
del riesgo se orientaba hacia la gestión adecuada de los archivos físicos y las gestión documental
dependía del trabajo eficiente de una buena secretaria. Poco a poco la empresas iniciaron
procesos que les permitieran almacenar de forma masiva la información, inician con la
microfilmación de archivos, proceso muy dispendioso y costoso que no dio los mejores resultados,
aún algunas empresas conservan estos archivos fotográficos.
Con la aparición de los computadores y posteriormente el escáner, algunas empresas decidieron
digitalizar sus archivos pero el tipo de archivo consumía grandes cantidades de memoria de
almacenamiento, por esta razón el proceso se suspendió. Posteriormente aparecen desarrollos
muy locales y personalizados, que utilizan las tablas electrónicas incipientes y los archivos de
procesador de palabra, que se almacenan en los discos duros de los computadores, pero sin
ninguna integración.
Luego llega el desarrollo de los Sistemas de Información y el máximo desarrollo de la Ingeniería de
Sistemas que proponen a las empresas el manejo integrado de la información en línea y en tiempo
real, se fundamenta la propuesta en el conocimiento detallado de los procesos empresariales y las
relaciones que existen entre ellos, con esa base se desarrollan programas y paquetes informáticos
que poco a poco van integrando la organización, haciéndola más eficiente.
Esto implicó para las organizaciones integración en redes y los desarrollos han crecido hasta ahora
de manera vertiginosa desde cableados estructurados, hasta redes inalámbricas, fibra óptica solo
por nombrar algunos. Pero los volúmenes de información crecieron y las necesidades de
almacenamiento de información lo hicieron de igual manera, se inician entonces desarrollos de
hardware que buscan la optimización de los espacios de almacenamiento; aparecen las centrales
de cómputo, con sus servidores, las copias, el almacenamiento externo de información, la nube y
con todo esto nace la necesidad de dar seguridad a la información, puesto que se convierte en el
activo más importante de la empresas, corresponde a su capital empresarial y a la diferenciación
en el mercado que por ende optimiza la supervivencia y la continuidad del negocio.
Nace entonces otra oportunidad de negocio, el negocio de proteger la información, es así como en
el mercado aparecen empresas y productos que pretenden suplir esta necesidad y garantizar a las
empresas que su información, el activo más valioso, esta cuidado, protegido y custodiado.
Así pues muchas empresas a nivel nacional e internación debido al auge y el crecimiento de las
redes informáticas empezaron a ofrecer este servicio, algunas de estas incluyendo las
características específicas de su producto.
18
1.1.2 Oferta de empresas que ofrecen seguridad gestionada de redes.
1
Verizon: “Servicios de seguridad gestionados” : Un enfoque sofisticado para la
seguridad gestionada, Nuevas tecnologías y prestaciones aumentan la agilidad y la
eficiencia de una empresa. Pero también pueden aumentar la complejidad que conlleva
mantener la confidencialidad, la integridad y la disponibilidad de las aplicaciones,
dispositivos y demás recursos de la red empresarial. El riesgo reside en las operaciones
mismas, en la existencia de vulnerabilidades y en la evolución de los ataques cibernéticos.
Para reducir los riesgos de la empresa es vital contar con una plataforma de seguridad que
le permita anticipar los problemas, tomar las medidas necesarias y conseguir resultados
satisfactorios.
El enfoque integral de este servicio se adelanta a las estrategias tradicionales para
enfrentar desafíos tales como:
o
o
o
o
o
Irrupción de nuevas vulnerabilidades y métodos de ataque.
Cambios en los requisitos empresariales.
Gestión de varias plataformas.
Multiplicación de los requisitos de conformidad.
Falta de experiencia en temas de seguridad y de infraestructura.
2
UNE “Seguridad Gestionada” : Servicio administrado que protege de manera integral la
información de nuestros clientes disminuyendo las probabilidades de sufrir incidentes de
seguridad con el fin de preservar su integridad, confidencialidad y disponibilidad.
o
o
o
o
o
o
o
o
Servicio integral completamente administrado.
Detección temprana de incidentes de seguridad minimizando las interrupciones de
servicio y el riesgo de pérdida de información.
Disminución de brechas de seguridad en la red y minimización de pérdidas
económicas.
Control, optimización y eficiencias del ancho de banda mediante el establecimiento de
políticas de protección para el tráfico entrante y saliente de la red privada.
Múltiples servicios de seguridad con tecnologías de última generación.
Monitoreo y gestión de la seguridad delegada en expertos.
Servicios de asesoría y consultoría para una mejor administración del riesgo.
Beneficios financieros al remplazar las inversiones en infraestructura por gastos
operativos.
3
Potosec “Seguridad Gestionada” : Nuestros servicios de Seguridad Gestionada están
basados en lo que se denomina "defense-in-depth" (defensa en profundidad),
protegemos la infraestructura TI de manera global, desde las necesidades mas básicas de
monitoreo de la seguridad de la información hasta la implantación de controles correctivos
y preventivos. Todas estas soluciones se diseñan alrededor de unos componentes
estándar como pueden ser:
1
Servicios de seguridad gestionados, Disponible en: http://www.verizonbusiness.com/pa/Products/security/managed/,
Noviembre 12 del 2011.
2
Seguridad gestionada, Disponible en: http://www.une.com.co/corporativo/servicios-de-telecomunicaciones/idc/seguridadgestionada.html, Noviembre 12 del 2011.
3
Seguridad gestionada, Disponible en: http://www.potosec.com.mx/es/servicios/seguridad-gestionada.html, Noviembre 12
del 2011.
19
o
o
o
o
o
Gestión de la seguridad de redes y sistemas, Fortalecimiento de la red, los servidores y
workstation, desde el mas básico antivirus hasta el mas complejo sistema de
prevención de intrusos.
Gestión de vulnerabilidades, es básico saber cuales son las vulnerabilidades de
nuestra red y nuestros sistemas para poder defenderlos y proveer futuras debilidades.
Monitoreo y gestión de dispositivos de seguridad, sistemas desarrollados para
monitorear lo que está pasando realmente en los sistemas de seguridad implantados
en la organización.
Gestión de parches de seguridad, para mitigar vulnerabilidades tecnológicas de los
sistemas y así cubrir uno de los aspectos más críticos de la seguridad.
Gestión segura del correo electrónico, asegurando la confidencialidad en las
comunicaciones así como el fastidioso SPAM.
4
Ibermatica “Seguridad gestionada” : El enfoque de la seguridad gestionada consiste en
incorporar conceptos de instalación (incorporación de soluciones de seguridad, alta del
servicio, configuraciones de inicio), administración (instalación de correcciones, mejoras,
nuevos usuarios, reglas de acceso, etc.) y supervisión (análisis en tiempo real de alarmas y
correlación de eventos de cada sistema), separadamente y en base a criterios de
especialización. Todo ello, a partir de un enfoque integral y multidisciplinar de la seguridad;
es decir, organizativo, tecnológico y en modalidad 24x7. Beneficios:
o
o
o
o
o
o
o
o
o
Mejora de la gestión de la seguridad.
Consolidación de actividades de gestión, como servicio gestionable.
Refuerzo de la fiabilidad de los sistemas y aumento de su disponibilidad.
Reducción de los costes asociados a la gestión de la seguridad.
Minimización de la complejidad de la gestión de la seguridad.
Costes predecibles por el servicio, sin necesidad de invertir en sistemas.
Economías de escala en recursos especializados.
Garantías de seguridad y continuidad del negocio.
Horario extendido, atención especializada.
Telefónica Telecom Colombia, Servicio de Seguridad Gestionada: Permite confiar a
un grupo de expertos la administración y gestión de los dispositivos de seguridad,
garantizando así un estricto control en el tráfico de entrada y salida de la red; atención de
indecencias y monitorización de la red y los equipos que la componen.
Este servicio puede ser instalado en Centros de Datos con las condiciones óptimas de
infraestructura y seguridad y/o en los domicilios escogidos por el cliente.
Ventajas:
o
Permite un sistema de fácil administración, ya que se encuentra apoyado en un grupo
de expertos capaz de detectar, atender y resolver cualquier incidente de seguridad, y
gestionar cualquier cambio solicitado por el cliente.
o
Conocimiento del funcionamiento de la red y equipos, con el envío periódico de
informes y reportes con la actividad de Internet y la red interna, con detalles como las
páginas visitadas, descargas de archivos y accesos no autorizados, entre otros.
o
Evita a las empresas compradoras del servicio una inversión de capital por compra de
equipos, licencias, etc. y entrenamiento de personal.
4
Servicios
de
seguridad
gestionada,
Disponible
http://www.ibermatica.com/ibermatica/eventos/2006/mtserviciosseguridadgestionada, Noviembre 12 del 2011.
20
en:
o
Permite que las empresas compradoras del servicio se enfoquen y dediquen mayor
tiempo y esfuerzo en su objeto de negocio.
o
Se garantiza un
(7x24x365).
monitoreo de la red y sus componentes de forma permanente
Servicio de Seguridad de Telefónica Internacional :
El grupo telefónica ha creado una estrategia de venta con la implementación de siete
mercados verticales de servicios digitales que serán atendidos mundialmente, uno de ellos,
es el servicio de seguridad (Vertical de Seguridad).
Ofrece a través de un SOC (Centro de control de Operaciones de Seguridad Informática)
un servicio de seguridad completo, desde donde se operan, monitorean y se prestan
servicios y equipos de seguridad, minimizando el riesgo en las operaciones en tiempo real
de cada uno de los clientes. Para lograr un excelente servicio comparten información entre
los SOC alrededor del mundo, lo que permite mantener información actualizada y en
tiempo real.
Modelo para la prestación del servicio:
Se tiene una jerarquía para la prestación del servicio de seguridad dividido en tres Niveles:
1. Service Desk: Es el primer nivel, se encarga del registro y control de incidencias y
requerimientos (Interacción directa con los clientes).
2. Centro técnico de Seguridad: Este grupo se encarga de la solución básica de
incidencias y requerimientos.
3. SOC: Grupo especializado de expertos (No tiene interacción directa con los clientes).
Se puede realizar una división de los productos ofrecidos dentro del servicio de seguridad:
21
Ilustración 1. Gestión de infraestructura (Telefónica Internacional).
Fuente: consolidación del equipo de trabajo
22
Funcionalidades del Servicio de Seguridad– Vertical Telefónica
Dentro de estos productos, la monitorización de la red y los equipos que la componen es
uno de los servicios esenciales para garantizar la seguridad de los activos y la información:
Ilustración 2. Monitorización de la seguridad (Vertical Telefónica).
Fuente: consolidación del equipo de trabajo
Producto Monitorización
Como se puede observar, la seguridad gestionada es una nueva tendencia dentro de la
externalización informática, y es fácilmente demostrable que corresponde a un servicio
rentable y eficaz para cualquier organización. Así, permite el acceso a recursos y
experiencia cualificada, y aporta disponibilidad y capacidad de reacción. En algunos casos,
puede incluso plantearse, en interés mutuo, un traspaso de infraestructuras de seguridad
entre el cliente y el proveedor. En cualquier caso, se requiere de una relación de confianza
importante entre ambos, así como flexibilidad continua.
La mayoría de organizaciones que delegan la monitorización y gestión de su seguridad
perimetral, incrementarán su nivel de seguridad al mismo o menor coste que sus recursos
internos. Por tanto, deberían focalizarse en gestionar los aspectos de arquitecturas y
seguridad interna, externalizando las tareas de seguridad externa por medio de servicios
de seguridad gestionada.
23
En definitiva, con la seguridad gestionada, garantizamos que siempre hay un grupo de
expertos gestionando los equipos, monitoreando la red y evitándoles a los clientes la
inversión continua.
Cada vez son más los elementos a gestionar y monitorear, por ello una solución adecuada
asegura al cliente que su plataforma se encuentra trabajando en condiciones óptimas; por
ello es necesario que las empresas prestadoras de servicio cuenten con las herramientas
necesarias para suplir dichas necesidades.
En el caso puntual del servicio ofrecido por Telefónica, podemos concluir que a nivel
nacional es necesario ajustar la infraestructura técnica para poder ofertar los servicios ya
establecidos por la vertical de seguridad, para ello inicialmente es necesario realizar un
análisis técnico y económico para validar que se necesita para poder ofertar estos nuevos
servicios en el mercado nacional y si es productivo para la organización (Telefónica
Telecom) invertir en ello.
1.1.3 Oferta de productos comerciales en materia de seguridad de redes gestionadas: Las
herramientas de monitoreo se pueden clasificar según sus características por ejemplo, según
protocolo utilizado, equipos monitoreados, características monitoreadas, en fin. En este caso se
clasificarán las herramientas por características o funciones de monitorización:
1.1.3.1 Herramientas para la monitorización de Equipos y características de IT:
5
Applications Manager : Es un software de disponibilidad y control del rendimiento que
ayuda a las empresas a garantizar una alta disponibilidad y rendimiento para sus
aplicaciones de negocio, garantizando la disponibilidad de los servidores y las
aplicaciones.
El rendimiento de las aplicaciones y la capacidad de gestión incluye la supervisión de
servidores , monitoreo de aplicaciones , de bases de datos , de servicios web , maquinas
virtuales entre otros que ayudarán a los administradores de TI gestionar sus recursos.
Ilustración 3. Interfaz de Applications Manager.
Fuente: http://www.manageengine.com/products/applications_manager/
5
Applications Manager, Disponible en: http://www.manageengine.com/products/applications_manager/. Diciembre 17 del
2011.
24
6
“Nagios: software de supervisión de red“ Es el estándar de monitoreo de la infraestructura
TI, lograr la conciencia inmediata de los problemas de infraestructura de TI, para que el
tiempo de inactividad no afecte negativamente a su negocio, Nagios ofrece un seguimiento
completo y de alerta para servidores, switches, aplicaciones y servicios. También permite
controlar servicios, disponibilidad de servicios, tiempos de respuesta de un servicio y según
los plugins que se le tengan cargados y/o configurados se pude incluso comprobar
aspectos locales referidos por ejemplo a los procesos de las maquinas, la carga de la CPU,
uso de la memoria entre otros.
Ilustración 4. Interfaz web de Nagios
Fuente: http://upload.wikimedia.org/wikipedia/commons/c/c0/Nagios_main_screen.png
1.1.3.2 Herramientas para la monitorización de Equipos y características de RED:
7
OpManager : Es un completo software de monitoreo de red, ofrece funciones avanzadas
gestión de fallos y funcionalidad a través de recursos críticos de TI, tales como routers,
enlaces WAN, switches, cortafuegos, caminos de llamadas VoIP, servidores físicos,
servidores virtuales, los controladores de dominio y otros dispositivos informáticos de
infraestructura. Además el software de monitorización de red, combina una interfaz fácil de
usar que le permite desplegar rápidamente el producto en un entorno de producción.
Ilustración 5. Interfaz de OpManager
Fuente: http://www.manageengine.com/products/applications_manager/
6
Perfil
técnico,
Disponible
en:
http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=translate.google.com.co&u=http://www.n
agios.org/&usg=ALkJrhhOAJPbtMviJbzm_xI-rNKuJadAIg, Noviembre 12 del 2011.
7
OpManager, Disponible en: http://www.manageengine.com/network-monitoring/. Diciembre 16 del 2011.
25
Ntop: Básicamente da estadísticas de los protocolos que está utilizando cada máquina de
la red, el ancho de banda que está consumiendo con cada uno de esos protocolos, las
cesiones TCP Y UDP que tienen establecidas entre las maquinas, también ofrece
información de inventario por ejemplo, sistema operativo y dirección física si acaso lo
detecta, esta herramienta funciona en modo de sniffer, y es una de las mejoras a la hora
de hacer monitorización.
Fprobe: Es un Sniffer que al mismo tiempo es un generador de flujos (flows). Funciona
analizando tráfico y en base a ese análisis genera flujos, estos flujos dan estadísticas del
uso que se está haciendo de la red hasta el nivel 3 , protocolos que se está utilizando,
cesiones TCP y UDP que están activas e incluso anchos de banda.
Nfsen: Es una interfaz gráfica y es también un colector de flujos, por esto se complementa
muy bien con Fprobe. Utiliza los flujos para generar de forma gráfica este tipo de
estadísticas que se pueden obtener con Fprobe.
8
Cactus - Software de supervisión de red : (Cacti) utiliza RRDtool para la solución de
gráficos de red. Utilizando Cactus (Cacti) puede supervisar y graficar - carga de la CPU, la
utilización de ancho de banda de red, monitor de tráfico de la red, etc., Cactus también es
compatible con la arquitectura plugo-in. Algunos administradores como la característica de
gráficos poderoso proporcionada por cactus, que utilizan tanto Nagios y Cactus (Cacti) en
su entorno como las herramientas de monitoreo de red.
Ilustración 6. The Complete RRDtool basado en la solución gráfica
Fuente:http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=tran
slate.google.com.co&u=http://en.wikipedia.org/wiki/File:Cacti_(software)_screenshot.png&usg=
ALkJrhjVreWzSwKIKL1W4AnMnvz3qXqZxg
8
Acerca
de
cactus,
Disponible
en:
http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=translate.google.com.co&u=http://www.c
acti.net/&usg=ALkJrhi5YZxn7eTcLD644E0ViOhYyvEMvg, Noviembre 14 del 2011.
26
1.1.3.3 Herramientas para la monitorización eventos de Seguridad:
Pof: Es un Sniffer, que hace toma de huellas dactilares (Fingerprinting) de sistemas
operativos, básicamente analiza las cabeceras de los paquetes buscando patrones que
correspondan a determinados sistemas operativos, Pof es capaz de identificar de forma
pasiva sistemas operativos (Windows, Unix, Mac OS X, etc.) según los campos o huellas
que van dejando a la hora de generar sus paquetes.
Arpwhatch: Es un Sniffer de nivel 2 que permite básicamente hacer un inventario de las
direcciones MAC de manera que con esta herramienta se pueden detectar casi cualquier
ataque a nivel 2 (ARP Spoofing o ARP Poisoning), de modo que cuando IP asociada a una
dirección física o a una MAC cambia, esta herramienta genera un registro especificando el
cambio que se detectó.
Kismet: Tiene la capacidad de hacer Sniffing Wireless y también permite detectar puntos
de acceso falsos.
Ossec: Funciona como host basado en el sistema de detección de intrusos (host-based
intrusion detection system - IDS) que permite controlar procesos locales, integridad de
ficheros, detectar Troyanos y Rootkits. Ossec funciona a nivel local y requiere instalar un
agente local en las maquinas que se están analizando.
Snort: Es el sistema de detección de intrusos o IDS (intrusion detection system) de red que
se basa en la detección de patrones, es decir, analiza el tráfico de red detectando patrones
que puedan corresponder a un determinado ataque de un determinado gusano, de
negación de servicio, shellcodes, etc.
Pads: Es un Sniffer que hace toma de huellas dactilares (Fingerprinting) a nivel 7, es decir,
es capaz de identificar las huellas que dejan las aplicaciones de red cuando generan un
determinado paquete. Pads al igual que Arpwatch, Snort, Pof y Kismet, funciona de forma
pasiva es decir que no influyen en el rendimiento que puede tener la red.
9
Nmap : Es uno de los escáner de puestos más utilizados en el mundo. Puede ser
utilizada para realizar auditorías de seguridad en una red, pero también
puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto,
puertos abiertos en las computadoras de una red, así como también es posible
conocer cómo se encuentra organizada, y de cuantas computadoras consta una red.
Nessus: es un escáner de vulnerabilidades muy famoso, además de los puertos también
tiene su base de datos de ataque o Exploits utilizados para hacer provecho de
vulnerabilidades ya publicadas y conocidas. Nessus diariamente publica plugins para
explotar las vulnerabilidades basadas en nuevas amenazas, por esto es necesario
actualizar constantemente esta herramienta.
OpenVas: como Nessus a partir de la versión 3 cerro su código entonces se creó
OpenVas. Esta herramienta utiliza el mismo sistema de plugins de Pruebas de
vulnerabilidad Nessus (del ingles Nessus Vulnerability test - MVT) para detectar equipos
vulnerables.
OSVDB: base de datos de vulnerabilidades de código abierto (del inglés Open Source
Vulnerability DataBase), esta base de datos se actualiza diariamente con todas las
9
Introducción a Nmap, Disponible en: http://www.maestrosdelweb.com/editorial/nmap/, Noviembre 14 del 2011.
27
amenazas que se van descubriendo y describe de cada una de ellas en que consiste la
vulnerabilidad, como se puede solucionar, a que servicios afecta, etc.
1.1.3.4 Herramientas para generación de informes y visualización de vulnerabilidades:
10
Firewall Analyzer: es una herramienta basada en web para la gestión del cambio, el
análisis de la configuración, auditoría de seguridad de los dispositivos de firewall, control
de ancho de banda y la presentación de informes de seguridad. La aplicación de software
de análisis de los dispositivos de firewall configuraciones, gestiona los cambios de
configuración y auditorías de seguridad de los dispositivos. Se recoge, analiza, y los
registros de archivos de red perimetral dispositivos de seguridad y genera informes . Los
dispositivos son, firewalls, servidores proxy, Intrusion Detection System (IDS) / sistema de
prevención de intrusiones (IPS), y redes privadas virtuales (VPN) (véase la lista completa
de dispositivos compatibles ). Las características más destacadas de la aplicación son la
gestión de firewall del dispositivo, el control de ancho de banda y los informes de
seguridad.
Ilustración 7. Interfaz de Firewall Analyzer
Fuente: http://www.manageengine.com/products/firewall/
11
FortiAnalyzer : Los sistemas de la familia FortiAnalyzer de red en tiempo real el registro,
análisis y presentación de informes son una serie de aparatos que funcionan
exclusivamente de hardware de red que con seguridad usa datos agregados de registro de
los dispositivos de Fortinet y dispositivos de terceros. Una amplia gama de tipos de registro
pueden ser archivados, se filtra, y minado por el cumplimiento o fines de análisis de
históricos. Un completo conjunto de informes estándar de gráficos están incorporados al
sistema, que también ofrece la flexibilidad de personalizar los informes a las necesidades
específicas. Soluciones FortiAnalyzer también proporcionan funciones avanzadas de
10
11
Firewall Analyzer. Disponible en: http://www.manageengine.com/products/firewall/. diciembre 16 del 2011.
FortiAnalyzer -1000B .Disponible en: http://www.fortinet.com/doc/FortiAnalyzer-1000B_DS.pdf. Diciembre 16 del 2011.
28
gestión de la seguridad, tales como: archivo de cuarentena, la correlación de eventos, la
vulnerabilidad.
Ejemplos: FortiAnalyzer -400B y el FortiAnalyzer -1000B, que aparte de las diferencias en
las características y capacidades del sus respectivos hardwares, en la parte operativa solo
se diferencian en que mientras el FortiAnalizer – 400B hace una estrecha integración para
maximizar el rendimiento y permite que los recursos FortiAnalyzer sean gestionados desde
Fortigate o FortiManager™ interfaces de usuario. El FortiAnalyzer -1000B hace una plena
integración.
Ilustración 8. FortiAnalyzer – 400B
Fuente: http://www.fortinet.com/doc/FortiAnalyzer-1000B_DS.pdf
Ilustración 9. FortiAnalyzer -1000B
Fuente: http://www.fortinet.com/doc/FortiAnalyzer-400B_DS.pdf
1.1.3.5 Herramientas que permiten realizar correlación de eventos:
12
SolarWinds : Potente rendimiento de la red monitoreo Software diseñado por los
profesionales de TI.
o
o
o
Ofrece detallado monitoreo y análisis de los datos de rendimiento de enrutadores,
switches, servidores y otros dispositivos SNMP habilitado
Descubre los dispositivos de red y muestra las estadísticas de rendimiento en tiempo
real a través de mapas de red dinámica
Incluye paneles fuera de cuadro, alertas, informes, umbrales mejores prácticas y más
Fácil de usar, rendimiento de la red, software que proporciona la información esencial que
necesita para hacer su trabajo de supervisión.
12
SolarWinds,.
Disponible
monitor.aspx, enero 31 del 2012.
en:
http://www.solarwinds.com/products/network-management/network-performance-
29
Monitor de rendimiento de red de SolarWinds permite detectar, diagnosticar y resolver
problemas de rendimiento de red y las interrupciones rápidamente, antes de que usted
comienza a recibir llamadas preguntando si la red está caída. Y MNP SolarWinds es el
producto más fácil de su clase para implementar, utilizar y mantener.
13
AlienVault. : Es una herramienta de monitoreo de redes informáticas que se integra en
una infraestructura común:
o
Sensores: Dispositivo, configurado para inspeccionar el tráfico cursante en la red y
que está en la capacidad de detectar y monitorear actividades no autorizadas.
o
Logger ó bases de datos: Permite almacenar los eventos detectados por el sensor y
se utilizan en el SIEM para desarrollar por el administrador políticas de correlación de
eventos.
o
SIEM: Dispositivo que cuenta con una interfaz gráfica que permite administrar las
políticas de correlación de eventos, valoración y métricas de riesgos, y visualizar la
información del monitoreo de la red en tiempo real.
Toda esta infraestructura integrada permite tener información segundo a segundo de lo que
sucede a través de toda la red monitoreada y puede realizar una mejor administración de
los dispositivos que la componen (Routers, switches, servidores, modeladores de tráfico,
balanceadores de carga, IPS/IDS, y conectividad).
14
¿Porqué utilizar AlienVault?
Esta es una herramienta que ha sido diseñada para
realizar todas las tareas y otras adicionales que realizan otras herramientas de monitoreo
(Application Manager, Nagios, Firewall Analyzer, FortiAnalyzer, Cisco MARS, OpManager),
adicionalmente está basada en software libre lo que permite una administración más
flexible. Sus funcionalidades además de realizar un monitoreo del estado de los
dispositivos (CPU, Memoria, Sesiones concurrentes y Disponibilidad de interfaces), permite
realizar correlación de eventos, escaneo de vulnerabilidades en la red, realizar métricas y
valoraciones de riesgos entre otras.
Lo que se desea demostrar es que además de la funcionalidad del AlienVault, se puede
obtener una reducción de gastos operativos. ¿Porque? Porque cuando manejamos más de
una herramienta, tenemos que pagar a sus casas desarrolladoras por cada licencia es
decir: Application Manager, Firewall Analyzer, FortiAnalyzer, Cisco MARS, OpManager, lo
que indica el pago de alrededor de 5 licencias de funcionamiento, con el AlienVault
integramos la funcionalidad de todas las herramientas mencionadas anteriormente y sólo
se hace necesario el pago de una licencia.
13
14
AlienVault. Disponible en: www.alienvault.com, Noviembre 15 del 2011.
Ibíd.
30
1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA
Las empresas proveedoras de servicios de telecomunicaciones buscan principalmente responder
la demanda de los clientes de manera integral en materia de manejo de información y de
comunicaciones.
Puntualmente con los temas de seguridad gestionada, lo que se busca es proveer un servicio de
seguridad integrada desde las redes, aplicaciones y servicios, teniendo en cuenta la seguridad
física y de los activos de la empresa; asegurando así que la infraestructura de sus clientes sea lo
más confiable y segura. Para ello es necesario integrar tecnologías para aprovisionar estos
servicios y gestionar sus recursos, contar con personal y herramientas especializadas que permitan
la conservación de la infraestructura de los dispositivos de seguridad, los activos informáticos y el
control o mitigación de riesgos y vulnerabilidades.
El monitoreo del estado de la red se convierte en una necesidad para todos las empresas, ya que
garantiza que los procesos de la empresa se mantengan estables, protegiendo la información vital
para el desarrollo de las actividades propias del negocio, información como bases de datos,
cuentas de nómina y planes estratégicos de la misma, por ello se torna importante centralizar la
gestión y control de los dispositivos necesarios para proteger dichos activos y contar con personal
capacitado para la administración de los mismos.
Dentro del proceso de monitoreo se encuentra el uso de gran cantidad de herramientas, por lo
general una herramienta diferente por cada uno de los proveedores de infraestructura de red, lo
que genera un aumento en los costos operacionales y presenta inconvenientes y demoras en el
diagnóstico y solución de incidentes.
La pregunta que se plantea es la siguiente:
¿Existen herramientas disponibles en el mercado que brinden beneficios técnicos, operacionales y
económicos a las compañías a menores costos y con igual e incluso mayor efectividad técnica y
funcional, que permitan la monitorización y correlación de eventos de la infraestructura de
seguridad, como solución para la gestión de nuevos servicios de seguridad gestionada?
1.3 JUSTIFICACIÓN
La evolución de la tecnología, puntualmente de las telecomunicaciones, así con el masivo uso de
internet y las redes de comunicaciones alrededor del mundo, hacen que las empresas sean más
vulnerables y estén expuestas a diferentes amenazas (denegación de servicio, intrusión en la red,
suplantación de identidad, entre otros) que pone en riesgo sus activos informáticos, por ello la
adecuada protección de los bienes de información ha dejado de ser un requisito operativo o
tecnológico para convertirse en una necesidad y una garantía para la continuidad del negocio.
Considerando la importancia que representa la información para las empresas que manejan
activos informáticos, estas se ven en la necesidad de priorizar los recursos invertidos en un servicio
de monitoreo y gestión de seguridad informática, delegando la gestión de dispositivos de
seguridad, diagnóstico y atención de incidentes (preventivo y reactivo) de su organización en un
equipo experto, quienes serán los encargados de optimizar los recursos para mitigar los riesgos
existentes.
Las empresas expertas en la prestación de servicios de seguridad gestionada, además de buscar
la calidad de sus servicios deben de trabajar en aumentar su retorno económico disminuyendo los
31
costos de operación y capitalización. De esta forma, el centralizar la gestión y monitoreo en una
sola herramienta que represente reducción en estos costos, además de un beneficio a nivel
operativo, disminuyendo los tiempos de respuesta ante posibles incidentes, evitando
penalizaciones establecidas en los acuerdos de nivel de servicio.
En este proyecto se plantea la evaluación comparativa de las herramientas actuales que maneja la
empresa Telefónica - Telecom y otras alternativa existentes, que permiten realizar una gestión
centralizada, correlación de eventos y generación de reportes; dentro de la plataforma tecnológica
de un Data Center que contribuya a disminuir el tiempo de diagnóstico, atención y solución de
incidentes.
1.4 OBJETIVOS DE LA INVESTIGACIÓN
1.4.1. Objetivo General: Implementar la herramienta de monitoreo AlienVault en la plataforma
tecnológica del Datacenter de Telefónica Telecom y realizar pruebas para poder determinar su
eficiencia técnica, económica y funcional.
1.4.2. Objetivos Específicos.
Analizar el funcionamiento del monitoreo actual de la plataforma tecnológica de Telefónica
Telecom con la herramienta o herramientas actuales.
Integrar el software y hardware de la herramienta de monitoreo AlienVault a la plataforma
tecnológica de Telefónica Telecom.
Integrar un instrumento de captura de la información y resultados de la prueba piloto.
Consolidar los resultados de la evaluación técnica y funcional de la prueba piloto.
Diseñar la herramienta de evaluación económica de los resultados de la prueba piloto
comparados con las herramientas existentes.
Realizar la evaluación económica.
Efectuar conclusiones y recomendaciones, si fura pertinente de uso de la herramientas.
Proponer un plan de implementación de la herramienta si fuera positiva la evaluación.
32
1.5 ALCANCES Y LIMITACIONES DEL PROYECTO
El Análisis y las comparaciones de las herramientas de monitoreo actual de la plataforma
tecnológica de Telefónica - Telecom y otras alternativa existentes se hará en cuanto a la
eficiencia en la operación.
Se realizarán pruebas e implementación de la herramienta AlienVault. La integración del
piloto se realizará sobre la infraestructura disponible en el Data Center de Telefónica
Telecom.
El proyecto finaliza con el diseño de un plan de implementación si el resultado fuera
positivo, para la integración de la herramienta de monitoreo final dentro de
la
infraestructura del Data Center de Telefónica Telecom. Así mismo, se entregará la
evaluación de la relación económica que representaría la implementación de la
herramienta final.
El documento escrito que se entregará al cumplir el objetivo tendrá una descripción de la
instalación y el respectivo análisis (Incluye una evaluación técnica), sin embargo por
políticas de seguridad de la información de Telefónica Telecom habrán datos técnicos que
no se podrán entregar en el documento final.
La realización del proyecto contará con el apoyo de ingenieros del área de seguridad y
redes de Telefónica Telecom, sin embargo cabe aclarar que no existe ningún convenio
establecido para dicho apoyo.
33
2. MARCO REFERENCIAL
2.1 MARCO TEÓRICO - CONCEPTUAL
A continuación se describen los elementos fundamentales para el desarrollo del proyecto:
15
2.1.1 Los riesgos informáticos : Se refieren a la posibilidad que tiene toda empresa de perder la
información del eje de su negocio y la importancia de contar con una herramienta, que garantice la
correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que
participan en el área informática; y por medio de procedimientos de control se pueda evaluar el
desempeño del entorno informático.
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y
atentados por parte de:
Personas tanto internas como externas de la organización.
Desastres naturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las
actividades de cómputos
16
2.1.2 Riesgo informáticos más significativos y su impacto en la empresa. Según un estudio
del IT Governance Institute los riesgos informáticos “más significativos’” dado su impacto negativo
en la operación y la productividad de la empresa son en su orden:
Riesgo de acceso o seguridad (87%).
Riesgo de disponibilidad (85%).
Riesgo de infraestructura (81%).
Riesgo de integridad (81%).
Riesgo de proyectos de TI (72%).
Riesgo de inversión o costo (71%).
15
Riesgos informáticos, Disponible en: http://www.riesgosinformaticos.com.ar/2010/01/18/anecdotario-virico-2009/,
Noviembre 14 del 2011.
16
IT
Governance
Institute,
Riesgos
informaticos,
Disponible
en:
http://www.isaca.org/KnowledgeCenter/Research/Documents/ITGI-Global-Status-Report-2006.pdf. Noviembre 15 del 2011.
34
Así mimos dicho impacto se evidencia principalmente en:
Pérdida de rentabilidad del negocio (34%).
Pérdidas financieras (18%).
Falta de capacidad para alcanzar los objetivos de negocio (18%).
Pérdida de reputación (17%).
Desventaja competitiva (8%).
Problemas con los reguladores (2%).
17
2.1.3 La gestión de los riesgos : El principal objetivo de la administración de riesgos, como
primera ley de la naturaleza, es garantizar la supervivencia de la organización, minimizando los
costos asociados con los riesgos. Muchos de los defectos en la administración de riesgos radican
en la ausencia de objetivos claros.
La administración de riesgos es una aproximación científica del comportamiento de los riesgos,
anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que
minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
2.1.4 Ataques a la red.
18
Se clasifican por generaciones:
Primera generación: ataques físicos. Encontramos aquí ataques que se centran en
componentes electrónicos, como podrían ser los propios ordenadores, los cables o los
dispositivos de red. Actualmente se conocen soluciones para estos ataques, utilizando
protocolos distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.
Segunda generación: ataques sintácticos. Se trata de ataques contra la lógica operativa
de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el
software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales
para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada
vez más eficaces.
Tercera generación: ataques semánticos. Finalmente, podemos hablar de aquellos
ataques que se aprovechan de la confianza de los usuarios en la información. Este tipo de
ataques pueden ir desde la colocación de información falsa en boletines informativos y
correos electrónicos hasta la modificación del contenido de los datos en servicios de
confianza, como, por ejemplo, la manipulación de bases de datos con información pública,
sistemas de información bursátil, sistemas de control de tráfico aéreo, etc.
17
Identificacion
y
administracion
de
riesgos,
Disponible
en:
http://www.udistrital.edu.co/files/dependencias/auditorIdentificacionAdministracionRiesgos.pdf, Noviembre 15 del 2011.
18
ATAQUES CONTRA REDES TCP/IP, pag. 10, Disponible en: http://ocw.uoc.edu/computer-science-technology-andmultimedia/advanced-aspects-of-network-security/advanced-aspects-of-network-security/P06_M2107_01769.pdf,
Noviembre 15 del 2011.
35
19
2.1.5 Seguridad de la información : Se entiende por seguridad de la información a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la información buscando mantener
la confidencialidad, la disponibilidad e Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura
del mismo. El campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera
acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia
forense digital y administración de sistemas de gestión de seguridad, entre otros.
20
2.1.6 Red informática : Una red es un sistema donde los elementos que lo componen (por lo
general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o
lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir
el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.
21
2.1.7 Gestión de redes : Consiste en monitorizar y controlar los recursos de una red con el
fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones. La
conforman los siguientes elementos:
Gestor (Estación de gestión).
Agente (Sistemas gestionados). Se trata de software que responde a solicitudes de
información del gestor y que proporciona información no solicitada pero de vital
importancia.
MIB (Base de información de gestión del inglés Management Information Base).
Objetos Variable que representa el aspecto de un agente.
Protocolo Manera de hacerlo
22
2.1.8 Pilares de la Seguridad Informática :
Integridad: Garantizar que la información no ha sido borrada, copiada o alterada.
19
SEGURIDAD INFORMÁTICA, Disponible en: http://www.ccee.edu.uy/ensenian/catcomp/material/SEGURIDAD2.pdf.
Noviembre 15 del 2011.
20
LAS
REDES
INFORMATICAS,
Disponible
en:
http://75.101.137.149/trabajos40/redes-informaticas/redesinformaticas.shtml. Noviembre 15 del 2011.
21
Ibíd.
22
SEGURIDAD INFORMÁTICA PILARES BÁSICOS, Disponible en:
http://www.google.com.co/url?sa=t&rct=j&q=pilares%20de%20la%20seguridad%20inform%C3%A1tica%3A&source=web&c
d=5&sqi=2&ved=0CDsQFjAE&url=http%3A%2F%2Ffiles.uladech.edu.pe%2Fdocente%2F17939348%2FS_I_03x.ppt&ei=Kh
bWTtnvFMrvggfE_6CMAQ&usg=AFQjCNFgf74ZHkNNYJfl2s9mq_oR05vs_g, Noviembre 15 del 2011
36
Confidencialidad: La información únicamente puede ser accedida por las personas que
tengan autorización, se pueden manejar diferentes perfiles de lectura y escritura para
garantizar la integridad de la información.
Disponibilidad: La información debe estar disponible siempre que se necesite, métodos
para la precaución contra posibles daños tanto en la información como en el acceso a la
misma.
Estos tres pilares nos llevan a un cuarto punto que debe ser tenido en cuenta si se quieren
garantizar el cumplimiento de los mismos:
No repudio: Saber exactamente quien, y cuando modificó o elimino la información.
23
2.1.9 Importancia del monitoreo de la red : El monitoreo del estado de la red se convierte
en una necesidad para todos las empresas, ya que garantiza que los procesos de la empresa
se mantengan estables, protegiendo la información vital para el desarrollo de las actividades
propias del negocio, información como bases de datos, cuentas de nómina y planes
estratégicos de la misma, por ello se torna importante centralizar la gestión y control de los
dispositivos necesarios para proteger dichos activos y contar con personal capacitado para la
administración de los mismos.
Adicionalmente dentro de este proceso de monitoreo se destaca la importancia de la pro
actividad, es decir el hecho de que un grupo experto este monitoreando los equipos y la red de
forma permanente garantizando la continuidad de negocio, al reportar, y solucionar las posibles
fallas e incidentes para los clientes e incluso para la red interna.
Dentro del proceso de monitoreo se encuentra el uso de gran cantidad de herramientas, por lo
general una herramienta diferente por cada uno de los proveedores de infraestructura de red,
lo que genera un aumento en los costos operacionales y presenta inconvenientes y demoras
en el diagnóstico y solución de incidentes.
24
2.1.10 Funcionalidades Importantes de las herramientas de Monitoreo :
Control y registro de los valores de utilización de CPU y memoria: Que permite
realizar una mejor administración de los dispositivos electrónicos.
Control de las Interfaces de los equipos: Permite visualizar cuando un equipo fue
desconectado y/o apagado, lo que permite a su vez tomar medidas reactivas para evitar
indisponibilidad de servicio.
Monitoreo de PING a los equipos: Se envía cada cierto tiempo un ping a los equipos
monitoreados, lo que nos permite saber si el ping no responde que el equipo se apagó o
existen problemas en el canal de comunicación.
23
Ibíd.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES, Disponible en:
http://www.google.com.co/url?sa=t&rct=j&q=funcionalidades%20importantes%20de%20las%20herramientas%20de%20mon
itoreo&source=web&cd=3&sqi=2&ved=0CFIQFjAC&url=http%3A%2F%2Fblogs.fruxant.com%2Fsebas%2Fciapem%2FMON
ITOREOYADMINISTRACION.ppt&ei=JxfWTqOgJobWgQed04zGAQ&usg=AFQjCNETOFy_XNO8XSayG82kB4GaMnBmHQ
Noviembre 15 del 2011.
24
37
Escaneo de vulnerabilidades: Permite conocer el grado de debilidad inherente a cada red
y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e,
incluso, dispositivos de seguridad.
Correlación de eventos: Se refiere a interpretar múltiples eventos como uno sólo, es decir
cada evento no autorizado o de impacto en la red y sus dispositivos (consumo alto de
CPU, Memoria, Desconexión de interfaces) se va almacenando en una base de datos,
luego de tener gran cantidad de eventos recolectados, se puede realizar una análisis de
las causas que han llevado a un evento desafortunado (Denegación de servicio, ingreso a
la red y su información, virus, etc.), y cuáles de estos eventos han influido en el evento de
impacto, pudiendo crear y programar un algoritmo de correlación de eventos que en un
futuro, cuando se presenten los mismos eventos, esté nos indique que un posible impacto
en la red está por suceder.
Métricas y valoración de riesgos: Como ya se tiene una Base de Datos de los eventos
que nos conducen a un riesgo, podemos categorizar y medir los riesgos en función a los
servicios prestados, los riesgos se miden como críticos, altos, medios y bajos.
2.1.11 Protocolos mas utilizados para el monitoreo de la red:
Protocolo
de
Mensajes
de
Control
de
Internet o ICMP (del
25
inglés Internet Control Message Protocol) : es el sub protocolo de control y notificación
de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error,
indicando por ejemplo que un servicio determinado no está disponible o que un router o
host no puede ser localizado.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente
por las aplicaciones de usuario en la red.
Los mensajes ICMP se suelen enviar automáticamente en una de las siguientes
situaciones:
1. Un datagrama IP no puede llegar a su destino.
2. Un enrutador IP (puerta de enlace) no puede reenviar datagramas a la velocidad actual
de transmisión.
3. Un enrutador IP redirige el host que realiza el envío para que utilice una ruta mejor
para llegar al destino.
Mensajes: Los mensajes ICMP están encapsulados y se envían dentro de datagramas IP,
como se muestra en la siguiente ilustración.
25
Protocolo de mensajes de control de Internet (ICMP, Internet Control Message Protocol). Disponible
en:http://technet.microsoft.com/es-es/library/cc758065(WS.10).aspx, Diciembre 15 del 2011.
38
Ilustración 10. Formato del mensaje
Fuente: http://technet.microsoft.com/es-es/library/cc758065(WS.10).aspx
En el encabezado ICMP se identifican diferentes tipos de mensajes ICMP. Como los
mensajes ICMP se transmiten en datagramas IP, no son confiables.
En la siguiente Ilustración se enumeran y se describen los mensajes ICMP más comunes.
Ilustración 11. Mensajes más comunes
Mensaje ICMP
Descripción
Solicitud de eco
Determina si está disponible un nodo IP (un host o un enrutador) en la red.
Respuesta de eco
Responde a una solicitud de eco ICMP.
Destino inaccesible
Informa al host de que no es posible entregar un datagrama.
Paquete de control de flujo
Informa al host de que disminuya la velocidad a la que envía los datagramas porque hay congestión.
Redirección
Informa al host de la existencia de una ruta preferida.
Tiempo agotado
Indica que ha caducado el tiempo de vida (TTL) de un datagrama IP.
Fuente: http://technet.microsoft.com/es-es/library/cc758065(WS.10).aspx
Puede utilizar el comando ping para enviar mensajes de solicitud de eco ICMP y registrar la
recepción de mensajes de respuesta de eco ICMP. Con estos mensajes, puede detectar
errores de comunicación de los hosts y la red, así como solucionar problemas de
conectividad TCP/IP comunes.
Ilustración 12. Ejemplo de envío y recepción de un ping
Fuente: http://www.erg.abdn.ac.uk/~gorry/eg3567/inet-pages/icmp.html
39
Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network
26
Management Protocol) : es un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
Una red administrada a través de SNMP consiste de tres componentes claves: dispositivos
administrados, agentes y sistemas administradores de red (Network Management Systems,
NMS’s).
Los dispositivos administrados son supervisados y controlados usando cuatro comandos
SNMP básicos: lectura, escritura, notificación y operaciones transversales.
1. El comando de lectura: es usado por un NMS para supervisar elementos de red. El
NMS examina diferentes variables que son mantenidas por los dispositivos
administrados.
2. El comando de escritura: es usado por un NMS para controlar elementos de red. El
NMS cambia los valores de las variables almacenadas dentro de los dispositivos
administrados.
3. El comando de notificación: es usado por los dispositivos administrados para
reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre,
un dispositivo administrado envía una notificación al NMS.
4. Las operaciones transversales: son usadas por el NMS para determinar qué
variables soporta un dispositivo administrado y para recoger secuencialmente
información en tablas de variables, como por ejemplo, una tabla de rutas.
Paquetes: Los paquetes utilizados para enviar consultas y respuestas SNMP poseen el
siguiente formato:
Ilustración 13. Formato de los paquetes
Versión Comunidad SNMP PDU
Fuente: http://www.coit.es/publicac/publbit/bit102/quees.htm
Versión: Número de versión de protocolo que se está utilizando (por ejemplo 1 para
SNMPv1);
Comunidad: Nombre o palabra clave que se usa para la autenticación. Generalmente
existe una comunidad de lectura llamada "public" y una comunidad de escritura llamada
"private";
26
SNMP. Un protocolo simple de gestión, disponible en: http://www.coit.es/publicac/publbit/bit102/quees.htm, Diciembre 15
del 2011.
40
SNMP PDU: Contenido de la unidad de datos del protocolo, el que depende de la
operación que se ejecute.
Mensajes:
SNMP utiliza cinco mensajes básicos (Get, Get Next, Get Response, Set y Trap) para la
comunicación entre el gestor y el agente.
Los mensajes Get y Get Next permiten al administrador solicitar información a una variable
específica. El agente, al recibir un mensaje Get o Get Next, emitirá un mensaje Get
Response al administrador, ya sea con la información solicitada o una indicación de error
en cuanto a porqué la petición no puede ser procesada.
Un mensaje Set permite al administrador solicitar realizar un cambio en el valor de una
variable específica en el caso de una alarma remota que operará un relé. Luego, el agente
responderá con un mensaje Get Response que indica que el cambio se ha hecho o una
indicación de error en cuanto a por qué el cambio no se puede hacer.
El mensaje Trap permite que el agente informe de manera espontánea al administrador la
detección de una condición predeterminada, como es la conexión/desconexión de una
estación o una alarma.
Como puede ver, la mayoría de los mensajes (Get, Get Next, y Set) sólo se emiten por el
administrador SNMP. Debido a que el mensaje de alerta es el único mensaje capaz de ser
iniciada por un agente, éste es el mensaje utilizado por las Unidades de DPS de Telemetría
Remota (RTU) para reportar alarmas. Esto notifica al administrador SNMP, tan pronto
como se produce una alarma, en lugar de esperar a que el administrador SNMP pregunte.
Los mensajes Get Request, Get Next Request, Set Request y Get Response utilizan la
siguiente estructura en el campo SNMP PDU:
Ilustración 14. Estructura de los mensajes
Tipo Identificador Estado de error Índice de error Enlazado de variables
Fuente: http://www.coit.es/publicac/publbit/bit102/quees.htm
Identificador: Es un número utilizado por el NMS y el agente para enviar solicitudes y
respuesta diferentes en forma simultánea;
Estado e índice de error: Sólo se usan en los mensajes GetResponse (en las consultas
siempre se utiliza cero). El campo "índice de error" sólo se usa cuando "estado de error" es
distinto de 0 y posee el objetivo de proporcionar información adicional sobre la causa del
problema. El campo "estado de error" puede tener los siguientes valores:
0: No hay error;
1: Demasiado grande;
41
2: No existe esa variable;
3: Valor incorrecto;
4: El valor es de solo lectura;
5: Error genérico.
Enlazado de variables: Es una serie de nombres de variables con sus valores correspondientes
(codificados en ASN.1).
27
Syslog : OS-integrated logging: es un protocolo que permite a una máquina enviar
mensajes de notificación de sucesos a través de redes IP a coleccionistas de mensaje de
evento - también conocido como servidores Syslog o Syslog Daemons. En otras palabras,
una máquina o un dispositivo puede configurarse de tal manera que genera un mensaje
Syslog y lo reenvía a un servidor Syslog (Syslog Daemon) especifico.
Aunque syslog tiene algunos problemas de seguridad, su sencillez ha hecho que muchos
dispositivos lo implementen, tanto para enviar como para recibir. Eso hace posible integrar
mensajes de varios tipos de sistemas en un solo repositorio central.
Usos:
o Es útil registrar, por ejemplo:
o Un intento de acceso con contraseña equivocada
o Un acceso correcto al sistema
o Anomalías: variaciones en el funcionamiento normal del sistema
o Alertas cuando ocurre alguna condición especial
o Información sobre las actividades del sistema operativo
o Errores del hardware o el software
También es posible registrar el funcionamiento normal de los programas; por ejemplo,
guardar cada acceso que se hace a un servidor web, aunque esto suele estar separado del
resto de alertas.
Estructura del mensaje
El mensaje enviado se compone de tres campos:
o
o
o
Prioridad
Cabecera
Texto
Entre todos no han de sumar más de 1024 bytes, pero no hay longitud mínima.
Prioridad
27
Introduction to Syslog Protocol. Disponible en: http://www.monitorware.com/common/en/articles/syslog-described.php,
enero 26 del 2012.
42
Es un número de 8 bits que indica tanto el recurso (tipo de aparato que ha generado el
mensaje) como la severidad (importancia del mensaje), números de 5 y 3 bits
respectivamente. Los códigos de recurso y severidad los decide libremente la aplicación,
pero se suele seguir una convención para que clientes y servidores se entiendan.
Cabecera
El segundo campo de un mensaje syslog, la cabecera, indica tanto el tiempo como
el nombre del ordenador que emite el mensaje. Esto se escribe en codificación ASCII (7
bits), por tanto es texto legible.
El primer campo, tiempo, se escribe en formato Mmm dd hh:mm:ss, donde Mmm son las
iniciales del nombre del mes en inglés, dd, es el día del mes, y el resto es la hora. No se
indica el año.
Justo después viene el nombre de ordenador (hostname), o la dirección IP si no se conoce
el nombre. No puede contener espacios, ya que este campo acaba cuando se encuentra el
siguiente espacio.
Texto
Lo que queda de paquete syslog al llenar la prioridad y la cabecera es el propio texto del
mensaje. Éste incluirá información sobre el proceso que ha generado el aviso,
normalmente al principio (en los primeros 32 caracteres) y acabado por un carácter no
alfanumérico (como un espacio, ":" o "["). Después, viene el contenido real del mensaje, sin
ningún carácter especial para marcar el final.
43
2.2 MARCO NORMATIVO
A continuación se enumeran y explican las normas que aplican al tema de seguridad informática y
de la información:
28
La norma UNE-EN ISO 9001:2008 Sistemas de gestión de la calidad, Noviembre del
2008. Adoptada para la prestación de servicios de seguridad gestionada, consultoría y
auditoría, integración de sistemas y diseño y ejecución de planes de formación, en el área
de Seguridad de la Información. Esta norma es la versión oficial en español de la norma
Europea EN ISO 9001:2008 que a su vez adopta la norma internacional ISO 9001:2008.
“ISO/IEC 27000 es un conjunto de estándares desarrollados o en fase de desarrollo por
ISO (International Organization for Standardization) e IEC (International Electrotechnical
Commission), que proporcionan un marco de gestión de la seguridad de la información que
se puede utilizar por cualquier tipo de organización, pública o privada, grande o pequeña.
En este apartado se resumen las distintas normas que componen esta serie y se indica
cómo puede una organización implantar un sistema de gestión de seguridad de la
29
información (SGSI) basado en ISO 27001:”
30
Estándar internacional ISO/IEC 27001 , Tecnología de la información – Técnicas de
seguridad – Sistemas de gestión de seguridad de la información – Requerimientos,
Primera edición 2005-10-15, Numero de referencia ISO/IEC 27001:2005. Contiene los
requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS
7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los
SGSI de las organizaciones. En su Anexo A, enumera en forma de resumen los objetivos
de control y controles que desarrolla la ISO 27002:2005 (nueva numeración de ISO
17799:2005 desde el 1 de Julio de 2007), para que sean seleccionados por las
organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la
implementación de todos los controles enumerados en dicho anexo, la organización deberá
argumentar sólidamente la no aplicabilidad de los controles no implementados. Desde el
28 de Noviembre de 2007, esta norma está publicada en España como UNE-ISO/IEC
27001:2007 y puede adquirirse online en AENOR. Otros países donde también está
publicada en español son, por ejemplo, Colombia Venezuela y Argentina.
31
Estándar internacional ISO 27002:2005 (anterior ISO/IEC 17799:2005) Tecnología de la
Información – Técnicas de seguridad – Código para la práctica de la gestión de la
seguridad de la información, Segunda Edición 2005-06-15. Desde el 1 de Julio de 2007, es
el nuevo nombre de ISO 17799:2005, Es una guía de buenas prácticas que describe los
objetivos de control y controles recomendables en cuanto a seguridad de la información.
No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11
dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO27001
contiene un anexo que resume los controles de ISO 27002:2005. En España, aún no está
traducida (previsiblemente, a lo largo de 2008). Desde 2006, sí está traducida en Colombia
(como ISO 17799) y, desde 2007, en Perú (como ISO 17799; descarga gratuita).
28
Disponible en: http://www.faen.es/nueva/Intranet/documentos/2961_ISO9001-2008.pdf, Noviembre 15 del 2011.
Disponible en: http://es.scribd.com/doc/37513157/Doc-Iso27000-All, Noviembre 16 del 2011.
30
Disponible en: http://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf, Noviembre 16 del 2011.
31
Disponible en: http://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf, Noviembre 16 del 2011.
29
44
32
Estándar internacional ISO/IEC 27003 , Information technology - Security techniques
- Information security management system implementation guidance, Primera edicion
2010-02-01. En fase de desarrollo. Consistirá en una guía de implementación de SGSI
e información acerca del uso del modelo PDCA y de los requerimientos de sus
diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2 y en la serie de
documentos publicados.
33
Estándar internacional ISO/IEC 27004 Information technology — Security techniques
— Information security management — Measurement. Primera edición 2009-12-15. En
fase de desarrollo. Especificará las métricas y las técnicas de medida aplicables para
determinar la eficacia de un SGSI y de los controles relacionados. Estas métricas se
usan fundamentalmente para la medición de los componentes de la fase “Do”
(Implementar y Utilizar) del ciclo PDCA.
34
Estándar internacional ISO/IEC 27005 Information technology - Security techniques Information security risk management, Primera edición 2008-06-15. Establece las
directrices para la gestión del riesgo en la seguridad de la información. Apoya los
conceptos generales especificados en la norma ISO/IEC 27001 y está diseñada para
ayudar a la aplicación satisfactoria de la seguridad de la información basada en un
enfoque de gestión de riesgos. El conocimiento de los conceptos, modelos, procesos y
términos descritos en la norma ISO/IEC 27001 e ISO/IEC 27002 es importante para un
completo entendimiento de la norma ISO/IEC 27005:2008, que es aplicable a todo tipo
de organizaciones (por ejemplo, empresas comerciales, agencias gubernamentales,
organizaciones sin fines de lucro) que tienen la intención de gestionar los riesgos que
puedan comprometer la organización de la seguridad de la información. Su publicación
revisa y retira las normas ISO/IEC TR 13335-3:1998 y ISO/IEC TR 13335-4:2000.
35
Estándar internacional ISO/IEC 27006:2007 , Information technology - Security
techniques - Requirements for the accreditation of bodies providing audit and
certification of information security management systems. Primera edición 2007-03-01.
Especifica los requisitos para la acreditación de entidades de auditoría y certificación
de sistemas de gestión de seguridad de la información. Es una versión revisada de EA7/03 (Requisitos para la acreditación de entidades que operan certificación/registro de
SGSIs) que añade a ISO/IEC 17021 (Requisitos para las entidades de auditoría y
certificación de sistemas de gestión) los requisitos específicos relacionados con ISO
27001 y los SGSIs. Es decir, ayuda a interpretar los criterios de acreditación de
ISO/IEC 17021 cuando se aplican a entidades de certificación de ISO 27001, pero no
es una norma de acreditación por sí misma.
36
Estandar internacional ISO/IEC 27007:2011
Information technology - Security
techniques - Guidelines for information security management systems auditing.
Publicada 2011-24-11. Es una guía de auditoría de un SGSI.
37
Estandar internacional ISO/IEC 27011:2008
Information technology - Security
techniques - Information security management guidelines for telecommunications
organizations based on ISO/IEC 27002. Publicada en julio de 2004 Esta
Recomendación
especifica
los requisitos
para
establecer, implementar,
32
Disponible en: http://webstore.iec.ch/preview/info_isoiec27003%7Bed1.0%7Den.pdf, Noviembre 16 del 2011.
Disponible en: http://webstore.iec.ch/preview/info_isoiec27004%7Bed1.0%7Den.pdf, Noviembre 16 del 2011.
34
Disponible en: http://webstore.iec.ch/preview/info_isoiec27005%7Bed1.0%7Den.pdf, Noviembre 16 del 2011.
35
Disponible en: http://www.iso27001security.com/, Noviembre 18 del 2011.
36
Ibíd.
37
Ibíd.
33
45
operar, supervisar, revisar, mantener y mejorar un sistema de seguridad de la
información documentada de gestión de información (SGSI) en el contexto de los
riesgos del negocio global de telecomunicaciones. Especifica los requisitos para la
implementación de controles de seguridad adaptados a las necesidades
individuales de las telecomunicaciones y sus partes.
38
Estándar internacional ISO/IEC 27031:2011
Information technology - Security
techniques - Guidelines for information and communications technology readiness for
business continuity. proporciona orientación sobre los conceptos y principios que
sustentan el papel de la información y las comunicaciones para asegurar la continuidad
del negocio.
39
Estandar internacional ISO/IEC 27033 Information technology - Security techniques Network security. Esta en fase de desarrollo. será un estándar multi-parte, derivados
de los actuales cinco partes de la red de seguridad estándar ISO / IEC 18028. La
primera parte ya ha sido publicada (ISO/IEC 27033-1:2009: network security overview
40
and
concepts )
El propósito de esta norma es proporcionar una guía detallada sobre los aspectos de
seguridad de la
administración,
operación y
uso
de redes
de
sistemas
de información, y sus interconexiones.
Estandar internacional ISO/IEC 27034 Information technology - Security techniques Application security. En fase de desarrollo; La primera parte ya ha sido publicada en
noviembre del 2011 (ISO/IEC 27034-1:2011 — Information technology — Security
41
techniques — Application security — Overview and concepts ). Consistirá en una guía
de seguridad en aplicaciones.
Norma PCI (PaymentCardIndustry Data Security Standard, significa Estándar de
Seguridad de Datos para la Industria de Tarjeta de Pago): Las Normas de Seguridad
de Datos (DSS) de la Industria de Tarjetas de Pago (PCI) se desarrollaron para
fomentar y mejorar la seguridad delos datos del titular de la tarjeta y para facilitar la
adopción de medidas de seguridad consistentes a nivel mundial,utiliza como base los
12 requisitos de las DSS de la PCI y los combina con los procedimientos de evaluación
42
pertinentes en una herramienta de evaluación de seguridad.
38
39
40
41
42
Ibíd.
Ibíd.
Ibíd.
Ibíd.
https://www.pcisecuritystandards.org/pdfs/pci_dss_spanish.pdf
46
3. METODOLOGÍA
La metodología para la realización del trabajo será la siguiente:
3.1 ANALIZAR EL FUNCIONAMIENTO DEL MONITOREO ACTUAL DE LA PLATAFORMA
TECNOLÓGICA DE TELEFÓNICA TELECOM CON LA HERRAMIENTA O HERRAMIENTAS
ACTUALES.
En conjunto con el área técnica de la empresa se determinaran los resultados de la utilización de
las herramientas actuales de monitoreo disponibles, utilizadas y los resultados obtenidos hasta la
fecha. Se utilizaran entrevistas semiestructuradas.
3.2 INTEGRAR EL SOFTWARE Y HARDWARE DE LA HERRAMIENTA DE MONITOREO
ALIENVAULT A LA PLATAFORMA TECNOLÓGICA DE TELEFÓNICA TELECOM.
Etapa de Implementación: El software AlienVault se va a instalar en un servidor físico alojado en el
Data Center de Telefónica Telecom (SIEM), se instalarán también un servidor que sirva como
sensor y otro servidor que va a servidor como Base de Datos SQL (Logger), estos tres dispositivos
se conectarán consiguiendo la siguiente cadena de trabajo:
Ilustración 15. Topología Instalación AlienVault
Fuente: www.alienvault.com
Lo que permite reconocer eventos en toda la red (sensor), almacenarlos (Logger) y mostrarlos en
tiempo real (interfaz gráfica SIEM) y adicionalmente permite al administrador realizar políticas de
correlación de eventos, métricas de riesgos y vulnerabilidades.
47
Ilustración 16. Interfaz gráfica de SIEM
Fuente: www.alienvault.com
Tareas de esta primera parte:
1. Instalar el SIEM.
2. Instalar el Sensor de la red.
3. Instalar y dejar operativa la BD MySQL.
4. Realizar la conectividad entre los tres dispositivos y verificar que los mismos estén
operativos y se reconozcan.
Luego de Tener la infraestructura inicial montada empezamos la etapa de integración:
1. Realizar la lista de dispositivos que se desean monitorear (Switches, routers, IPS/IDS,
Modeladores de tráfico, balanceadores de Carga, Servidores).
2. Integrar estos dispositivos con sensor: Realizar las interconexiones físicas y virtuales que
sean necesarias para que el sensor pueda descubrir el tráfico cursante entre estos
dispositivos
y
empiece
así
a
detectar
eventos.
Realizar las configuración en los routers, switches, firewall, que permitan el reconocimiento
del protocolo SNMP para poder realizar el monitoreo basándonos en este protocolo, crear
las comunidades y configurarlas en todos los equipos relacionados en el proceso de
monitoreo.
3. Verificar que los eventos que están siendo detectados por el sensor, se almacenan
correctamente y sin pérdidas de información en la Base de Datos.
48
3.3 DISEÑAR INSTRUMENTOS DE CAPTURA DE LA INFORMACIÓN Y RESULTADOS DE LA
PRUEBA PILOTO:
Diseño del formato de captura de información que debe ser aprobado por el área técnica de la
empresa y la dirección del proyecto
Tabla 1. Instrumento de captura – comportamiento de los parámetros de comparación de las
herramientas usadas Vs AlienVault.
Variables
Herramientas de monitoreo
GroundWor
Firewall FortiAnalyz FortiAnalyz Aplications
OpManager
Alienvault
k:Nagios
Analyzer 7 er 1000 B
er 400 B
Manager
Software
Hardware
Monitoreo de la
disponibilidad y
desempeño de redes
Monitoreo del Trafico
de redes
Gestion de enrutadores
Monitoreo de
Servidores
Monitoreo de la
infraestructura TI
Monitoreo de la
Infraestructuras de
otros dispositivos
Alertas
Evita alertas falsas
Representacion grafica
a tiempo real de redes
Genera reportes
integrales de redes
Administracion de
servicios
Monitoreo de la web
Correlacion de eventos
Identifica patrones de
ataque
Extienda el poder de la
herramienta
Costo
Fuente: consolidación del equipo de trabajo
49
Tabla 2. Instrumento de captura – comportamiento de los atributos de comparación de las
herramientas usadas Vs AlienVault.
Variable
Atributo
Herramientas de monitoreo
GroundWor
Firewall FortiAnalyz FortiAnalyz Aplications
OpManager
Alienvault
k:Nagios
Analyzer 7 er 1000 B
er 400 B
Manager
Software
Hardware
Velocidad del monitoreo
Monitoreo de la
Calidad del monitoreo
disponibilidad y
desempeño de redes Desempeño de la herramienta
Velocidad del monitoreo
Monitoreo del
Trafico de redes
Calidad del monitoreo
Desempeño de la herramienta
Gestion de
enrutadores
Monitoreo de
Servidores
Determinacion de rutas adecuadas
Calidad de las alertas
Oportunidad en el disparo de la
alarma
Seguridad transaccional
Trafico de la informacion
Monitoreo de la
infraestructura TI
Monitoreo de la
Infraestructuras de
otros dispositivos
Eficiencia del monitoreo
Seguridad transaccional
Velocidad de la transaccion
Velocidad
Oportunidad
velocidad de la deteccion
Alertas
Veracidad de la deteccion
Oportunidad de la deteccion
Evita alertas falsas
Calidad de control
Calidad del graficador
Representacion
grafica a tiempo real Velocidad del graficador
de redes
Concordancia con la realidad
Calidad del reporte
Genera reportes
Velocidad del report
integrales de redes
Concordancia con la realidad
Administracion de
servicios
Efectividad
Oportunidad del servicio
Continuidad del servicio
Seguridad
Monitoreo de la web Continuidad del servicio
Calidad de la senal
Correlacion de
eventos
Identifica patrones
de ataque
Velocidad de la deteccion
concordancia de los eventos
Oportunidad de la deteccion
Calidad de la deteccion
Diferenciacion
Extienda el poder de
Calidad de la interface
la herramienta
Costo
costo beneficio
TOTAL
%
Fuente: consolidación del equipo de trabajo
La cuantificación de cada uno de los atributos (contenidos en la taba.2), se llevaran acabo en una
escala de 1 a 5, 1 para el menor resultado y 5 para el mejor resultado. El puntaje máximo para
cada herramienta será 185 puntos que a su vez será igual al 100%. También se manejara un valor
0 (cero) para indicar que la variable no aplica para la herramienta correspondiente.
50
3.4 CONSOLIDAR Y ANALIZAR LOS RESULTADOS
FUNCIONAL DE LA PRUEBA PILOTO:
DE LA EVALUACIÓN TÉCNICA Y
Etapa de evaluación técnica:
Validar que los dispositivos configurados estén comunicándose por el protocolo establecido
y validar que la información que se está almacenando es veraz.
Estudiar y conocer las funcionalidades de cada una de las interfaces gráficas del SIEM, y
configurarlas para que muestre lo que se desea ver (graficas top de consumo de BW, de
hits de páginas y servidores más visitados, intentos de loggeo por usuarios no autorizados,
etc.). Este punto lleva un desarrollo ingenieril muy importante ya que se hace necesario
conocer el funcionamiento en capa 2 (enlace de datos) y 3 (red) del modelo OSI, de toda la
red, saber cómo se comunican y como se interpretan los diferentes dispositivos y
adicionalmente conocer, analizar y desarrollar dentro del software las políticas y algoritmos
de correlación de eventos y métricas de riesgos necesarias para que la herramienta sea
funcional dentro de una operación de seguridad gestionada.
Ilustración 17. Menú del software AlienVault
Fuente: www.alienvault.com
Menú del software AlienVault, se debe conocer y aplicar todas las funcionalidades del menú.
Realizar monitoreo, recolección de datos y efectividad de las políticas de correlación de
eventos y métricas de riesgos.
51
3.5 DISEÑAR LA HERRAMIENTA DE EVALUACIÓN ECONÓMICA DE LOS RESULTADOS DE
LA PRUEBA PILOTO COMPARADOS CON LAS HERRAMIENTAS EXISTENTES.
Diseño de la herramienta de evaluación económica que debe ser aprobado por el área técnica de
la empresa y la dirección del proyecto
Tabla 3. Comparativo del valor de adquisición de la herramientas Vs. evaluación técnica.
Herramientas
GroundWork:Nagios
Valor del aplicativo
Soporte tecnico Actualizaciones
Total
Evaluacion Tecnica
OpManager
Firewall Analyzer 7
FortiAnalyzer 1000 B
FortiAnalyzer 400 B
Aplications Manager
Alienvault
Fuente: consolidación del equipo de trabajo
3.6 REALIZAR LA EVALUACIÓN ECONÓMICA.
Se busca demostrar los beneficios económicos que trae la implementación de la herramienta
reduciendo los costos operacionales, se realizará un análisis costo- beneficio.
3.7 REALIZAR CONCLUSIONES Y RECOMENDACIONES, SI FURA PERTINENTE DE USO DE
LA HERRAMIENTAS.
Se plantearán los resultados obtenidos debidamente justificados y referenciados.
3.8 PROPONES UN PLAN DE IMPLEMENTACIÓN DE LA HERRAMIENTA SI FUERA POSITIVA
LA EVALUACIÓN.
Se propondrá la realización de un pan de implementación en donde se especifique técnicamente
los requerimientos que son necesarios para su desarrollo para luego integrar el sistema de
monitoreo en una infraestructura real, si los resultados de la evaluación fueran positivos. Esta
información saldrá de las etapas previas.
52
3.9 ENTREGABLE.
Documento técnico que contiene todos los ítems planteados en el objetivo genera y los específicos
(incluye una evaluación técnica). Incluye los anexos.
El trabajo se realizará sobre un piloto, con la utilización de una licencia de tiempo limitado, y se
realizará la integración en el Data Center de Telefónica Telecom ya que se necesita tener una
infraestructura real y operativa para realizar pruebas en tiempo, con eventos y riesgos reales.
3.10 ENFOQUE DE LA INVESTIGACIÓN.
El desarrollo de este tipo de proyectos y la vinculación directa de estudiantes en el área de
Electrónica a ellos, propone una visión general de las tecnologías actuales y la sociedad, e invita a
los estudiantes a afianzar no sólo los conocimientos adquiridos durante su preparación académica,
sino también a cumplir con uno de los objetivos de la ingeniería “Mejorar procesos productivos”.
Por lo cual este proyecto pretende realizar un análisis y un estudio de caso analítico y proponer e
implementar de forma empírica un nuevo desarrollo tecnológico en un entorno productivo y de
realidad nacional que permita obtener conclusiones reales y medibles.
Enfoque de la Investigación: Empírico – Analítica
53
4. LÍNEA DE INVESTIGACIÓN DE USB / SUB-LÍNEA DE FACULTAD / CAMPO TEMÁTICO DEL
PROGRAMA.
La línea de investigación de la Universidad es Tecnologías actuales y sociedad.
La sub-línea de la facultad de ingeniería es Sistemas de Información y comunicación, y el campo
del programa Ingeniería Electrónica es: Comunicaciones
54
5. DESARROLLO INGENIERIL
5.1 ANÁLISIS DE LAS HERRAMIENTAS ACTUALES DE MONITOREO UTILIZADAS EN LA
PLATAFORMA TECNOLÓGICA DE TELEFÓNICA TELECOM.
En conjunto con el área técnica de la empresa se construyó una tabla comparativa de las 6
herramientas de seguridad usadas actualmente. Determinando los resultados obtenidos hasta la
fecha.
Tabla 4. Comparación de las 6 herramientas usadas actualmente en la plataforma tecnología de
Telefónica - Telecom.
Variables
Software
Hardware
Monitoreo de la
disponibilidad y
desempeño de
redes
Monitoreo del
Trafico de redes
Gestion de
enrutadores
Monitoreo de
Servidores
Monitoreo de la
infraestructura TI
Monitoreo de la
Infraestructuras
de otros
dispositivos
Alertas
Evita alertas
falsas
Representacion
grafica a tiempo
real de redes
Genera reportes
integrales de
redes
Administracion
de servicios
Monitoreo de la
web
Correlacion de
eventos
Identifica
patrones de
ataque
Extienda el
poder de la
herramienta
Costo
GroundWork:
OpManager
Nagios
x
x
x
x
x
x
Herramientas de monitoreo
Firewall FortiAnalyzer FortiAnalyzer Aplications
Analyzer 7
1000 B
400 B
Manager
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Fuente: consolidación del equipo de trabajo
55
x
x
x
x
x
x
x
x
x
x
x
x
A continuación se describe cada una de las herramientas anteriormente nombradas desde la parte
operativa y técnica:
Nagios en la Operación:
Se maneja una vista de la herramienta que permite visualizar la disponibilidad de los equipos allí
configurados, ver tabla 2.
Tabla 5. Equipos y servicios monitoreados Actualmente por Nagios en la plataforma tecnología de
Telefónica - Telecom.
Equipo
Monitoreo
Protocolo
Servidores Windows
Disponibilidad (Ping)
ICMP
Tiempo de Disponibilidad
SNMP
Consumo de CPU
SNMP
Utilización de Disco
SNMP
Utilización de Memoria
SNMP
Procesos del Servidor
SNMP
Disponibilidad (Ping)
ICMP
Tiempo de Disponibilidad
SNMP
Consumo de CPU
SNMP
Utilización de Disco
SNMP
Utilización de Memoria
SNMP
Particiones
SNMP
SSH
SSH
Servidor Proxy
Disponibilidad (Ping)
ICMP
Servidor de Correo
Protocolo POP3
POP3
Protocolo SMTP
SMTP
Disponibilidad (Ping)
ICMP
Navegación
ICMP
Disponibilidad (Ping)
ICMP
Humedad
SNMP
Temperatura
SNMP
Switch SAN
Disponibilidad (Ping)
ICMP
Cx
Disponibilidad (Ping)
ICMP
Firewall
Disponibilidad (Ping)
ICMP
Firewall CORE
Disponibilidad (Ping)
ICMP
Consumo de CPU
SNMP
Utilización de Memoria
SNMP
Disponibilidad (Ping)
ICMP
Consumo de CPU
SNMP
Utilización de Memoria
SNMP
Servidores Unix
BlueCoat
Aires Acondicionados
FW - HSRP
56
IRONPORT
Disponibilidad (Ping)
ICMP
Ironport CONN IN
SNMP
Ironport CONN OUT
SNMP
Ironport MSGSXHOUR
SNMP
Ironport MSGS IN QUARANTINE
SNMP
Ironport STATUS
SNMP
Ironport WORKQUEQUE
SNMP
Consumo de CPU
SNMP
Utilización de Disco
SNMP
Utilización de Memoria
SNMP
Modelador de Tráfico
Disponibilidad (Ping)
ICMP
Router
Disponibilidad (Ping)
ICMP
SCE
Disponibilidad (Ping)
ICMP
Librería SL 500
Disponibilidad (Ping)
ICMP
Switch LAN
Disponibilidad (Ping)
ICMP
UPS
Disponibilidad (Ping)
ICMP
Batería (Voltaje DC)
SNMP
Voltaje Entrada (Voltaje AC)
SNMP
Voltaje Salida (Voltaje AC)
SNMP
Protocolo HTTP
HTTP
Dominios Web
Fuente: consolidación del equipo de trabajo.
Esta herramienta reporta principalmente si los equipos monitoreados se encuentran respondiendo
a ping y si la comunicación hacia ellos presenta tiempos altos de respuesta. En cuanto a equipos
como servidores se monitorea estado de CPU y Memoria, en este caso se configuran unos
umbrales de espacio y utilización de CPU, cuando estos umbrales son superados se genera una
alarma.
La mayoría de equipos monitoreados aquí se monitorean apuntando a la IP Pública.
Ilustración 18. Monitoreo de Servicios por Nagios
Fuente: pantallazo de la interfaz de Nagios.
Ilustración 19. Monitoreo de Temperatura y Humedad en un Aire Acondicionado
Fuente: pantallazo de la interfaz de Nagios.
57
Ilustración 20. Monitoreo de Ping a un equipo por Nagios – Mensaje 0 y 8
Fuente: pantallazo de la interfaz de Nagios.
Ilustración 21. Monitoreo de Ping a un equipo por Nagios – Mensaje 11
Fuente: pantallazo de la interfaz de Nagios.
Operación de Monitoreo y Pruebas de Primer Nivel:
Se monitorean los equipos 7*24 y al momento de presentarse una alarma se realiza pruebas para
asegurar que la falla es real y conocer donde radica el problema.
Alarma en Firewalls ubicados en casa de Cliente: Se realiza una prueba de conectividad
hacia el equipo, se tiene un archivo con las trazas de los clientes y su topología, se
realizan pruebas de ping y tracert al firewall y al router del cliente, de allí se deduce si el
problema es del equipo o de canal.
De deducir que el problema se debe a la conectividad se escalará el tema al área
encargada de la administración de los canales de comunicación para que se realice una
revisión a fondo, de lo contrario se debe revisar en las demás herramientas de monitoreo si
se presentan logs de la incidencia.
Se deben descartar fallas eléctricas en la sede y/o posible apagado programado de los
equipos.
Alarma en Firewall ubicados en las instalaciones de Telefónica Telecom: Se realizan
las mismas pruebas de conectividad, se revisan en las demás herramientas de monitoreo
si existen más equipos alarmas y/o logs de equipos que puedan indicar que es una falla
masiva.
Se debe verificar el estado físico del equipo.
Alarma en Servidores por espacio en Disco y umbrales superados en el uso de
memoria, cpu y disco: Se ingresa al equipo y se revisa la cantidad de espacio disponible,
se realiza un proceso de depuración de logs y archivos y se monitorea el estado del
mismo.
Alarma en Servidores Proxy o Equipos BlueCoat: Se realizan pruebas de conectividad y
se revisan los logs y alarmas en las demás herramientas de monitoreo. Se debe realizar
un cheklist de tiempos de carga para el servidor proxy afectado y concluir si es una falla
real o un falso positivo.
Se debe verificar el estado físico del equipo.
Alarmas por disponibilidad (ICMP: Pérdida de Paquetes al 100%): Se debe realizar una
validación física del equipo, si esta encendido y reporta alarmas, se debe revisar así mismo
las demás herramientas de monitoreo para encontrar relación de las alarmas reportadas
allí.
58
Se debe validar si la alarma se presenta efectivamente por que el equipo no se encuentra
operativo o existe una falla en el enlace de comunicación.
Alarma por Temperatura, Humedad, Voltaje o Ping a un equipo de Infraestructura: Se
debe validar físicamente el estado del equipo.
OpManager en la Operación:
Esta herramienta de monitoreo se utiliza principalmente para monitorear equipos de seguridad.
Se tienen dos OpManager:
OpManager. 11 – Monitoreo de Equipos de Cliente, ver tabla 3.
OpManager .12 – Monitoreo Infraestructura del Data Center, ver tabla 4.
Tabla 6. Equipos monitoreados Actualmente por OpManager. 11 en la plataforma tecnología de
Telefónica - Telecom.
Equipo
Monitoreo
Protocolo
IPS
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Pérdida de Paquetes
ICMP
Utilización de CPU
SNMP
Utilización de Memoria
SNMP
Utilización de Disco
SNMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Switch SAN
Firewall
Tiempo de Respuesta
ICMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Pérdida de Paquetes
ICMP
Utilización de CPU
SNMP
Utilización de Memoria
SNMP
59
Balanceador
Carga
Utilización de Disco
SNMP
Conexiones Activas
SNMP
Sesiones Activas
SNMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Pérdida de Paquetes
ICMP
Utilización de CPU
SNMP
Utilización de Memoria
SNMP
Utilización de Disco
SNMP
Conexiones Activas
SNMP
Sesiones Activas
SNMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
de
Fuente: consolidación del equipo de trabajo.
Tabla 7. Equipos monitoreados Actualmente por OpManager. 12 en la plataforma tecnología de
Telefónica - Telecom.
Equipo
Monitoreo
Protocolo
Switch LAN
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Pérdida de Paquetes
ICMP
Utilización de CPU
SNMP
Utilización de Memoria
SNMP
Utilización de Disco
SNMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Switch SAN
60
Router
Balanceadores
Carga
UPS
Aire Acondicionado
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Pérdida de Paquetes
ICMP
Utilización de CPU
SNMP
Utilización de Memoria
SNMP
Temperatura
SNMP
Accesos al Buffer
SNMP
Pérdidas de Buffer
SNMP
Fallas de Buffer
SNMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Pérdida de Paquetes
ICMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
Pérdida de Paquetes
ICMP
Carga de la UPS
SNMP
Estado de la UPS
SNMP
Interfaz - Tráfico Recepción
SNMP
Interfaz - Tráfico Transmisión
SNMP
Interfaz - Errores y Descartes
SNMP
Interfaz - Total bytes Transferidos
SNMP
Interfaz - Paquetes por segundo
SNMP
Disponibilidad
ICMP
Tiempo de Respuesta
ICMP
de
61
Pérdida de Paquetes
ICMP
Estado de los Aires Acondicionados
SNMP
Fuente: consolidación del equipo de trabajo.
Se monitorea la disponibilidad de los equipos y se configuran los umbrales de espacio en disco,
utilización de memoria y tráfico para las interfaces.
Alarmas de Disponibilidad: Los equipos registrados en el OpManager se monitorean
levantando una VPN, por lo cual la primera validación a realizar es comprobar si el equipo
reporta alarma de indisponibilidad en Nagios (Ip Pública) si en Nagios no se reporta la
indisponibilidad, se realizan pruebas de Ping y se verifica que sea la VPN la que esta
generando indisponibilidad.
Si se valida y en Nagios también existe la misma alarma de indisponibilidad se realizan las
pruebas mencionadas anteriormente para validar si el problema es del equipo o es una
falla en el canal de comunicaciones.
Ilustración 22. Mensaje por Indisponibilidad de Equipos, OpManager
Fuente: pantallazo de la interfaz de OpManager.
Alarmas por Tráfico: Se debe revisar el umbral por el que está alarmada la interface y el
umbral configurado, se hace seguimiento y si se encuentra que este tráfico no es constante
y esta en aumento se procede a escalar, de lo contrario si ese aumento de trafico es
constante se revisa la actividad que se esta ejecutando y la periodicidad de las alarmas,
por lo general estas alarmas corresponden a los horarios de Backups de algunos
servidores.
Ilustración 23. Mensaje por Alto consumo de tráfico en una Interface, OpManager
Fuente: pantallazo de la interfaz de OpManager.
Alarmas por indisponibilidad de Interfaces:
Ilustración 24. Mensaje por Disponibilidad de Interface, OpManager
62
Fuente: pantallazo de la interfaz de OpManager.
Mensaje: “Interfaz XX Está activo”: significa que se presenta una desconexión física en la
interfaz señalada.
Cuándo la se hace un shutdown de la interfaz el mensaje que aparece es “Interfaz XX Está
apagada”.
Es necesario entonces confirmar porqué se presentó esta desconexión física y si es normal
que ya no haya nada conectado a ese puerto.
Se debe ingresar al Switch que reporta la interface alarmada y revisar el estado de la
misma desde el Switch para descartar un falso positivo, revisar el log de eventos del mismo
y verificar que no se esté presentando intermitencia en la misma.
Cuando se confirme esto se debe colocar la interfaz en su estado por defecto (sin
descripciones ni VLANs) y hacer un shutdown de la misma. Posterior a esto se puede
proceder a borrar las alarmas generadas por estas acciones.
Si la alarma es repetitiva y se detecta intermitencia en la interface se debe escalar y/o
revisar conjuntamente con el administrador del equipo al que va conectado esa interface
para descartar fallas de software y/o físicas.
Alarmas por CPU, Memoria y/o Disco: Se debe ingresar al equipo que reporta la alarma
y revisar el rendimiento del mismo.
El uso de Nagios y OpManager se complementan en la operación, para realizar pruebas de
falsos positivos y/o detectar posibles fallas e incidentes de forma mas rápida, sin embargo
es necesario realizar validaciones por separado lo que genera perdida de tiempo al
momento de escalar incidentes graves.
63
Ilustración 25. Reporte de estado de CPU y Memoria, OpManager
Fuente: pantallazo de la interfaz de OpManager.
FortiAnalyzer en la operación:
Se tienen dos FortiAnalyzer, uno para cada segmento de negocios estructurado en Telefónica
Telecom (FortiAnalyzer 1000B – Segmento Empresas y FortiAnalyzer 400B – Segmento
Negocios), esta diferenciación se hace basándose en los ingresos generados por cada segmento.
FortiAnalyzer 1000B – Segmento Empresas:
Se tienen 10 clientes registrados allí, se utiliza principalmente para la generación de Reportes de
Seguridad Gestionada, se descargan dichos informes y se envían al cliente mensualmente.
FortiAnalyzer 400B – Segmento Negocios:
Se tienen 28 clientes registrados allí, se utiliza principalmente para la generación de Reportes de
Seguridad Gestionada, se descargan dichos informes y se envían al cliente mensualmente.
Reportes Generados: Se genera una platilla con la información más relevante para el cliente:
1. Performance y Rendimiento del Equipo:
Gráfica de Utilización de CPU.
Grafica de Utilización de Memoria.
Gráfica de Sesiones Activas vs Tiempo.
2. Reporte de Tráfico: Muestra las estadísticas de tráfico entrante y saliente que fue
registrado por el firewall detallando el top por principales orígenes, destinos y principales
servicios.
Tabla Top por tráfico: Fuente - Destino (Usuario - Ip Destino – Tráfico en MB – Tráfico
en Porcentaje).
Tabla Top por tráfico: Destino – Fuente (Destino – Usuario Origen – Tráfico en MB –
Tráfico en Porcentaje).
64
Tabla Top Servicios (Servicio o puerto – Tráfico en MB – Tráfico en Porcentaje).
3. Reporte de Seguridad: Muestra las estadísticas del top de políticas más usadas por
número de sesiones de Firewall al igual que el top de los orígenes, destinos y servicios que
más denegaciones han tenido.
Tabla Top de Políticas Utilizadas (Número ID de la política – Eventos (utilización) –
Porcentaje).
Gráfica Top de Políticas Utilizadas.
Tabla Top de Fuentes Denegadas (Fuentes con mas intentos de violación de políticas
de seguridad) (Dispositivo – Usuario/Fuente – Evento (utilización) – Porcentaje).
Tabla Top de Destinos Denegados (Destinos con mas intentos de violación de políticas
de seguridad) (Dispositivo –Destino – Evento (utilización) – Porcentaje).
Tabla Top de Servicios Denegados (Servicios de Internet con mas intento de violación
de políticas de seguridad) (Servicio – Evento (utilización) – Porcentaje).
Gráfica Top de Servicios Denegados.
4. Reporte de Filtrado de Contenido Web: Se muestran las estadísticas generales de los
principales sitios web permitidos y bloqueados según las configuraciones de Web Filtre.
Tabla Top de Sitios Web Permitidos (Destino – Evento (utilización) – Porcentaje).
Gráfica Top de Sitios Web Permitidos.
Tabla Top de Sitios Web Denegados (Destino – Evento (utilización) – Porcentaje).
Gráfica Top de Sitios Web Denegados.
Tabla Top de Categorías Web Permitidas (Grupo - Categoría – Evento (utilización) –
Porcentaje).
Gráfica Top de Categorías Web Permitidas.
Tabla Top de Categorías Web Denegadas (Grupo - Categoría – Evento (utilización) –
Porcentaje).
Gráfica Top de Categorías Web Denegadas.
Top de Usuarios Web Bloqueados
Porcentaje).
(Usuario /Fuente - Evento (utilización) –
Gráfica Top de Usuarios Web Bloqueados.
5. Reporte de Mensajes Instantáneos: Se muestran las estadísticas de los usuarios de
mensajería instantánea local con el mayor volumen de tráfico.
65
Tabla Top de Fuentes de mayor tráfico por utilización de IM (Usuario / Fuente – Tráfico
Kb – Porcentaje).
Gráfico Top de Fuentes de mayor tráfico por utilización de IM.
Tabla Top de Destinos de mayor tráfico por utilización de IM (Destino – Tráfico Kb –
Porcentaje).
Gráfico Top de Destinos de mayor tráfico por utilización de IM.
Tabla Top de usuarios IM bloqueados por protocolo (Aplicación – Fuente – Eventos –
Porcentaje).
Gráfica Top de usuarios IM bloqueados por protocolo.
6. Reporte de Control de Aplicaciones: Utilización y reporte de aplicaciones permitidas.
Tabla Top de Aplicaciones Permitidas (Aplicación – Eventos (utilización) – Porcentaje).
Gráfica Top de Aplicaciones Permitidas.
Tabla Top de Aplicaciones Bloqueadas (Aplicación – Eventos (utilización) –
Porcentaje).
Gráfica Top de Aplicaciones Bloqueadas.
Otra de las utilizaciones que se le da al FortiAnalyzer es la revisión de vulnerabilidades allí
reportadas, para casos y/o solicitudes específicas.
Applications Manager en la Operación:
Se tienen configurados cinco Aplications Manager para el control y monitoreo de servidores, bases
de datos, URL y aplicaciones propias de los servicios de Hosting Dedicado Linux, Windows y
Almacenamiento y Backup.
Se tiene una distribución específica para cada uno permitiendo así la rápida identificación del
incidente reportado:
Appm 1: Se utiliza para el monitoreo de un solo cliente, relacionando allí servidores, URLs
y demás servicios.
Appm2: Monitoreo de Servidores Windows y Bases de datos.
Appm3: Monitoreo de Servidores Linux y Solaris.
Appm 4: Monitoreo de Servidores que soportan la infraestructura de Monitoreo, Bases de
Datos ORACLE.
Appm5: Monitoreo de URLs.
66
Applications Manager reporta principalmente indisponibilidad de equipos y servicios. En el caso de
los servidores, también es posible monitorear estado de CPU, Memoria y Disco.
Cada vez que se reporte una nueva alarma, se realizan las pruebas ya mencionadas, que permiten
conocer la veracidad de la misma. Adicionalmente y debido al enfoque que se tiene de esta
herramienta (Monitorización de Plataformas y Servicios de Almacenamiento), se debe validar el
estado físico de los equipos y el rendimiento de los mismos con los administradores del sistema.
67
5.2 INTEGRACION DEL SOFTWARE Y HARDWARE DE LA HERRAMIENTA DE MONITOREO
ALIENVAULT A LA PLATAFORMA TECNOLÓGICA DE TELEFÓNICA TELECOM.
5.2.1 Especificaciones técnicas del hardware donde se instalara la herramienta de
monitoreo.
5.2.1.1 Servidor HP Proliant DL 385 g6- Referencia 575045-071
43
Ilustración 26. Servidor Físicamente: Parte Frontal
Fuente:http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c01759024/c01759024.pdf
Ilustración 27. Servidor Físicamente: Parte Posterior.
Fuente:http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c01759024/c01759024.pdf
43
Guía
de
usuario,
Disponible
http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c01759024/c01759024.pdf , Noviembre 22 del 2011.
68
en:
Puertos Posteriores:
Ranura PCI: Es también conocida como ranura de expansión, permite conectar a ésta
una tarjeta adicional o de expansión, la cual suele realizar funciones de control de
dispositivos periféricos adicionales.
Conector iLO: Esta ranura nos permite conectarnos al servidor utilizando la tecnología iLO
mediante la red de área local, y sin la necesidad de tener un KVM (infraestructura de
virtualización en Linux). Nos permite conectar directamente el servidor switch y asignarle
una dirección IP a este adaptador, permitiéndonos que desde cualquier PC se pueda
acceder al servidor de forma local.
Conector NIC: también conocido como conector RJ45 para realizar las conexiones de red
del servidor.
El servidor donde se va a instalar la herramienta cuenta con 5 Discos SATA físicos de 160
GB cada uno.
Referencia de los Discos: SATA MD (160 GB) – SPARE 530932-001
44
5.2.1.2 Disco Duro HP SATA 160GB. SATA (acrónimo de Serial Advanced Technology
Attachment) Es un sistema controlador de discos que proporciona mayor velocidad, mejora el
rendimiento si hay varios discos rígidos conectados y permite conectar discos cuando el servidor
está encendido (conexión en caliente). Su conexión es una conexión en serie, que crea una
conexión punto a punto entre dos dispositivos.
Ilustración 28. Disco Duro HP SATA 160GB
Fuente: http://www.itpros.pe/tienda/discos-duros-hp/328-disco-duro-hp-sata-160gb.html
Una de las características principales de estos servidores es la posibilidad de configurar arreglos
de discos, en este caso como se necesita tener el mayor espacio posible en Disco se configurara
RAID 5.
RAID (Conjunto Redundante de Discos Independientes): Este es un sistema de
almacenamiento que utiliza discos duros para crear un arreglo lógico único con gran
capacidad. Físicamente esta compuesto por varios discos pero lógicamente el servidor lo
ve como uno o varios discos dependiendo la configuración asignada (RAID 0 – 5).
44
Ibíd.
69
Los beneficios de realizar este tipo de arreglos con respecto a manejar un solo disco físico
es la tolerancia a fallos que ofrece al servicio instalado en el servidor, y mayor rendimiento
al crear volúmenes de gran capacidad y velocidad.
RAID 0 (volumen dividido): Permite repartir la información en los discos configurados en el
arreglo de forma equitativa, no ofrece redundancia pero aumenta la velocidad de trabajo en
el servidor.
RAID 1 (Copia exacta o Espejo): Se realiza una copia exacta de los datos en uno o más
discos este tipo de arreglos da redundancia de datos ya que la probabilidad de que los
dos discos fallen al tiempo es mínima, adicionalmente aumenta la velocidad de lectura de
los datos, ya que mientras se lee parte de la información en uno la otra parte se lee en el
disco espejo.
RAID 2: Este arreglo divide los datos en bits y no en bloques como los demás arreglos, lo
que permite realizar detección y corrección de errores, este tipo de arreglos no se
implementan actualmente ya que sería necesario utilizar como mínimo un arreglo de 39
discos físicos.
RAID 3: Realiza un división a nivel de bytes y utiliza uno de los discos como disco de
paridad dedicado, este tipo de arreglos no se usa en la vida práctica ya que no puede
atender varias peticiones al tiempo ya que para operar necesita que todos los discos
trabajen, generando congestión en el servidor (cuellos de botella), este arreglo se
configura como discos paralelos pero no independientes por lo que no permite realizar
operaciones por separado.
RAID 4: Este arreglo es igual que el RAID 3 con la única diferencia que se divide a nivel de
bloques y no de bytes.
RAID 5: Realiza división a nivel de bloques, distribuye la información de paridad y los
datos en todos los discos que hace parte del arreglo, para realizar esta implementación se
necesitan como mínimo tres discos duros físicos, sin embargo si se implementa con un
total de 3 discos se corre el riesgo de que con el fallo definitivo de un disco se pierda la
totalidad de la información.
5.2.2 Preparación e Instalación del equipo donde se instalará la herramienta de monitoreo.
Datos Técnicos del Equipo:
Servidor HP Proliant DL 385 g6- Referencia 575045-071
Características del Equipo:
El equipo HP Proliant DL 385 g6 está diseñado para implementaciones medianas y
grandes que requieran capacidad de espacio en disco y memoria, esta especialmente
diseñado para la virtualización pero cubre las especificaciones para proyectos diferentes.
Dimensiones (Ancho x Profundidad x Altura): 44.5 cm x 70 cm x 8.6 cm. Peso. 20.4 kg.
Procesador: 2 x AMD Opteron 2435 / 2.6 GHz (6 núcleos).
Memoria caché: 12 MB L3. Caché por procesador.
70
Memoria RAM: 16 GB (instalados).
Controlador de almacenamiento: RAID (Serial ATA-150 / SAS) - PCI Express x8 (Smart
Array P410).
Memoria de vídeo: 32 MB.
Conexión de redes: Adaptador de red - Ethernet, Fast Ethernet, Gigabit Ethernet - Puertos
Ethernet. : .4 x Gigabit Ethernet.
Ilustración 29. Servidor Físicamente: Parte Frontal
Fuente: http://www.dynos.es/servidor-hp-proliant-dl385-g6-2x-opteron-2435-16gb-ddr2-sin-hd-dvdrw-4gigabit-p410-raid-fuente-redundante-884962073544__570102-421.html
Basados en los análisis realizados anteriormente y como lo que se busca es obtener redundancia
en los datos almacenados en el servidor y buena velocidad de trabajo se decide realizar el arreglo
RAID 5 con 5 Discos físicos, lo que nos permitiría en caso de daño de algunos de los discos
restaurar la información faltante con la que se encuentra disponible en los otros 4.
Ilustración 30. Conjunto Redundante de Discos Independientes
Fuente:
http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c01759024/c01759024.pdf
5.2.2.1 Procedimiento para la creación del arreglo. Se enciende el servidor y en el momento que
se encuentra cargando la configuración de la tarjeta madre se debe ingresas a la utilidad ORCA del
servidor y desde allí configurar el arreglo, para ingresar se pulsa la tecla F8, allí aparecerá el menú
principal.
En el caso de esta implementación el servidor ya tenia un arreglo previamente definido por lo cual
se debió eliminar las particiones ya creadas, se da en la opción “Delete Logical Drive” , allí se
solicita confirmación de eliminación a la cual se pulsa “enter” y queda el servidor como se
encontraba originalmente, es decir con 5 discos físicos separados.
Se procede a seleccionar la opción “Create New” donde nos solicita seleccionar los discos a utilizar
y el arreglo que se desea crear “RAID 5”, damos “enter” y el arreglo queda configurado.
71
El servidor queda con las siguientes características:
Arreglo Lógico: 596 GB
RAM: 8GB
5.2.2.2 Instalación del software AlienVault. Se desea instalar el software de AlienVault, en este
caso se instalará AlienVault Professional SIEM (Versión 3.0, después de la instalación se realiza
una actualización en línea a la versión 3.1) se va a trabajar con una licencia temporal.
Se puede trabajar con la versión gratis que ofrece OSSIM, sin embargo en este caso debido a las
utilidades que ofrece la versión profesional se utilizará esta.
Se inserta el cd en la unidad lectora del servidor y se le solicita al equipo iniciar desde el cd, se
sigue el proceso de instalación, en este caso se realizara la instalación personalizada:
Ilustración 31. Vista instalación personalizada
Fuente: http://www.alienvault.com/docs/Installation_Guide.pdf
Para continuar la instalación se deben seguir los siguientes pasos:
1. Seleccionar el idioma, y la ciudad.
2. Seleccionar el perfil de configuración del equipo, existen 4 diferentes perfiles, es posible
que en un solo equipo se tengan las cuatro funcionalidades, en este caso se configurara
este servidor solamente como SERVER y FRAMEWORK.
Descripción de los perfiles:
Servidor: Esta configuración permite combinar los componentes SIEM y Logger, el
SIEM esta encargado de procesar todos los eventos recolectados por los sensores y el
Logger firma los eventos, permitiendo que estos puedan ser leído en texto plano.
72
Sensor: Se encarga de la recolección y normalización de eventos. En el caso de esta
implementación el sensor esta configurado en otro equipo dentro de la red.
Framework: Permite configurar la interface de gestión web, este perfil utiliza pocos
recursos de maquina por lo cual se recomienda instalar en el mismo perfil “Servidor”.
Base de Datos: Se encarga de almacenar eventos, inventarios y configuraciones del
sistema. En el caso de esta implementación la Base de Datos se encuentra
configurada en otro equipo (Base de Batos SQL).
Ilustración 32. Perfil del equipo a instalar
Fuente: http://www.alienvault.com/docs/Installation_Guide.pdf
3. Se realiza la configuración de red con los siguientes datos:
Dirección IP: 172.29.51.25
Puerta de enlace (gateway): 172.29.51.254
DNS: Se configuran las DNS establecidos para Telefónica Telecom.
Hostname (Nombre del Host): CT1ALVSEGURSRV001
Dirección Ip de la Base de Datos: 172.29.51.26
Contraseña de la Base Datos.
4. Se configura la zona horaria.
73
5. Se debe seleccionar la partición de disco que se desea utilizar para la instalación, en este
caso y como se explico anteriormente se desea utilizar todos los recursos de disco
disponibles, por ello se escoge la opción “use entire disk”
Ilustración 33. Vista de la opción “use entire disk”
Fuente: http://www.alienvault.com/docs/Installation_Guide.pdf
6. Se configura la VPN que encriptara la comunicación entre los diferentes componentes de la
solución de AlienVault.
5.2.3 Configuración final del equipo CT1ALVSEGURSRV001 (172.29.51.25):
Ilustración 34. Pag. 1 configuración final del equipo
Fuente: pantallazo de la configuración final del equipo.
74
Ilustración 35. Pag. 2 configuración final del equipo
Fuente: pantallazo de la configuración final del equipo
Ilustración 36. Pag. 3 configuración final del equipo
Fuente: pantallazo de la configuración final del equipo
75
Ilustración 37. Pag. 4 configuración final del equipo
Fuente: pantallazo de la configuración final del equipo
Ilustración 38. Pag. 5 configuración final del equipo
Fuente: pantallazo de la configuración final del equipo
76
Ilustración 39. Pag. 6 configuración final del equipo
Fuente: pantallazo de la configuración final del equipo
Se puede gestionar el equipo por la interfaz web configurada:
Ilustración 40. Ventana final para ingresar a la herramienta de monitoreo
Fuente: pantallazo de la configuración final del equipo
5.2.4 Instalación del Sensor AlienVault: Los sensores son los encargados analizar el tráfico que
cursa por la red en tiempo real, recolecta los datos enviados por los dispositivos que conforman la
red (realiza tareas de IDS, Escáner de Vulnerabilidades, detección de anormalidades, monitoreo
77
de red, recolección de datos de routers, firewalls, etc.) y los normaliza para luego enviarlos al
servidor (SIEM quien se encargará de realizar la clasificación y correlación de eventos).
Estos se encuentran instalados en servidores Linux, puntualmente en el caso del piloto estudiado
se encuentra en un servidor físico con la misma versión de Linux que se ha instalado para el SIEM,
para realizar la conexión entre el sensor y el servidor OSSIM debemos habilitar la comunicación
por los puertos ya establecidos:
Puerto 40001 – Puerto al que está conectado el servidor OSSIM (SIEM).
Puerto 3306 – Puerto al que se encuentra conectado con la Base de Datos para atender las
solicitudes hechas por el servidor OSSIM
Para poder normalizar la información recibida, el sensor utiliza plugins (serie de expresiones
regulares que permiten identificar y describir un evento), todos los datos recolectados deben estar
en un mismos formato para que al ser enviados al servidor este pueda clasificarlos, analizarlos y
correlacionarlos de la misma forma, para ello es necesario que cada herramienta utilizada en la red
tenga su respectivo plugin configurado en OSSIM; existen dos tipos de plugin:
Detectores: encargados de leer los logs creados por las diferentes herramientas y
estandarizarlos para que el agente pueda enviarlos al servidor.
o
Ejemplos típicos de plugins detectores son Snort, p0f, Arpwatch, Pads, etc.
Monitores: reciben pedidos del servidor OSSIM y los envían a la herramienta
correspondiente, obtienen la respuesta y le avisan al servidor si la herramienta acepta lo
que se le pide. Ejemplos de monitores son el Nmap y tcptrack.
Por lo general los plugins utilizados son de tipo detector, los monitores se utilizan para información
muy específica y detallada que sea requerida.
Proceso de funcionamiento: Detectores:
1. El dispositivo a monitorear genera un evento y lo envía mediante protocolo (Syslog ó
SNMP) al sensor.
2. El sensor lo recibe por el puerto 514 UDP si es Syslog o 161UDP si es SNMP.
3. La información recibida es almacenada en una ruta ya definida para el almacenamiento de
eventos en el directorio etc. (en nuestro caso y para tenas de organización se ha decidido
crear un fichero nuevo para el almacenamiento de los logs dependiendo del equipo que
envía los logs: CISCO, Fortinet, CheckPoint, etc.)se crean dos archivos, un archivo .conf y
u archivo sql.
4. El plugin de cada dispositivo leerá los datos recolectados en el archivo .conf.
5. Se normalizan los eventos con respecto a las reglas del plugin y se envía al servidor
OSSIM con dos identificadores: Plugin_Id y Plugin_Sid (estos identificadores se asignan
por el plugin).
Para identificación del sistema y los eventos existen dos identificadores:
Plugin_id: Identificador del Dispositivo específico.
78
Plugin_sid: Identificador del evento que pertenecen a ese plugin.
Estos identificadores nos permiten conocer el origen y descripción de los eventos.
Tipos de eventos: Existen cinco diferentes tipos de eventos:
1. Evento Nuevo: Eventos que nunca antes se habían visto en el servidor OSSIM.
2. Evento “Cambiado”: Son todos aquellos eventos que ya se había visto antes, pero que
ahora llegan al motor de correlación con un nuevo valor en uno de sus campos (Ej:
Cuando un evento se correlaciona utilizando correlación lógica lo que hace es ingresar un
nuevo evento al motor de correlación pero incrementando su valor de riesgo).
3. Evento Eliminado ó Reservado: Eventos que traen información pero alguna de esta
información ha sido reservada solo para el servidor OSSIM.
4. Evento “Igual”: Evento que ya se ha visto en el servidor OSSIM.
5. Evento Desconocido.
Normalización de los eventos:
Todo evento recibido debe ser normalizado para poder ser analizados todos dentro de un mismo
contexto, para ello se utilizan los plugins, que por medio de expresiones regulares toman los datos
interesantes del log y lo llevan a un archivo de texto plano.
Todos los plugins los podemos encontrar en la siguiente ruta del sensor (en nuestro caso se tiene
configurado como sensor el equipo con Ip 172.29.51.26).
/etc/ossim/agent/plugins/
Todos los plugins cuentan con dos archivos:
-Archivo .conf: Este archivo contiene la información del log y de cómo interpretar el mismo.
-Archivo sql: Este archivo contiene el tipo de evento, sirve para crear la estructura en la BD
y construir la tabla de plugin_sid.
5.2.4.1 Lista de plugins por consola, Como se ve un plugin por consola? Cuando se desea
monitorear un nuevo equipo en la red es necesario entonces cargar el plugin del equipo en el
servidor para que este reciba los datos, los normalice y los clasifique, los plugins se pueden crear o
bien se pueden descargar de diferentes páginas web, dado que OSSIM se basa en software libre,
existe gran cantidad de documentación y/o desarrollos del mismo.
En caso de que el fabricante del equipo o algún desarrollador no haya realizado un nuevo plugin
este se puede crear.
79
Ilustración 41. Lista de plugins configurados en el sensor
Fuente: pantallazo de la configuración final del equipo
Ilustración 42. Vista del plugin para equipos Fortinet
Fuente: pantallazo de la configuración final del equipo
80
Ilustración 43. Vista del plugin para equipos Allot
Fuente: pantallazo de la configuración final del equipo
Formas de recolección de información:
Para recolectar los logs de eventos de los diferentes equipos monitoreados en la red, se utilizan
diferentes protocolos como lo son syslog, SNMP entre otros que han sido explicados con
anterioridad en el marco teórico.
El sensor que hace parte de la solución de AlienVault tiene integrada gran cantidad de
herramientas libres, que ayudan a recolectar eventos y así mismo para su análisis y correlación.
Snort: Es un N-IDS (Network – IDS: Sistema detector de intrusos de Red), se encarga de
analizar el tráfico que cursa por la red, los paquetes y su contenido, está en capacidad de
generar alarmas en caso de encontrar patrones sospechosos en el tráfico analizado. Está
en capacidad de detectar e incluso tomar acciones preventivas frente a diferentes ataques,
para ello se configuran reglas con la información que debería contener un paquete
sospechoso (IPs origen, IPs destino, Puertos origen y destino y datos del paquete), estas
reglas se componen por expresiones regulares e incluye un campo con la información de
lo que detecto.
OSSEC: Es un H-IDS (Host-IDS: Sistema detector de intrusos de Host), se encarga de
analizar datos del servidor (host) como logs, registros de Windows, rootkits entre otros y
detectar si el servidor está siendo víctima de un ataque. OSSEC funciona en casi todos los
sistemas operativos y el análisis lo realiza creando reglas en lenguajes XML.
Orisis: Es un H-IDS, al igual que OSSEC se encarga de analizar datos de servidores, pero
lo hace de forma diferente a OSSEC, Osiris toma periódicamente imágenes del servidor
monitoreado, la almacena y la compara con la imagen tomada anteriormente (imagen de
SO donde no se evidenciaron ataques y/o vulnerabilidades explotadas), en caso de
encontrar algún patrón anormal alerta sobre el cambio. Osisris está en capacidad de
monitorear listas de usuarios, de grupos y módulos de kernel.
Nessus: Es un programa de escaneo de vulnerabilidades, escanea los servidores
buscando inicialmente puertos abiertos y enviando un tests de vulnerabilidades a los
servidores, genera informes detallados con las vulnerabilidades encontradas, el nivel del
riesgo y la posible forma de mitigarlas, AlienVault trabaja sobre l aversión free de Nesus
creando sus propios plugins (OpenVAS).
Nagios: Catalogada como una de las herramientas mas complejas y completas para la
monitorización de redes, permite conocer y alertar en caso de presentarse una falla en
81
alguno de los equipos monitoreados, recibe los datos de los plugins, los almacena en una
base de datos y los procesa para ejecutar las acciones que sean necesarias. Actualmente
existen plugins para monitorear varios dispositivos y servicios incluyendo: HTTP, POP3,
IMAP, FTP, SSH, DHCP, Carga de CPU, Uso de Disco, Uso de Memoria, Usuarios
Actuales, Unix/Linux, Windows, y servidores Netwar, Routers y Switch.
La principal función de Nagios es alertar sobre la falla, pero se puede configurara para que
tome acciones ante las posibles alarmas (reinicio de servicios, creación de tickets, entre
otros).
NFSen: Permite generar graficas, estadísticas con relación a los flujos, paquete y bytes
transmitidos por la red.
Ntop: Realiza la misma labor de NFSen con la diferencia que adicionalmente distingue
protocolos de aplicación (HTTP, SNMP, SSH, etc).
Pads (Sistema de Detección Pasiva de Activos): Es un sniffer, mapea la red y detecta
servicios y servidores en ella.
Pof: Al igual que Pads es un sniffer que permite de forma pasiva obtener la “huella
digitales” de los sistema operativos.
Arpwatch: Observa y recolecta en una tabla las direcciones MAC existentes en la red y las
relaciona con su IP, esta herramienta se encarga de generar notificaciones cuando esta
tabla es alterada, permitiendo así detectar posibles intrusos en la red.
-Teptrack: Es un sniffer que se encarga de mostrar las conexiones TCP vistas en las
interfaces.
Configuración Final del Sensor:
Versión del sistema operativo: Debian 4.2.3
Servidor Físico HP Proliant.
82
Ilustración 44. Configuración Final del Sensor
Fuente: pantallazo de la configuración final del equipo
5.2.5 Instalación de la Base de Datos:
Ilustración 45. Configuración Final de la Base de Datos
Fuente: pantallazo de la configuración final del equipo
Ilustración 46. Configuracion de la BD MySQL
Fuente: pantallazo de la configuración final del equipo
83
5.3 CONSOLIDACION Y ANALISIS DE LOS RESULTADOS DE LA EVALUACIÓN TÉCNICA Y
FUNCIONAL DE LA PRUEBA PILOTO.
5.3.1 funcionalidades de la herramienta AlienVault.
Configuración del AlienVault desde la interfaz gráfica.
5.3.1.1 Características del Sistema:
Ilustración 47. Características del sistema instalado
Fuente: pantallazo de la configuración final de la herramienta
Diagrama de la Implementación
En el siguiente diagrama se puede visualizar la forma en que quedó implantada la solución de
AlienVault en el Datacenter, La implementación cuenta con un servidor físico HP con sistema
operativo Linux-Debian con IP 172.29.51.25 como servidor SIEM, conectado a él se encuentra un
servidor físico HP con sistema operativo Linux-Debian con IP 172.29.51.26 configurado como
Sensor y a otro lado de la red se encuentra un servidor HP con varias máquinas virtuales, entre
ellas una de las máquinas virtuales funciona como la Base de Datos de la solución con IP
172.29.51.27.
Se desea dar una idea general de la red que se está monitoreando, esta cuenta con equipos de
diferentes fabricantes, sistemas operativos y equipos de red (Switch, firewall, router, balanceadores
de carga, – físicos y virtuales) y aplicaciones (Bases de Datos, Servidores FTP, etc).
AlienVault permite la configuración de la solución en forma jerárquica, es decir tener varios
servidores SIEM y sensores a lo largo de la red. Si embargo y dado a que la implementación en
este proyecto es como una prueba piloto, se configuró con un único servidor SIEM y un único
sensor.
84
Ilustración 48. Diagrama General de la Implementación
Fuente: consolidación del equipo de trabajo
Para la integración de la herramienta se tienen los siguientes activos dentro de la Red:
Servidor SIEM (Servidor Físico) – IP: 172.29.51.25 - Sistema Operativo: Linux Debian 4.3.2
Ilustración 49. Vista desde CLI del Servidor SIEM (Server Framework)
Fuente: pantallazo de la configuración final de la herramienta
85
Sensor (Servidor físico configurado como sensor) – IP: 172.29.51.26 - Sistema Operativo: Linux
Debian 4.3.2
Ilustración 50. Vista desde CLI del sensor de la implementación
Fuente: pantallazo de la configuración final de la herramienta
Base de Datos MySQL (Servidor Virtual) – IP: 172.29.51.27 – Sistema Operativo: Linux Debian
4.3.2
Ilustración 51. Vista desde CLI de la Base de Datos de la implementación
Fuente: pantallazo de la configuración final de la herramienta
La configuración de la herramienta se realizó por la interfaz gráfica sobre el servidor configurado
como servidor SIEM (Server Framework), a continuación se explica paso a paso la configuración
de la misma y el detalle de la información que esta nos permite visualizar.
Dado que es una herramienta con gran contenido se torna importante conocer su manejo en forma
detallada para poder realizar así un mejor análisis de su funcionamiento y alcance, para mayor
entendimiento se ha estructurado la herramienta de la siguiente forma:
86
Tabla 8. Distribución de los Menús / Submenús y Pestañas de la herramienta
Fuente: consolidación del equipo de trabajo
5.3.1.2 Descripción de la configuración y visualización detallada de la herramienta:
Menú: Tableros (Dashboards)
Permite visualizar de forma práctica y fácil la información recolectada por el servidor SIEM, permite
configurar las vistas de forma personalizada por usuarios o por redes de activos.
Ilustración 52. AlienVault, Interfaz gráfica: Menú Dashboards
Fuente: pantallazo de la herramienta (AlienVault)
87
Como se puede ver el Menú Dashboards cuenta con varias pestañas dentro de él que permiten
visualizar la información de forma más detallada:
Tabla 9. Relación Pestaña vs. Información por Vista
PESTAÑA
Ejecutivo (Executive)
Seguridad (Security)
Taxonomía (Taxonomy)
Tickets
Vulnerabilidades (Vulnerabilities)
Cumplimiento (Compliance)
Red (Network)
VISTA
Permite ver de forma general las métricas de eventos
recolectados y procesados por AlienVault y estado
general de la red.
Estadísticas y reportes de los eventos de seguridad.
Permite diferenciar los eventos según su clasificación (Ej:
Clasificación por Malvare, por Virus etc).
Tickets generados para la atención de alarmas en el
sistema
Informes y gráficas de la explotación de vulnerabilidades.
Gráficas y reportes de cumplimiento de reglas establecidas
en AlienVault.
Estadísticas y gráficas del comportamiento de la red.
Fuente: consolidación del equipo de trabajo
1. Vistas en Detalle – Tableros: Ejecutivo ( Dashboard – Executive):
En esta vista se tiene configuradas tres gráficas:
Gráfica Número 1: Eventos de Seguridad SIEM vs. Eventos de Logger (Last SIEM vs
Logger Events)
Ilustración 53. Vista: Eventos de Seguridad SIEM vs. Eventos de Logger
Fuente: pantallazo de la herramienta (AlienVault)
88
Ilustración 54. Vista: Eventos de Seguridad SIEM vs. Eventos de Logger con la relación de
logs recolectados
Fuente: pantallazo de la herramienta (AlienVault)
Al dar click sobre la imagen nos lleva al menú: Análisis: Eventos de Seguridad (SIEM):
Donde podremos ver la información exacta de los eventos que se están reportándose en
las gráficas:
Ilustración 55. Vista de eventos recibido en el servidor (logs).
Fuente: pantallazo de la herramienta (AlienVault)
Gráfica Número 2: Nivel de Amenaza (Threat Level) Permite ver a nivel general el
estado de la red en cuanto a topología, vulnerabilidades y seguridad de la red.
Ilustración 56. Nivel de Amenaza en la Red
Fuente: pantallazo de la herramienta (AlienVault)
89
Al dar click sobre la gráfica anterior nos permitirá ver el nivel de riesgo del sistema:
Ilustración 57. Detalle del Nivel de Amenaza
Fuente: pantallazo de la herramienta (AlienVault)
Ilustración 58. Convenciones de la Gráfica Nivel de Amenaza
Fuente: pantallazo de la herramienta (AlienVault)
Al dar click en esta grafica nos envía al submenú Risk:
Ilustración 59. Relación de Nivel administrativo y Métricas
Fuente: pantallazo de la herramienta (AlienVault)
90
Gráfica Número 3: SIEM: Events by sensor: Data Source (Eventos SIEM por sensor)
Ilustración 60. Vista de eventos por sensor
Fuente: pantallazo de la herramienta (AlienVault)
1.1 Pestaña Seguridad (Security):
Ilustración 61. Gráficas Top 10 de Eventos de Seguridad
Fuente: pantallazo de la herramienta (AlienVault)
Ilustración 62. Gráficas Eventos de Seguridad
Fuente: pantallazo de la herramienta (AlienVault)
91
Ilustración 63. Gráficas Top 5 de Eventos de Seguridad
Fuente: pantallazo de la herramienta (AlienVault)
1.2 Pestaña Cumplimiento (Compliance):
Ilustración 64. Visualización Compliance por eventos registrados
Fuente: pantallazo de la herramienta (Alientvault)
Ilustración 65. Gráfica Compliance por Nivel de ataques (internos y externos)
Fuente: pantallazo de la herramienta (Alientvault)
92
2. Submenú: Tablero – Riesgo (Dashboards – Riks)
2.1 Pestaña: Mapa de Riesgo:
Permite organizar y visualizar los ataques y la red en un mapa, en
este caso está el
mapamundi, sin embargo se pueden cargar gráficas de un centro de datos y allí
estructurar la red, os indicadores muestran:
R Riesgo: Muestra el valor de riesgo del objeto en relación a los valores
compromiso y el umbral de ataques que define en el inventario de AlienVault para ese
activo.
VVulnerabilidad: El indicador del nivel de vulnerabilidad se calcula sobre la base de
los resultados de los análisis de vulnerabilidad realizados por el vulnerabilityscanner
(OpenVAS
ó
Nessus)
utilizando
la
interfaz
de
AlienVault.
El sistema obtiene el valor del riesgo de las vulnerabilidades más graves del activo, el
estado de vulnerabilidad será de color amarillo cada vez que hay una vulnerabilidad a
un riesgo mayor de 3, y en rojo cuando el riesgo es mayor que 7. Si el riesgo de las
vulnerabilidades es inferior a 3, el estado de vulnerabilidad se muestra con un icono
verde. Este indicador sólo será útil siempre que los activos y la red están siendo
analizados por el Vulnerability Scanner(Nessus ó OpenVAS).
ADisponibilidad: El indicador de disponibilidad se calcula utilizando la información
obtenida de Nagios (el monitor de disponibilidad en AlienVault). Este indicador sólo
será útil siempre que el host y redes que estén siendo monitoreados por Nagios.
Ilustración 66. Convenciones para los mapas de Riesgo
Fuente: https://172.29.51.25/ossim/session/login.php
Ilustración 67. Visualización por defecto de los Mapas de Riesgo
Fuente: pantallazo de la herramienta (AlienVault)
93
Podemos modificar el mapa y sus componentes, dando click en configuración:
Ilustración 68. Configuración Mapas de Riesgo
Fuente: pantallazo de la herramienta (AlienVault)
Allí podemos escoger el equipo que se desea ubicar en el mapa y configurar la
visualización del mismo.
Edición y configuración de los tableros desde la interfaz gráfica:
Para editar los tableros o deshabilitarlos solo es necesario dar click en el icono
“configuración” del extremo derecho de la pantalla, allí nos dará la opción de escoger la
vista
que
se
desea
modificar.
Las vistas que vienen por defecto en AlienVault no es posible eliminarlas, pero permite
sea deshabilitadas para no visualizarlas.
Ilustración 69. Edición de Vistas Pre- establecidas
Fuente: pantallazo de la herramienta (AlienVault)
94
Crear una nueva Vista:
Para crear una nueva vista, se debe escribir el nombre de la nueva vista, y hacer click
en Insertar nuevo. Si se desea utilizar uno de los paneles por defecto como plantilla,
se debe seleccionar el que se desea tomar como base y hacer click en Clonar.
Eliminar una Vista:
Se debe seleccionar la vista y dar click en el icono “Eliminar”.
Modificar una vista:
Para modificar la geometría de cada vista solo es necesario dar click en la opción Edit
Ilustración 70. Opción Edit

Fuente: pantallazo de la herramienta (AlienVault)
Para finalizar solo se debe dar click en aplicar.
Editar las ventanas:
Para personalizar la información de cada vista damos click en el icono config, allí nos salen las
opciones de las tablas y gráficos que se pueden incluir en la vista.
Ilustración 71. Pestaña configuración
Fuente: pantallazo de la herramienta (AlienVault)
95
Ilustración 72. Edición de la configuración
Fuente: pantallazo de la herramienta (AlienVault)
Menú: Incidentes
1. Submenú Alarmas
1.1 Pestaña Alarmas: permite visualizar las alarmas generadas por la herramienta, las
alarmas son aquellos eventos que tienen un riesgo superior a 1.
Las alarmas también se pueden generar como consecuencia de una política de
correlación de eventos, para generar las alarmas se debe tener en cuenta una seria de
parámetros establecidos como lo son: si el evento tiene una alta prioridad y los valores
de la fiabilidad y el valor de las máquinas implicadas
Ilustración 73. ¿Cómo se visualizan las alarmas?
Fuente: pantallazo de la interfaz grafica (Alienvault)
96
Ilustración 74. Información de la alarma
Fuente: pantallazo de la interfaz grafica (Alienvault)
Alarma: Es posible en cada alerta conocer de forma más detallada la información, para
ello damos click en el símbolo +:
Ilustración 75. Detalle de la alarma
Fuente: pantallazo de la interfaz grafica (Alienvault)
Ilustración 76. Detalle del evento
Fuente: pantallazo de la interfaz grafica (Alienvault)
Riesgo: ¿Qué significa Normalizar?
La normalización de eventos permite consolidar el tratamiento de la información, cada
uno de los componentes que hacen parte de la red tiene una forma diferente de
categorizar las prioridades, en AlienVault se utiliza el valor de riesgo para normalizar la
información y su valor se mide del 0 al 5, siendo el 0 el de menor valor y el 5 de mayor
valor.
97
Valor de Riesgo: El valor del riesgo nos permite no sólo la normalización de los
eventos, sino también permite determinar los valores a utilizar y que nos ayudaran a
tomar decisiones en el momento que se presente un evento crítico.
Ossim utiliza dos valores de riesgo:
1. Valor de Riesgo Origen: Dirección IP de dónde se originó en evento - Se relaciona
con el dispositivo de origen.
2. Valor de Riesgo Destino: Dirección IP de destino del evento - Se relaciona con el
dispositivo de destino.
La formula que se utiliza para la normalización del Riesgo es la siguiente:
Riesgo = (Prioridad * Confiabilidad * Activo) / 25
Basándose en los siguientes parámetros:
Prioridad  Valor Máximo 5 - Valor Mínimo 0
Confiabilidad  Valor Máximo 10 - Valor Mínimo 0
Activo  Valor Máximo 5 - Valor Mínimo 0
Sensor: La información relacionada al sensor se puede visualizar en el Menú
“Configuration”, en el submenú “AlienVault Components”.
Por ser esta una implementación piloto, sólo se tiene un sensor configurado en la red,
con Ip 10.67.68.14 está IP corresponde a la VPN creada para comunicar el sensor con
el servidor OSSIM, la Ip publica del servidor del sensor es la 172.29.51.26.
Ilustración 77. Información del sensor
Fuente: pantallazo de la interfaz grafica (AlienVault)
98
Ilustración 78. Detalles del sensor
Fuente: pantallazo de la interfaz grafica (Alienvault)
La visualización de las alarmas se puede filtrar y organizar por Origen, Destino, Fecha,
y contenido de la alarma, lo que nos permite organizar de forma practica las alarmas
reportadas por un mismo evento o una misma política de correlación.
Ilustración 79. Visualización con Filtro (Ip Origen / Ip Destino)
Fuente: pantallazo de la interfaz grafica (Alienvault)
Otra de las opciones gráficas para visualizar las alarmas es por grupos, permite
agrupar por nombre, eventos similares, fechas y por origen.
99
Ilustración 80. Visualización con Agrupación (Ip Origen / Ip Destino)
Fuente: pantallazo de la interfaz grafica (Alienvault)
Cuando se presentan alarmas relacionadas por una misma directiva de correlación,
estas se agrupan para facilidad de análisis, adicionalmente es recomendado no
eliminar ninguna alarma excepto aquellas que después de confirmación sean
reportadas como falsos positivos, de lo contrario se perderá información para próximas
correlaciones de eventos y generaciones de alarmas.
1.2 Pestaña Reporte:
Se tiene por defecto cinco gráficas de reportes Top, se puede escoger el período de
tiempo a mostrar.
Ilustración 81. Reportes top de ataques
Fuente: pantallazo de la interfaz grafica (Alienvault)
100
2. Submenú Tickets:
Es la forma de controlar el estado de las alarmas, es posible generar los casos de forma
manual y/o es posible también que la herramienta los genere de forma automática con
relación a las alarmas registradas.
Ilustración 82. Ticket
Fuente: pantallazo de la interfaz grafica (Alienvault)
Es posible desplegar información del ticket dando click en el nombre del mismo o en el Id:
Ilustración 83. Información detallada del ticket
Fuente: pantallazo de la interfaz grafica (Alienvault)
101
Así mismo permite editar el ticket con nueva información:
Ilustración 84. Edición de un ticket
Fuente: pantallazo de la interfaz grafica (Alienvault)
Para generar un ticket de forma manual, solamente debemos elegir la categoría del ticket a
crear y dar click en créate:
Ilustración 85. Como general un ticket de forma manual
Fuente: pantallazo de la interfaz grafica (Alienvault)
Los tickets automáticos se generan de los resultados de las alarmas y los escaneos de
vulnerabilidades.
Configuración para la generación de tickets de forma automática:
Se debe configurar si se desean generar tickets por todas las alertas o por cada escaneo
de vulnerabilidades, esto se hace en el menú: Configuration – Main –Tickets
Ilustración 86. Como generar un ticket de forma automática
Fuente: pantallazo de la interfaz grafica (Alienvault)
102
2.1 Pestaña Reporte:
Muestra gráficas de tickets por tiempo, por tipo y por estado.
3. Submenú Base de Conocimientos:
Como su nombre lo indica es la base de conocimientos que permite validar información
relacionada a un ticket, una alarma, o directiva. Permite buscar por algún evento o tipo
específico.
Ilustración 87. Base de conocimientos
Fuente: pantallazo de la interfaz grafica (Alienvault)
Permite ver los casos y/o eventos con los que esta relacionado, para ver en detalle esta
información podemos dar click en el icono de la columna Links:
Ilustración 88. Ejemplo link: TituloAV Bruteforce, FTP authentication attack against SRC_IP
(Cisco IPS) – Links (3)
Fuente: pantallazo de la interfaz grafica (Alienvault)
Nos permite ver la directiva a la que se encuentra asociada dicha documentación:
50036:http://www.alienvault.com/wiki/doku.php?id=user_manual:intelligence:correlation_dir
ectives:directives
103
Ilustración 89. Directiva
Fuente: pantallazo de la interfaz grafica (Alienvault)
Menú: Análisis
1. Submenú: Eventos de Seguridad (SIEM).
Permite ver y procesar (calificar y correlacionar) los eventos generados y guardados en la
base de datos, cada vez que un evento es correlacionado genera un nuevo evento que se
almacenará en la Base de datos. Todos los eventos que tengas un valor de riesgo mayor a
uno se convertirán en alarmas.
Ilustración 90. Pantalla principal del menú “Eventos de Seguridad SIEM”
Fuente: pantallazo de la interfaz grafica (Alienvault)
La pantalla principal nos da una vista general de los eventos de seguridad que se han
recibido en el servidor SIEM, se puede dividir en tres parte principales:
Gráfica Tiempo Real: Nos permite ver la cantidad de eventos que se han generado en
una línea de tiempo.
104
Ilustración 91. Grafica tiempo real “Eventos de Seguridad SIEM”
Fuente: pantallazo de la interfaz grafica (Alienvault)
Al dar click en “Real Time” podemos visualizar los eventos generados en el momento e
incluso una hora antes:
Ilustración 92. Eventos generados en tiempo real
Fuente: pantallazo de la interfaz grafica (Alienvault)
Filtro: Nos permite realizar filtros para encontrar y mostrar sólo la información
relacionada a equipos y/o eventos específicos, este filtro es muy útil al momento de
buscar eventos o coincidencias por fechas o por orígenes en caso de algún incidente.
El filtro que allí podemos realizar es acumulable, lo que quiere decir que el filtro no se
va borrando sino que acumula la información lo que nos permite realizar una búsqueda
muy puntual
Eventos: Esta vista es quizá de las vistas más importantes que podemos tener en la
herramienta, nos permite ver todos los eventos de seguridad con la información al
detalle y el valor de riesgo que tiene cada evento.
105
Ilustración 93. Eventos “Eventos de Seguridad SIEM”
Fuente: pantallazo de la interfaz grafica (Alienvault)
o
Detalle 1:
Ilustración 94. Detalle 1. Eventos “Eventos de Seguridad SIEM”
Fuente: pantallazo de la interfaz grafica (Alienvault)
o
Detalle 2:
Ilustración 95. Detalle 1. Eventos “Eventos de Seguridad SIEM”
Fuente: pantallazo de la interfaz grafica (Alienvault)
La cantidad de eventos generados por día puede ser demasiado grande lo que genera
lentitud en el procesamiento de la información y el manejo de la herramienta, para evitar
que el servidor se sature con esta información, se configuran políticas de almacenamiento.
106
La política puede ser configurada por tiempo o por cantidad de eventos, o para mejor
control del almacenamiento de los mismos se pueden configurar ambas políticas, lo que
nos permite tener almacenamiento de eventos flexibles.
Política Configurada:
Eventos activos por ventana (por tiempo): Eventos hasta de 5 días.
Eventos activos por ventana (por número de eventos): Eventos hasta de 5000000 eventos.
Ilustración 96. Política Configurada
Fuente: pantallazo de la interfaz grafica (Alienvault)
En este caso la flexibilidad de la configuración nos permite mostrar en la interfaz gráfica
hasta 5000000 eventos (puede que estos se generen en menos tiempo que los 5 día
configurados dependiendo de la utilización y tráfico de la red) ó hasta 5 días (se pueden
tener poca cantidad de eventos, sin embargo para visualizar los eventos mas recientes y
darle un mejor manejo a la información se almacenarán los datos pasados 5 días así estos
no superen los 5000000 eventos).
2. Submenú: Raw Logs (Logger)
Logger: Está diseñado para almacenar los logs en su estado original (es decir sin
normalizar); se utiliza principalmente para la recolección de evidencia forense en caso de
generarse un ataque en contra de la red monitoreada.
La forma más fácil de visualizar y/o buscar y recopilar la información en el Logger es
buscar con la ayuda de la línea de tiempo, se presenta una gráfica donde se puede
observar: Cantidad de Eventos (eje x) vs. Lapso de tiempo en que se generaron los
mismos (en este ejemplo la toma es de 10 eventos para el día 07 a las 02 hrs).
107
Ilustración 97. Linea de tiempo (Logger)
Fuente: pantallazo de la interfaz grafica (Alienvault)
Al dar click sobre la gráfica podemos observar el detalle de los eventos generados para
este lapso de tiempo (como se puede observar en la gráfica sólo permite visualizar los 10
eventos generados y muestra con exactitud la fecha y hora de la generación de los
mismos).
Ilustración 98. Detalle de los eventos generados para el lapso de tiempo (Línea de tiempo)
Fuente: pantallazo de la interfaz grafica (Alienvault)
En este caso veremos el evento #9:
Tipo de Evento: ossec: Login session closed. (Evento que indica autenticación cerrada en
el servidor OSSEC).
Detalle del evento: ** Alert 1331103885.181668 - pam syslog 2012 Mar 07 02 04 45
CT1ALVSEGURSRV001->/var/log/auth.log Rule 5502 (level 3) -> Login session closed. Src
IP (none) User (none) Mar 7 02 04 44 CT1ALVSEGURSRV001 su[14977] pam_unix(su
session) session closed for user daemon  Permite visualizer el log sin ningún tratamiento.
108
Ilustración 99. Evento ossec: Login session closed
Fuente: pantallazo de la interfaz grafica (Alienvault)
Así mismo podemos solicitarle la validación interna que realizo el servidor y el lugar exacto
donde ha quedado guardado el mismo:
En este caso se ha configurado la siguiente ruta en el servidor para el almacenamiento de
los logs: /var/ossim/logs/.
Se ha guardado el log como un archivo de texto plano con el siguiente nombre:
2012/03/07/07/172.29.51.25/2012-03-07T07-03-43Z.log
Ilustración 100. Validación interna del evento ossec: Login session closed
Fuente: pantallazo de la interfaz grafica (Alienvault)
Si se desea realizar una búsqueda exacta o puntual, se puede utilizar la ayuda de
búsqueda que viene por defecto configurada en la herramienta, entre más precisa sea la
información que se ingresé mejor será el resultado de la misma.
Ilustración 101. Ayuda de búsqueda de la herramienta Alienvault
Fuente: pantallazo de la interfaz grafica (Alienvault)
3. Submenú Vulnerabilidades:
Como se ha explicando anteriormente, AlienVault trae integrado herramientas gratis que
permite el escaneo y detección de vulnerabilidades en la red y sus componentes, en este
sección podremos ver las reglas que trae por defecto configuradas el sistema (es una
compilación de reglas entre las herramientas OpenVAS y Nessu).
109
Las reglas se organizan dependiendo la familia y nivel de riesgo, lo que nos permite
realizar una totalización de las vulnerabilidades encontradas y poder entrar a realizar un
análisis de estas para poder mitigarlas.
Esta información funciona como una base de datos con la información detallada de la
vulnerabilidad y la posible solución a la misma. Lo que se hace con esto es realizar un
escaneo de la red monitoreada y mostrar las vulnerabilidades que podrían llegar a
explotarse.
Ilustración 102. Detalles de las vulnerabilidades
Fuente: pantallazo de la interfaz grafica (Alienvault)
En este caso se va a estudiar la vulnerabilidad nombrada como: Denial of Service
(Denegación de Servicio):
Factor de Riesgo: Serio:
Ilustración 103. Ejemplo vulnerabilidad Denial of Service
Fuente: pantallazo de la interfaz grafica (Alienvault)
110
Para obtener información de la vulnerabilidad se da click en el ID:
Ilustración 104. Detalle de la Vulnerabilidad
Fuente: pantallazo de la interfaz grafica (Alienvault)
En este caso se han configurado los siguientes perfiles para el escaneo de la red:
Ilustración 105. Test configurados en el sistema
Fuente: pantallazo de la interfaz grafica (Alienvault
111
Menú Reportes:
La herramienta trae cargado por defecto alrededor de 400 reportes ya predefinidos, que lo que
hacen básicamente es organizar y gráficar la información recolectada por el equipo, se puede ver
la lista de los reportes por defecto en el menú “Reports”.
Ilustración 106. Listado de Reportes por Defecto
Fuente: pantallazo de la interfaz grafica (Alienvault)
De la lista de posibles reportes tenemos la opción de escoger el reporte a generar y generarlo por
defecto o configurarlo que se desea ver en el mismo.
Herramientas para la generación de los reportes predeterminados: Las opciones se encuentran al
final del nombre del reporte:
Ilustración 107. Edición de los reportes
Fuente: pantallazo de la interfaz grafica (Alienvault)
112
Generarlo por defecto: Genera el reporte con la plantilla que viene por defecto en la herramienta.
Modificarlo y Generarlo: Da la opción de modificar parte de la información que se va a mostrar en el
reporte y lo genera luego de ingresar los datos a modificar (Rango de Tiempo, Equipos de los
cuales extraer la información y aplicación de filtros).
Ilustración 108. Reportes, Modificarlo y Generarlo.
Fuente: pantallazo de la interfaz grafica (Alienvault)
Editar: Permite modificar la información a mostrar sin embargo no lo genera hasta que no se le
indique.
Clonar: Permite clonar la información del reporte y utilizarla varias veces, por ejemplo si dese
obtener varios reportes de alarmas generadas por tipo de equipo, sólo se debe crear un tipo de
informe, clonarlo y modificar la información deseada.
Eliminar: Permite eliminar los reportes que no deseamos visualizar en la herramienta.
Si por el contrario lo que se desea es generar un reporte personalizado, lo podemos hacer dando
click en el link “New Custom Report”.
Allí se puede modificar campos como: Nombre del Reporte, Rango de Tiempo para la toma de
datos del reporte, y la disponibilidad de visualización para todos los usuarios o de forma limitada.
Luego de modificar la información básica se debe elegir de qué parte del servidor se desea obtener
la información para la generación del reporte, Ver Ilustración 77 se escogió la recolección de datos
para equipos FORTINET en la vista de Eventos de Seguridad.
Ilustración 109. Edición de los reporte - eventos
Fuente: pantallazo de la interfaz grafica (Alienvault)
113
Nos permite elegir la red de la cual se desea generar el reporte (permite escoger todos los equipos
y/o equipos específicos):
Ilustración 110. Edición de los reportes - activos
Fuente: pantallazo de la interfaz grafica (Alienvault)
Permite escoger la cantidad de eventos (información y datos) para la generación del reporte:
Ilustración 111. Información para la generación del reporte
Fuente: pantallazo de la interfaz grafica (Alienvault)
El siguiente paso es dar click en “Update & Run”, esto carga el nuevo reporte a la herramienta.
1. Pestaña Módulos: Permite visualizar los reportes organizados por categoría, por ejemplo
una categoría puede ser alarmas y de allí puede desprenderse varias categorías como:
Top 10 de los equipos con más generación de alarmas
Top 10 de los hots más atacados
Top de Alarmas por riesgos
Ilustración 112. Top de las alarmas por riesgos
Fuente: pantallazo de la interfaz grafica (AlienVault)
114
2. Pestaña Layouts: Permite modificar colores y tipo de letra para la generación del reporte.
Ilustración 113. Edición Layouts (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
3. Pestaña Scheduler (Programador): Permite programar la generación de los reporte, de
forma mensual o según sea requerido.
Permite programar que tipo de reporte se desea, para que equipos de la red y la fecha y/o
periodicidad de la generación de los mismos.
Ilustración 114. Configuración scheduler
Fuente: pantallazo de la interfaz grafica (AlienVault)
Menú: Activos (Assets)
Para la implementación del piloto se integraron los siguientes equipos: Este listado de equipos se
estableció en conjunto con el grupo de seguridad y redes del Datacenter, la idea principal es
monitorear equipos que sean importantes en la gestión y prestación de servicios y adicionalmente
que sean de diferentes fabricantes para poder integrar diferentes plugins y ver como se comporta
la herramienta.
115
Tabla 10. Equipos incluidos en la implementación
Sistema Operativo y Versión Marca y Modelo
Método de Conexión
IOS 3.2
Cisco FWSM
Syslog, SNMP
FortiOS 4.3
Fortinet
Syslog, SNMP
IOS 8.2
Cisco ASA 5520
Syslog, SNMP
IOS 7.3
Cisco ISDM
Syslog, SNMP
IOS 12.3
Cisco 7206
Syslog, SNMP
IOS 12.1(12r)EX1
Cisco 7304
Syslog, SNMP
IOS 12.2(17r)S4
Cisco Catalyst 6513 Syslog, SNMP
IOS 12.2(18)SXF6
Cisco Catalyst 6509 Syslog, SNMP
IOS 12.2(18)EW
Cisco Catalyst 4506 Syslog, SNMP
IOS 12.2(20)EWA4
Cisco Catalyst 4948 Syslog, SNMP
IOS 12.2(35)SE5
Cisco Catalyst 3750 Syslog, SNMP
IOS
Cisco Catalyst 2960 Syslog, SNMP
5.0
Bluecoat SG
Syslog, SNMP
N/A
F5
Syslog, SNMP
A2(1.1)
Cisco ACE
Syslog, SNMP
Fuente: consolidación del equipo de trabajo
Pestaña Structure (Estructura): Permite visualizar los equipos que tiene relacionados la
herramienta, AlienVault organizar las vistas en forma estructura de árbol y relaciona los
activos dependiendo de características como: Sistema Operativo, Servicios, Hardware y
Software.
Ilustración 115. Programación Structure (Alienvault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
116
Al desplegar cada uno de las ramas de la estructura se encuentra el detalle de los equipo
como dirección Ip y puerto (servicio mas utilizado), adicionalmente se puede tener una
organización de la red por segmentos de red y/o grupos de servicios.
Para tener un mayor control sobre la información de los activos de la red configurados en la
herramienta, podemos ingresar a cada uno de ellos y configurarle algunos datos
adicionales, para ello sólo debemos escoger la IP del equipo a complementar y dar sobre
click en ella.
Ilustración 116. Edición de un activo (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
Se puede dar una mayor descripción a cada uno de los activos, Ip, Tipo de Equipo, Marca
del equipo, ubicación entre otras.
Ilustración 117. Detalles de la edición de un activo (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
117
Ilustración 118. Relación del equipo dentro del árbol de inventario (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
Adicionalmente se puede agregar un monitoreo específico a alguno de los servicios que
corren en el activo, para ello es necesario editar el activo, indicar el puerto por donde se
ejecuta el servicio y habilitar el monitoreo con la herramienta Nagios.
Ilustración 119. Monitoreo protocolo (AlienVault)
Fuente: pantallazo de la interfaz grafica (Alienvault)
Pestaña Host (Equipos): Permite conocer el detalle de los equipos configurados en la
herramienta.
Ilustración 120. Equipos configurados en la herramienta (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
118
Esta vista nos permite ver de forma generalizada los equipos que se están monitoreando
dentro de la red y datos del mismo como: Hostname, Ip, Alias, Descripción, Valor del
equipo dentro de la estructura de red, sensor, Base de conocimientos (podemos editar la
información o adicionar información nueva para la KDB).
La interfaz gráfica del servidor OSSIM nos permite configurar y editar configuraciones
existentes, desde aquí se ingresan los equipos que se desean monitorear.
o
Ingreso de Activos a monitorear:
Para adicionar un nuevo activo en la red de monitoreo desde la interfaz gráfica se debe
dar click en el icono nombrado como “New”
Ilustración 121. Ingreso de un nuevo activo en la red de monitoreo.
Fuente: pantallazo de la interfaz grafica (AlienVault)
Tabla 11. Características para el ingreso de un activo
HOSTNAME
Puede empezar o terminar con letra o número (válidos a-z A-Z 0-9).
No puede empezar ni terminar con símbolos (-). No puede contener sólo valores
numéricos.
IP
Ip del equipo a monitorear.
Fully Qualified Domain Name: Nombre o Alias que incluye el nombre del equipo a
monitorear y el dominio asociado a este, La longitud máxima permitida para un FQDN
es 255 caracteres (bytes). Puede incluir letras y/o caracteres propios de l código ACSII,
no distingue entre minúsculas y mayúsculas.
FQDN
DESCRIPCIÓN
Descripción importante relacionada al activo (Ej: DB, FW Core, Servidor FT, etc.)
VALOR DEL ACTIVO
Valor del activo en relación a su nivel de prioridad dentro de la red (valor de 0 a 5).
Sensor que realizará la recolección de datos (en este caso como se ha explicado
anteriormente solo estamos utilizando un sensor con IP 10.67.68.14 , aparece la IP del
servidor OSSIM ya que éste también puede ser instalado como sensor, en nuestro caso
sólo esta instalado como servidor).
Se puede asociar al equipo un icono representativo (Ej: Icono de CISCO para equipos
de esta marca).
SENSOR
ICONO
Fuente: consolidación del equipo de trabajo.
119
Opción 1 Información Avanzada
Ilustración 122. Información avanzada que compone el activo
Fuente: pantallazo de la interfaz grafica (AlienVault)
Tabla 12. Características de la configuración avanzada que compone el activo
OPCIONES DE
ESCANEO
PERFIL
UMBRAL "C"
UMBRAL "A"
Como Alien Vault trae integrada la herramienta Nagios, podemos habilitar o no el
monitoreo en ella.
Perfil que se desea dar al activo. Para ello podemos asociar un perfil dando click en
"Insert New Profile" o dejarlo sin ningún perfil, este perfil modificara las
configuraciones de alarmas y creación de tickets, por ello en este caso lo hemos
dejado en "None".
Nivel de Ataque (Mide el riesgo potencial de los ataques realizados a este activo en
caso de que un ataque haya sido exitoso - valor relacionado con el valor del activo).
Nivel de Compromiso (Mide el nivel de probabilidad de que un equipo este
comprometido - valor relacionado con el valor del activo).
Fuente: consolidación del equipo de trabajo
Opción 2  Información de Inventario
Ilustración 123. Información de Inventario
Fuente: pantallazo de la interfaz grafica (Alienvault)
Tabla 13. Información de Inventario
OS (SISTEMA OPERATIVO)
Sistema operativo del activo.
MAC ADDRESS
Dirección MAC del activo
MAC VENDOR
Nombre del Fabricante de la Tarjeta de Red del activo.
Fuente: consolidación del equipo de trabajo
120
Para cargar el nuevo equipo a monitorear sólo se debe dar click en “Update” y este cargará
la información al servidor. Adicionalmente se debe garantizar que el activo que se desea
monitorear tenga conectividad hacia el sensor que recopilará los datos y tenga permitidos
los puertos de comunicación necesarios.
Adicionalmente la herramienta nos da la posibilidad de agrupar los activos monitoreados
por red (segmentos de red), por grupos (ej: Grupo de Activos de firewalls), y por servicios
(por puertos TCP /UDP).
1. Submenú Búsqueda de Activos: Para realizar búsquedas de activos con características
específicas (los equipos deben estar ya ingresados en el servidor OSSIM) podemos utilizar
la opcion de búsqueda símple o la opción de búsqueda avanzada. Para realizar la
búsqueda, el servidor puede recoelctar datos del Logger o de la Base de Datos.
Cabe aclarar que esta búsqueda hace referencia a una búsqueda de activos en la red
relacionados a un evento, vulnerabilidad, inventario y o ticket.
Búsqueda Simple:
Ilustración 124. Vista búsqueda Simple (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
Tabla 14. Características de la búsqueda simple
ACTIVO
INVENTARIO
VULNERABILIDAD
TICKETS
EVENTO
Nombre del Activo
Características específicas del activos y/o
servicios que se ejecutan en el
Cadena de texto (descripción) de la
vulnerabilidad relacionada al activo.
Nombre del ticket relacionado.
Nombre del evento relacionado.
Fuente: consolidación del equipo de trabajo
121
INFORMACIÓN
Activos (Assets)
Activos (Assets)
Análisis → Vulnerabilidades
Incidentes →Tickets
Análisis → SIEM / Análisis →
Logger
Se realiza una búsqueda en el servidor, la BD y el Logger y arroja los resultados que hayan
tenido coincidencia con la información introducida.
Búsqueda Avanzada:
Nos permite crear premisas lógicas para obtener una búsqueda más detallada, se debe
introducir una pequeña descripción del activo relacionado y construir la premisa lógica:
Ilustración 125. Vista búsqueda avanzada (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
Si TODAS/NINGUNA de las condiciones seleccionadas se cumplen
Ilustración 126. Condiciones de búsqueda Avanzada
Fuente: pantallazo de la interfaz grafica (AlienVault)
2. Submenú “Descubrir Activos”: Permite realizar análisis del sistema de AlienVault con el fin
de descubrir los activos en la red y garantizar que no se han producido cambios en los
servicios, sistemas operativos, y las direcciones MAC que utilizan cada una de las
direcciones IP de la red.
122
Ilustración 127. Características búsqueda avanzada (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
Se debe escoger el perfil con el que se desea raizar el escaneo, estos perfiles son perfiles
propios asociados a nMap.
Menú Inteligencia (Intelligence)
1. Submenú Políticas y Acciones (Policy & Actions): Esta sección nos permite configurar las
políticas y reglas para que el sistema procese los eventos una vez lleguen al servidor;
todos los eventos deben ser procesados por el SIEM y el Logger.
SIEM: Se proporciona un análisis de los eventos, mediante tareas como:
Evaluación de Riesgo: El riesgo que se asigna a cada caso teniendo en cuenta el tipo
de evento y de los activos involucrados en la generación del evento.
Correlación: Se puede definir también como el proceso de transformación de datos de
entrada en la salida de nuevo elementos de datos, esto significa que toma los datos
entrantes y les realiza algún algoritmo lógico de correlación convirtiéndolos en un
nuevo elemento para el análisis de los eventos. Estos eventos se transforman
convirtiéndose en elementos más fiables.
Desvío: Se pude configurar para enviar las alarmas y eventos a otro servidor (modelo
jerárquico, en el caso de esta implementación el modelo es único no tiene niveles de
operación).
Almacenamiento SQL: Todos los eventos procesados por el SIEM se almacenan en la
base de datos MySQL.
Logger: El Logger firma los datos para asegurar la integridad de los mismos en caso de ser
necesarios como prueba en algún proceso judicial.
Las políticas y reglas, definen características propias del comportamiento del SIEM y el
Logger y así mismo como interpretara algunos eventos.
Las políticas se revisan en orden de menor ha mayor, si un evento coincide con la política
no seguirá revisando las políticas inferiores, si por el contrario no coincide seguirá con la
siguiente política hasta coincidir con alguna.
123
1.1 Pestaña: Políticas
Ilustración 128. Políticas configuradas 1 (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
Ilustración 129. Políticas configuradas 2 (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
Para ver el detalle de la configuración de estas políticas, basta con dar click sobre la
política y allí se desplegara el cuadro con sus respectivas características:
Ilustración 130. Detalles de las políticas 1 (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
124
Ilustración 131. Detalles de las políticas 2 (AlienVault)
Fuente: pantallazo de la interfaz grafica (AlienVault)
En nuestro caso hemos activado dos políticas: Ambos eventos son muy recurrentes en
la red por la forma de operar de los equipos Fortinet, por ello se ha hecho necesario
configurar para estos eventos un nivel de prioridad y de confiabilidad de 1, de lo
contrario el servidor se saturaría de este tipo de eventos y su procesamiento se vería
seriamente afectado.
Fortigate ICMP
Ilustración 132. Fortigate ICMP, Relación de la Política con el Plugin ID y su descripción
Fuente: pantallazo de la interfaz grafica (AlienVault)
Ilustración 133. Fortigate ICMP, Relación de la Política, descripción, nivel de riesgo y
fiabilidad
Fuente: pantallazo de la interfaz grafica (AlienVault)
Fortinet Drop
Ilustración 134. Fortinet Drop, Relación de la Política con el Plugin ID y su descripción
Fuente: pantallazo de la interfaz grafica (AlienVault)
125
Ilustración 135. Fortinet Drop, Relación de la Política, descripción, nivel de riesgo y
fiabilidad
Fuente: pantallazo de la interfaz grafica (AlienVault)
1.2 Pestaña Acciones: Permite definir las respuestas a los ataques o problemas que
ocurren en la red. Las acciones están relacionadas con las reglas de política,
AlienVault es compatible con tres tipos de acciones, el envío de un correo electrónico,
ejecutar un comando de Linux (detener algún servicio por ejemplo), o abrir un ticket en
el Sistema de AlienVault venta de entradas (incidentes → Entradas).
En el caso de nuestra implementación no incluimos el servidor de correo por lo cual la
opción de habilitar alarmas vía e-mail está descartada, como el objetivo es realizar una
prueba piloto para analizar el comportamiento de la herramienta no hemos configurado
ninguna acción, todos los eventos deben quedar guardados y registrados.
2. Submenú Directivas de Correlación:
Correlación: La correlación permite relacionar eventos con respecto a su prioridad e
importancia, es posible correlacionar todo tipo de eventos ya que antes de esto los
eventos se normalizan en el sistema.
AlienVault implementa directivas de correlación y/o reglas de correlación; estas definen las
condiciones que deben reunir los eventos para así generar un nuevo evento.
Directivas de Correlación:
Ilustración 136. Directivas de correlación del sistema
Fuente: pantallazo de la interfaz grafica (AlienVault)
126
Las directivas de asocian con respecto al comportamiento del evento. AlienVault en la
versión profesional trae alrededor de 600 directivas de correlación ya integradas, cuando
un nuevo archivo de directivas de correlación es desarrollado, se debe cargar en la
siguiente ruta, en un archivo “.xml”.
/etc/ossim/server/ :
Ilustración 137. Vista del directorio desde CLI
Fuente: pantallazo de la interfaz grafica
En esta ruta se almacenan las directivas de correlación por defecto, las directivas de
correlación que son creadas por los usuarios del sistema deberían quedar almacenadas en
la siguiente ruta: /etc/ossim/server/user.xml
Existen dos tipos de información entrantes al motor de correlación:
Información del Detector: Ofrece eventos (snort, firewalls, antivirus, servidores web,
eventos de SO).
Información de Monitor: Ofrece indicadores (ntop, nmap, compromiso y ataque).
Reglas de Correlación:
Las directivas de correlación se pueden organizar por niveles, cada nivel contiene
palabras claves y específicas.
Cada directiva de correlación está en al menos una regla de correlación.
Cada nivel de correlación tiene tantas reglas como sea necesario, el único nivel de
correlación que sólo contiene una regla de correlación es el primer nivel.
Funcionamiento:
Un nuevo evento llega al motor de correlación y valida (compara) si existe algún evento
previo, si existe, se crea el nuevo evento de entrada y se asocia con la información ya
registrada. Si el evento entrante no coincide:
1. Primera Regla de Directiva: Se almacena la información con palabras clave (Origen,
Destino, Puerto Origen, Puerto Destino, Protocolo, Plugin SID, Sensor, Nombre de
Archivo, Nombre de Usuario).
Estas palabras claves se utilizan por los demás niveles de correlación.
2. Se almacena el evento.
3. Se inserta en la tabla denominada “Ossim event”; como este evento puede volverse
una alarma en el sistema debe contener los siguientes campos de información:
o
Time: Fecha exacta de la generación del evento.
127
o
o
o
o
o
o
o
Backlog ID: Id de la directiva de correlación existente con la que se puede
relacionar el evento.
Plugin ID: Identificador del plugin que generó el evento.
Plugin SID: Tipo de evento específico (dentro de los tipos de plugins).
Ip/Puertos: IPs origen/ destino y puertos origen/destino, en este caso cuando el
puerto y/o la IP esta marcada como ANY, el SIEM remplazará la palabra ANY
con las IP/puerto que coincidan con la regla.
Datos: Información de la directiva.
Nivel: Directiva con la que coincide.
Fiabilidad: la fiabilidad se puede clasificar en:
 Fiabilidad Absoluta: La fiabilidad del evento = Fiabilidad de la Directiva
 Fiabilidad Relativa: Fiabilidad= Suma de las fiabilidades (evento +
directivo).
 Se le da un nuevo ID y se incluye en la tabla.
4. Se debe adicionar el nuevo evento en las tablas “Ossim Backlog” y “Ossim
Backlogevent”.
5. Se comprueba el nivel de la regla (si es nula o no).
Ilustración 138. Ossim management server
Fuente: consolidación del equipo de trabajo
128
Ilustración 139. Asignación de roles, tipos de roles
Fuente www.alienvault.com
Ilustración 140. Política de priorización, valores de prioridad
Fuente www.alienvault.com
Ilustración 141. Tipos de correlación
Fuente www.alienvault.com
Ilustración 142. Datos de los tipos de correlación
Fuente www.alienvault.com
Crear una nueva política de correlación:
Nueva Directiva de Correlación: Para simplificar la creación de las directivas de correlación se
puede utilizar la interfaz gráfica.
Escoger el nombre de la nueva directiva de correlación: Este será el nombre que tendrán todos
los eventos generados como consecuencia de esta directiva.
129
Ilustración 143. Creación de una Nueva Directiva
Fuente: pantallazo de la interfaz grafica
Escogemos el nivel de prioridad: Se dá un valor numérico de 0 a 5 (siendo 0 el menor y 5 el
mayor), todos los eventos generados en la misma directiva, podrán tener un valor diferente de
fiabilidad, dependiendo del nivel de correlación en el que se haya generado el evento.
Si se establece la prioridad a los eventos generados dentro de la directiva nunca se convertirán
en una alarma. Sise establece un valor de alta prioridad, la directiva puede generar alarmas
después de agrupar a sólo unos pocos eventos.
Ilustración 144. Creación de una Nueva Directiva
Fuente: pantallazo de la interfaz grafica
Como se explicó en el proceso de funcionamiento todos los eventos al ingresar al servidor van a
buscar coincidir con alguna de las directivas de correlación ya creadas, este comportamiento se
puede modificar o delimitar con la creación de políticas (como se explico en el capitulo anterior).
Estas reglas tienen características especiales como:
Debe venir siempre de un detector.
No tiene tiempo de espera, se activa con tan sólo un evento.
Se debe procurar cubrir todas las variantes posibles de un evento o ataque
Teniendo en cuenta esto, cuando se desea crear una nueva directiva de correlación, se deben
tener en cuenta todos los posibles eventos, para tener una idea podemos revisar el lista de
Plugins y los eventos que reconoce cada uno.
Luego de seleccionar el valor de prioridad es necesario entonces escoger el plugin que incluya
el evento de la directiva que se va a crear:
130
Ilustración 145. Creación de una Nueva Directiva: Selección de Plugin
Fuente: pantallazo de la interfaz grafica
Cada plugin tiene asociado un ID (Identificador de Plugin), y a este hay asociados gran
cantidad de eventos (identificados como Plugin SID), ahora es necesario seleccionar los
eventos que coincidan con la directiva de correlación:
Ilustración 146. Creación de una Nueva Directiva: Selección de Plugin
Fuente: pantallazo de la interfaz grafica
Se pueden seleccionar y adicionar los eventos que sean necesarios y de la misma forma
eliminar los que no se necesiten.
Luego de elegir los eventos de la directiva se debe escoger los activos origen y destino de la
mismo (por defecto, todos los orígenes y destinos tanto internos o externos cumplirían la
directiva, por ellos es necesario delimitarlo).
En esta pantalla también puede definirlos puertos de origen y destino del os eventos que
coincidan con la regla de correlación. Por defecto cualquier puerto coincida con las condiciones
definidas por la regla de correlación.
131
Ilustración 147. Creación de una Nueva Directiva
Fuente: pantallazo de la interfaz grafica
Se pueden seleccionar varios activos, y puertos (cuantos como sean necesarios), en la parte
de puertos, se pueden definir estos de forma numérica, si son varios, seguidos de una coma (,)
y sin espacio ó se pueden realizar excepciones  ANY: Todos los puertos ó ANY!80: Todos
exceptuando el puerto 80.
Algunos eventos tienen un campo que indica el protocolo de red que se estaba utilizando en el
momento en que el evento fue generado. Esta condición puede ser utilizada en la directiva de
correlación, de modo que la directiva sólo funciona cuando el evento tiene un protocolo en
particular:
Ilustración 148. Creación de una Nueva Directiva -Protocolo
Fuente: pantallazo de la interfaz grafica
Si no se desea limitar la directiva, se escoge la opción ANY.
La regla de correlación trabajará con los acontecimientos recogidos por todos y cada uno de
sensor de AlienVault.
Cada vez quela condición establecida por la regla de correlación es igual, un nuevo evento se
genera con un valor de fiabilidad de nuevo. Este evento se vuelve a inyectaren el servidor de
correlación como si viniera de otro sensor de AlienVault.
132
Este evento tendrá el valor de prioridad asignado previamente como una prioridad global de la
directiva de correlación, el valor de la fiabilidad se define en la regla de correlación y el valor de
los activos que cumplan las condiciones de la regla de correlación (En caso de que tengan un
valor
de
activos
diferente
del
más
alto
será
utilizado).
El riesgo de que el evento se calcula utilizando la siguiente fórmula:
RIESGO= (Valor del activo * Prioridad*Fiabilidad) / 25
Tabla 15. Tabla Relación de Riesgo
Característica
Valor Mínimo
Valor Máximo
Prioridad
0
5
Fiabilidad
0
10
Valor del Activo
0
5
Fuente: consolidación del equipo de trabajo
Prioridad: Su valor pretende analizar el daño que podría ocasionar un ataque que se
realiza de forma exitosa, para los eventos en tiempo real responde a la pregunta ¿Qué
tan importante es el evento o ataque que está ocurriendo en ese momento?
Fiabilidad: Que tan fiable es que un ataque tenga éxito.
Valor del activo: Valor o importancia de este activo para el correcto funcionamiento de
la red.
Ilustración 149. Elección Valor de Fiabilidad
Fuente: pantallazo de la interfaz grafica
Se debe también elegir el número de eventos que es necesario que lleguen al servidor para
correlacionar de forma exitosa la directiva, es necesario indicarle un valor numérico (puede ser
cualquier valor mayor de 1):
133
Ilustración 150. Elección de Condición de Número de Eventos
Fuente: pantallazo de la interfaz grafica
¿Cómo se visualizan las nuevas directivas de correlación? : En este caso hemos creado la
directiva “prueba”
Ilustración 151. Visualización de una Nueva Directiva
Fuente: pantallazo de la interfaz grafica
Ilustración 152. Visualización de una Nueva Directiva
Fuente: pantallazo de la interfaz grafica
134
2.1 Pestaña Propiedades (Properties): Esta pestaña nos permite visualizar de forma
detallada las directivas de correlación creadas y sus propiedades:
Ilustración 153. Vista de Directivas y propiedades
Fuente: pantallazo de la interfaz grafica
Si se desea modificar alguna de las propiedades solo se debe dar click sobre la
directiva, allí aparecerá una lista de propiedades que pueden ser modificadas según
las necesidades del sistema.
Ilustración 154. Edición de las Propiedades
Fuente: pantallazo de la interfaz grafica
2.2 Pestaña Backlog: Esta pestaña nos permite ver detalles de los eventos que han
coincidido con alguna directiva de correlación, e información de origen, destino y
nombre del plug con el cual está relacionado.
135
Ilustración 155. Detalle de los Eventos
Fuente: pantallazo de la interfaz grafica
3. Submenú:
Cumplimiento
de
Cartografía
(Compliance
Mapping):“Table
ISO27001An.A05_Security_Policy' doesn't exist” AlienVault
permite configurar la
herramienta para detector y analizar eventos de seguridad rigiéndose en la norma PCI y la
norma ISO27001, para ello es necesario contar con personal experto en la norma para
realizar las configuraciones que sean pertinentes, en este caso se omitió esta funcionalidad
de la herramienta.
4. Submenú: Correlación Cruzada (Cross Correlation)
Realiza un análisis de los Eventos Físicos vs. Vulnerabilidades, esta correlación se utiliza
para modificar la fiabilidad de un evento. La modificación de este valor tiene un efecto
sobre el riesgo y, como consecuencia, la generación de alarma.
Esta se lleva a cabo con los eventos que tienen una dirección IP de destino definida. La
razón es que en este tipo de correlación, que se va a comprobar si el destino de los
eventos tiene algún tipo de vulnerabilidad que pueda ser explotada (definida en la base de
datos).
La regla básica para la correlación de la Cruz es la siguiente: si el IDS (Snort), ha
descubierto un ataque a una IP, y se sabe que la IP tiene que la vulnerabilidad, la
fiabilidad se incrementará de forma inmediata a 10.
Ilustración 156. Reglas de la Correlación Cruzada
Fuente: pantallazo de la interfaz grafica
Para editar una regla o directiva de correlación cruzada, solo es necesario dar click en el
icono modificar, allí nos abrirá una nueva ventana la cual nos permite modificar todos sus
campos según sea necesario.
136
Ilustración 157. Edición de las Reglas de Correlación Cruzada
Fuente: pantallazo de la interfaz grafica
Algunas de las posibles opciones que se pueden escoger para la modificación son:
Ilustración 158. Edición de las Reglas de Correlación Cruzada
Fuente: pantallazo de la interfaz grafica
5. Submenú: Percepción de la Situación de la Red (Situational Awareness)
Permite controlar y trabajar con los datos de Netflow, además de la inclusión de esta
interfaz web, AlienVault también se complementa con Nfdump(instalado por defecto),
recoge datos de NetFlow generados por los dispositivos de red y permite graficarlos.
NetFlow es un protocolo de red desarrollado por Cisco Systems para correr en Cisco IOS
habilitado para equipos de recolección de información de tráfico IP. Es propietario, pero
con el apoyo de otras plataformas de IOS, tales como routers Juniper, Linux Free BSD y
OpenBSD.
5.1 Pestaña: Tráfico (Traffic) La página está dividida en dos partes: La parte superior le
permite navegar a través de los datos de NetFlow, así como la selección de un
intervalo de tiempo. La parte inferior contiene todos los controles para procesar los
datos
de
NetFlow.
137
Ilustración 159. Visualización de Tráfico
Fuente: pantallazo de la interfaz grafica
Ilustración 160. Visualización de Tráfico
Fuente: pantallazo de la interfaz grafica
Ilustración 161. Configuración para la visualización
Fuente: pantallazo de la interfaz grafica
El resumen estadístico ofrece una visión general del tráfico, paquetes en la ranura de
tiempo seleccionado de tiempo.
138
5.2 Pestaña Perfil: “There are not sensors with NTOP enabled” : Las gráficas generadas
en esta pestaña no están habilitadas en esta implementación ya que se decidió no
instalar NTOP de forma predeterminada en el sistema.
5.3 Pestaña Captura de Tráfico: Permite escoger el (los) activos de los cuales se desea
generar la gráfica y el período de tiempo deseado.
Ilustración 162. Configuración para la visualización de gráficas de tráfico
Fuente: pantallazo de la interfaz grafica
6. Submenú Disponibilidad (Availability):
“The requested URL /nagios3//cgi-bin/status.cgiwasnotfoundonthis server”, en este caso
permite ver la disponibilidad de los equipos registrada en Nagios, como se explico
anteriormente en el desarrollo ingenieril la herramienta de monitoreo Nagios ya se
encuentra instalada y funcionando en el Data Center, por esta razón no se utilizó para esta
implementación. Sin embargo podemos visualizar el estado del servidor y los servicios
activos en él.
Ilustración 163. Vista Local del monitoreo de Nagios – Vista Normal
Fuente: pantallazo de la interfaz grafica
139
Ilustración 164. Vista Local del monitoreo de Nagios - Vista Crítica
Fuente: pantallazo de la interfaz grafica
7. Submenú Inventario (Inventory)
Permite visualizar por grupos los activos de la red, bien sea por servicio, por IOS por
segmento entre otros.
Ilustración 165. Vista de Activos por Servicios
Fuente: pantallazo de la interfaz grafica
Ilustración 166. Vista de Activos por Equipos
Fuente: pantallazo de la interfaz grafica
8. Submenú Reputación Ip (IP Reputation):
AlienVault permite integrar el servicio de reputación, este servicio consiste en una base de
datos accesible vía DNS que contiene millones de IPs con una reputación negativa debido
a que son máquinas comprometidas distribuyendo spam sin control por parte del usuario o
140
IPs utilizadas para ataques de seguridad. Adicionalmente permite visualizar dichas IPs con
respecto a su origen en el mapa.
Ilustración 167. Vista de Reputación IP – Eventos SIEM
Fuente: consolidación del equipo de trabajo
Ilustración 168. Vista de Reputación IP
Fuente: pantallazo de la interfaz grafica
141
Menú Configuración (Configuration)
Permite configurar de forma general las características y funcionamiento del sistema desde la
interfaz gráfica, las opciones de configuración se han clasificado en la configuración simple y
avanzada.
1. Submenú: Configuración Simple (Main– Simple):
Para cambiar el valor de uno de los parámetros de configuración, solo se debe hacer click
en la categoría, introducir el valor de a nueva configuración y hacer click en “Actualizar la
Configuración”.
Ilustración 169. Menú de Configuración Simple
Fuente: pantallazo de la interfaz grafica
1.1 Pestaña Backup: Permite configurar el número de días almacenado en la base de
datos SIEM. La ventana de eventos de seguridad SIEM en este caso esta configurada
para visualizar eventos hasta de 5 días, pasado este tiempo se envían a la Base de
Datos.
Ilustración 170. Configuración Simple: Backup
Fuente: pantallazo de la interfaz grafica
1.2 Pestaña Tickets: Permite configurar la apertura de tickets de forma automática por
cada alarma generada. También nos da la opción de configurar un servidor.
142
Ilustración 171. Configuración Simple: Tickets
Fuente: pantallazo de la interfaz grafica
1.3 Pestaña Lenguaje (Language): Permite seleccionar el idioma a utilizar en la interfaz
gráfica, por defecto: Inglés.
Ilustración 172. Configuración Simple: Lenguaje
Fuente: pantallazo de la interfaz grafica
Opciones y métodos de inicio de sesión (Loginmethods/options): (LDAP CN, O, OU:
Parámetros de LDAP).
Ilustración 173. Configuración Simple: Métodos de Ingreso e Inicio de Sesión en la
Herramienta
Fuente: pantallazo de la interfaz grafica
143
1.4 Pestaña Métricas (Metrics):
Ilustración 174. Configuración Simple: Métricas
Fuente: pantallazo de la interfaz grafica
1.5 Pestaña Actualizaciones (Updates): El sistema realiza una revisión diaria de las
actualizaciones disponibles del sistema.
Ilustración 175. Configuración Simple: Actualizaciones
Fuente: pantallazo de la interfaz grafica
Adicionalmente a las opciones básicas de configuración existen varios menús más
para la configuración más detallada del sistema, en este apartado se pretenden
mostrar los menús adicionales para la configuración.
2. Submenú: Main – Advanced
Ilustración 176. Menú Configuración Avanzada
Fuente: pantallazo de la interfaz grafica
144
Configuracion PHP GACL (ACL phpGACLconfiguration):
Ilustración 177. Configuración Avanzada:Configuracion PHP GACL
Fuente: pantallazo de la interfaz grafica
Servidor AlienVault (AlienVault Server): Configuración del servidor AlienVault.
Ilustración 178. Configuración Avanzada: Servidor AlienVault
Fuente: pantallazo de la interfaz grafica
2.1 Pestaña Backup: Adicional a las opciones básicas de configuración de Backup existen
otras adicionales como IP de la Base de Datos, puerto, etc.
145
Ilustración 179. Configuración Avanzada: Backup
Fuente: pantallazo de la interfaz grafica
2.2 Pestaña Aplicaciones Externas (External Applications): Permite la integración de la
herramienta NMap con AlienVault.
Ilustración 180. Configuración Avanzada: Aplicaciones Externas
Fuente: pantallazo de la interfaz grafica
Configuración del Servidor de correo para el envío de Alarmas (Mail Server
Configuration):
Ilustración 181. Configuración Avanzada: Servidor de E-mail
Fuente: pantallazo de la interfaz grafica
2.3 Pestaña Marco OSSIM (Ossim Framework): Configuración de la interfaz gráfica del
servidor OSSIM. (Configuración de PHPy enlaces aotras aplicaciones).
146
Ilustración 182. Configuración Avanzada: Interfaz web de OSSIM
Fuente: pantallazo de la interfaz grafica
2.4 Pestaña Demonio Marco OSSIM (Ossim Framework Daemon): Configuración del
demonio (s un tipo especial de proceso informático no interactivo, es decir, que se
ejecuta en segundo plano en vez de ser controlado directamente por el usuario, se
ejecutan de forma continua) que permite la integración de la interfaz web del servidor
AlienVault.
Ilustración 183. Configuración Avanzada: Demonio Interfaz Web OSSIM
Fuente: pantallazo de la interfaz grafica
Frameworkd Directory  /usr/share/ossim-framework/ossimframework
147
OSVDB (Configuración de la Base de Datos de Vulnerabilidades):
Ilustración 184. Configuración Avanzada: OSVDB
Fuente: pantallazo de la interfaz grafica
2.5 Pestaña Políticas de Contraseñas (Passwordpolicy):
Ilustración 185. Configuración Avanzada: Políticas de Contraseña
Fuente: pantallazo de la interfaz grafica
Configuración de la herramienta para graficar RRD (RRD): Tiene como objetivo gestionar de
datos (ancho de banda , temperaturas , la CPU de carga, etc), los datos se almacenan en un
round-robin(base de datos), también incluye herramientas para extraer RRD datos en un formato
gráfico.
En este apartado se configuran los directorios en el servidor donde se almacenará la información.
148
Ilustración 186. Configuración Avanzada: RRD
Fuente: pantallazo de la interfaz grafica
2.6 Pestaña Snort: Configuración para la integración de Snort en AlienVault (Dirección Ip
de la Base de Datos, Usuario y Contraseña y puerto).
Ilustración 187. Configuración Avanzada: Snort
Fuente: pantallazo de la interfaz grafica
Snort location /etc/snort/
Snort rule location  /etc/snort/rules/
Snort DB Host  172.29.51.27 - Snort DB Port3306
149
2.7 Pestaña Actividad de Usuario (Useractivity): Permite configurar el tiempo de duración
de la sesión de cada usuario y habilitar el log de eventos de los mismos.
Ilustración 188. Configuración Avanzada: Actividad de Usuario
Fuente: pantallazo de la interfaz grafica
2.8 Pestaña Configuración Escáner de Vulnerabilidades (Vulnerability Scanner):
Ilustración 189. Configuración Avanzada: Escáner de Vulnerabilidades
Fuente: pantallazo de la interfaz grafica
3. Submenú: Usuarios:
Para acceder a la información recopilada y generada por AlienVault, debe tener un usuario
en la interfaz web de AlienVault. La instalación crea un usuario por defecto que permite el
acceso a la interfaz web por primera vez para crear y establecer permisos para otros
usuarios.
Cada usuario puede tener privilegios de lectura y escritura diferentes, así como activar o
desactivar ciertas características de la interfaz web de AlienVault.
Por defecto el primer usuario creado para el ingreso a la interfaz gráfica es el usuario
“admin” con contraseña “admin”, luego de acceder por primera vez con estas credenciales
de ingreso se solicita el cambio de la contraseña, este usuario sólo debe ser utilizado por la
persona encargada del afinamiento de la herramienta y configuración de la misma ya que
posee privilegios totales de escritura y lectura.
3.1 Pestaña Configuración: Para configurar correctamente los usuarios dentro de la
interfaz web de AlienVault es importante tener el inventario de las redes y activos bien
organizados y de forma detallada.
150
Ilustración 190. Vista de los usuarios configurados
Fuente: pantallazo de la interfaz grafica
Entidades (Entities): Es una funcionalidad que ofrece la versión Profesional de
AlienVault que permite la creación de entidades para simplificar la gestión de los
permisos de usuario en entornos complejos (gran cantidad de activos y grupos
diferentes de administradores para cada grupo de activos). Una entidad es una
agrupación virtual de objetos dentro del inventario de AlienVault (hosts, grupos de
hosts, redes y grupos de red, etc.).
Ilustración 191. Vista de las Entidades Configuradas
Fuente: pantallazo de la interfaz grafica
Las opciones seleccionadas son las que permite visualizar:
Company Sensores /Activos /Menús / Políticas
Departamento  Sensores /Activos /Menús
Grupo  Sensores //Menús / Políticas
Para ingresar una nueva entidad sólo se debe dar click en Nueva Entidad “New Entity”.
Ilustración 192. Vista para la creación de una nueva entidad
Fuente: pantallazo de la interfaz grafica
151
o
o
o
o
o
o
Nombre: Nombre de la entidad.
Dirección: Dirección física en la que los activos que pertenecen a esta entidad.
Tipo: Tipo de entidad.
Usuario Administrador: Usuario de administrador de esta entidad.
Padres: En caso de que esta entidad haga parte de una entidad “más grande” se
debe relacionar la otra entidad en este campo.
Sensores: Sensores que los usuarios dentro de esta entidad puede controlar.
Activos: Los activos que los usuarios dentro de esta entidad puede controlar.
Menú: Opciones de menú dentro de la Interfaz Web de AlienVault que los usuarios
dentro de esta entidad tienen acceso.
Template (Plantillas): Para poder crear una nueva entidad es necesario tener
configurada una platilla previamente.
Configuración de Plantillas: Se debe introducir el nombre de la plantilla y las entidades
que se desean relacionar a la misma (pueden no relacionarse ninguna entidad), se
deben seleccionar las redes que los usuarios seleccionados para esta plantilla será
capaz de controlar, así como sensores, que recogerá los eventos que los usuarios
verán
en
la
interfaz
Web
de
AlienVault.
Las opciones de menú que aparecen en la interfaz web de AlienVault puede ser
limitado en cada plantilla de usuario, para limitar la lectura y escritura se deben marcar
las casillas correspondientes a las secciones que desea dar acceso a los usuarios.
Ilustración 193. Vista de las plantillas (Templates)
Fuente: pantallazo de la interfaz grafica
152
Para crear un nuevo usuario, sólo se debe dar click en “New User” e ingresar los datos solicitados.
Ilustración 194. Vista para ingresar un nuevo usuario
Fuente: pantallazo de la interfaz grafica
3.2 Pestaña: Actividad de Usuario: Permite configurar las actividades de los usuarios
dentro de la interfaz Web de AlienVault que estar conectado.
Sólo es necesario arrastrar los ítems a los cuales se desea dar ingreso y remover los
que no.
Ilustración 195. Configuración de los ítems a permitir/ denegar
Fuente: pantallazo de la interfaz grafica
153
4. Submenú: Componentes AlienVault (AlienVault Components):
4.1 Pestaña: Sensor: El Sensor de AlienVault es el componente encargado de la
recolección y normalización de los eventos generados porl os diferentes activos de la
red.
El número de sensores dependerá fundamentalmente del número de redes que
necesitan ser monitoreadas yen la distribución geográfica de la corporación.
En el caso de nuestra implementación solo se tiene un sensor encargado de la
recolección de datos (dado a que la cantidad de equipos a integrar es mínima).
Ilustración 196. Vista Sensores
Fuente: pantallazo de la interfaz grafica
Para ingresar un nuevo sensor al sistema solo es necesario dar click en “New” y
completar los datos solicitados por el sistema.
Ilustración 197. Configuración para el ingreso de un nuevo sensor
Fuente: pantallazo de la interfaz grafica
Nombre del sensor: Hostname, se permiten caracteres alfanuméricos y
espacios. Algunos símbolos tales como "-" "_" también se utiliza en este campo.
IP: Dirección IP del sensor en formato IPv4. En caso de que el sensor tiene
varias direcciones IP que debe introducir la dirección IP que se utiliza para
enviar los eventos al servidor de AlienVault.
Prioridad: Esta opción
predeterminada.
se utiliza para mostrar el sensor
de forma
Descripción: Descripción corta del sensor. El campo de descripción es opcional
154
Características del sensor de la implementación:
Ilustración 198. Sensor Implementado
Fuente: pantallazo de la interfaz grafica
4.2 Pestaña Servidor (Servers): En nuestra implementación de AlienVault se tiene un único
servidor que trabaja como SIEM y Logger. En otro tipo de diseños para la
implementación de AlienVault se puede realizar una jerarquía de red Multi-nivel que
permite la correlación de múltiples servidores en diferentes niveles. En esta sección
que, básicamente, se tendrán que insertar todos los servidores de AlienVault que
forman parte de la implementación, y las características que se habilitará en cada
servidor. En el caso de nuestra implementación sólo tenemos un servidor:
Características del servidor de la implementación:
Ilustración 199. Servidor de la Implementación
Fuente: pantallazo de la interfaz grafica
155
4.3 Pestaña Base de Datos (Databases): Como ya se ha explicando anteriormente se
tiene una Base de Datos MySQL que nos permite almacenar todos los datos recibidos
y procesados por el servidor SIEM.
Ilustración 200. Base de Datos configurada
Fuente: pantallazo de la interfaz grafica
Ilustración 201. Características Base de Datos configurada
Fuente: pantallazo de la interfaz grafica
Nombre: Nombre dado a la base de datos.
IP: Dirección IP del host que ejecuta la base de datos MySQL.
Puerto: Puerto de escucha de MySQL( por defecto3306).
Usuario: Nombre de usuario en el servidor de MySQL.
Contraseña: Contraseña para el nombre de usuario en el servidor MySQL.
Repetir Contraseña: Repetir el nombre de usuario en el servidor MySQL.
5. Submenú: Colección / Plugins (Collection):
Los pluginscomo se explico anteriormente, son utilizados por AlienVault para mejorar las
capacidades de recolección de los sensores de AlienVault, diciéndole al sistema la manera
de entender, y recoger los eventos generados por cada aplicación y el dispositivo (ayuda
con la recolección y la normalización de los eventos). Con el fin de calcular el riesgo para
cada caso que llega al servidor de AlienVault, el sistema necesita saber todos los tipos
156
posibles de eventos que pueden ser recogidos por el sistema. En la siguiente imagen
podemos ver todos los eventos que el servidor de AlienVault está listo para procesar.
5.1 Pestaña Data Source:
Ilustración 202. Vista de Plugins
Fuente: pantallazo de la interfaz grafica
Ejemplo de la visualización de uno de los plugins – Plugin ID 1102 -EVENT TYPES
(1102, http_decode)
Ilustración 203. Vista Plugin ID 1102
Fuente: pantallazo de la interfaz grafica
157
Nombre del Plugin (Name), Prioridad (Priority) y Fiabilidad (Reliability)
Ilustración 204. Vista Plugin ID 1102
Fuente: pantallazo de la interfaz grafica
DS Group: Permite así mismo organizar los plugins por grupo de eventos, por ejemplo:
Eventos Denegados por Fortinet, o virus, para así lograr una mejor visualización y un
mejor control y supervisión de los mismos.
Ilustración 205. Vista de Eventos por Grupo
Fuente: pantallazo de la interfaz grafica
Al dar click sobre alguno de los DS podemos visualizar el detalle del plugin: En este
caso podemos ver el Plugin_ID, la fuente que generó los eventos relacionado a este
plugin (Data Source), una pequeña descripción y todos los eventos que están
relacionados al Plugin y que han sido procesados por el servidor SIEM.
158
Ilustración 206. Detalle del Plugin
Fuente: pantallazo de la interfaz grafica
Taxonomía (Taxonomy): Pretende clasificar de forma fácil y homogénea el conjunto de
categorías de servicios y soluciones de seguridad de la información.
Ilustración 207. Vista Taxonomía
Fuente: pantallazo de la interfaz grafica
Descargas (Downloads): AlienVault siendo un sistema de fuente abierta, nos da la
posibilidad de conocer algunas de las actualizaciones de plugins y descargas de los
mismos que se han actualizado en la red.
159
Ilustración 208. Vista de Descargas de Plugins disponibles en la red
Fuente: pantallazo de la interfaz grafica
6. Submenú: Notificaciones de Actualización (Update Notification)
Permite configurarse para comprobar automáticamente la disponibilidad de las nuevas
actualizaciones de software, mostrará las disponibles para su aplicación.
Ilustración 209. Vista notificaciones disponibles en la red
Fuente: pantallazo de la interfaz grafica
160
7. Submenú Backup:
Permite administrar el tiempo o cantidad de eventos para generar los backups en la Base
de Datos y así no acumular gran cantidad de eventos en el servidor, por defecto, los
acontecimientos de los últimos 5 días se almacenarán. Este número se puede incrementar
dependiendo del hardware que se utiliza y el número de eventos por día que se han
recogido y almacenado cuando se utiliza el SIEM. Eventos nunca se eliminan luego de
haber sido purgados de la base de datos, que se acaba de almacenar en un archivo y que
puedan ser restaurados en el momento de ser requeridos.
Se puede manejar una columna de administrado de backups donde se pueden programar
la ejecución de los mismos (Imagen – Backup Manager), así mismo nos permite conocer
que backups se han almacenado y cuales se han restaurado.
Ilustración 210. Vista Backup
Fuente: pantallazo de la interfaz grafica
161
5.4 CONSOLIDACION Y ANALISIS DE LOS RESULTADOS DE LA EVALUACIÓN TÉCNICA Y
FUNCIONAL DE LA PRUEBA PILOTO:
Se realiza un análisis numérico con relación al desempeño de las herramientas ya existentes y
estudiadas anteriormente vs. la implementación de la herramienta AlienVault.
Estos resultados reflejan el comportamiento de AlienVault dentro de la red monitoreada y las
características a resaltar según su desempeño.
La relación numérica está en escala 1:5, siendo 1 el valor más bajo y 5 el valor más alto en cuanto
a desempeño, en el caso del 0 representa que esta característica no aplica para dicha herramienta
ya que su implementación no incluye esa variable (ver tabla 4.)
Tabla 16. Consolidado de la valoración comparada de atributos de las herramientas usadas VS.
AlienVault
Variable
Atributo
Software
Hardware
Velocidad del monitoreo
Monitoreo de la
Calidad del monitoreo
disponibilidad y
desempeño de redes Desempeño de la herramienta
Herramientas de monitoreo
GroundWork:
Firewall FortiAnalyzer FortiAnalyzer Aplications
OpManager
Nagios
Analyzer 7
1000 B
400 B
Manager
5
5
5
5
5
5
0
0
0
5
5
0
5
3
0
0
0
3
5
1
0
0
0
3
Monitoreo de
Servidores
Monitoreo de la
infraestructura TI
Monitoreo de la
Infraestructuras de
otros dispositivos
Alertas
Evita alertas falsas
5
5
5
4
4
4
0
0
0
3
4
5
5
4
3
1
4
0
0
0
4
4
3
4
4
3
0
0
0
5
4
4
Determinacion de rutas adecuadas
0
4
0
0
0
2
3
Calidad de las alertas
Oportunidad en el disparo de la
alarma
Seguridad transaccional
Trafico de la informacion
Eficiencia del monitoreo
Seguridad transaccional
Velocidad de la transaccion
0
4
0
0
0
2
3
5
4
0
0
0
5
3
5
5
4
5
5
4
4
4
4
3
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
2
5
4
2
4
3
3
4
3
5
Velocidad
0
4
0
0
0
0
0
Oportunidad
0
4
0
0
0
0
0
5
4
3
2
2
1
1
1
4
4
4
0
0
0
0
1
1
1
4
3
4
4
4
4
5
5
4
4
4
0
0
0
0
1
1
1
4
0
0
0
0
4
4
5
0
0
0
0
0
0
0
1
1
1
4
0
0
0
0
4
4
5
0
0
0
4
1
1
1
3
3
3
4
0
0
0
0
4
4
5
0
0
0
4
1
1
1
3
3
3
4
0
0
0
0
0
0
0
3
3
3
1
1
0
0
0
0
0
5
5
5
5
5
4
4
5
4
4
5
5
5
5
5
5
5
5
5
3
0
5
5
0
5
5
106
57,29
3
114
61,62
2
27
14,59
3
62
33,51
3
62
33,51
2
57
30,81
4
158
85,4
Velocidad del monitoreo
Monitoreo del Trafico
Calidad del monitoreo
de redes
Desempeño de la herramienta
Gestion de
enrutadores
Alienvault
Velocidad de la deteccion
Calidad de control
Calidad del graficador
Representacion
grafica a tiempo real Velocidad del graficador
de redes
Concordancia con la realidad
Calidad del reporte
Genera reportes
Velocidad del reporte
integrales de redes
Concordancia con la realidad
Efectividad
Administracion de
Oportunidad del servicio
servicios
Continuidad del servicio
Seguridad
Monitoreo de la web
Continuidad del servicio
Velocidad de la deteccion
Correlacion de
eventos
concordancia de los eventos
Oportunidad de la deteccion
Identifica patrones de
Calidad de la deteccion
ataque
Diferenciacion
Extienda el poder de
Calidad de la interface
la herramienta
Costo
Relación Costo beneficio
TOTAL
%
Fuente: consolidado del equipo de trabajo
162
Evaluación Económica
Para la evaluación económica se tomaron valores generales del costo de la instalación, soporte y
actualizaciones de las diferentes herramientas, en el caso de las herramientas con valor $0,
significa que esta variable no tiene un costo significativo por estar incluida en alguno de las otras
variables.
Se incluye el porcentaje obtenido del análisis anterior para así poder visualizar la relación costo
beneficio de las herramientas
El valor final $92.701.200 indica el costo total de la plataforma de monitoreo en un valor general,
incluyendo todas las herramientas allí mencionadas.
Tabla 17. Consolidado de costos de los diferentes aplicativos Vs. AlienVault
Herramientas
GroundWork:Nagios
OpManager
Firewall Analyzer 7
FortiAnalyzer 1000 B
FortiAnalyzer 400 B
Aplications Manager
Alienvault
Valor del aplicativo
$0
$0
$0
$ 18.000.000
$ 12.000.000
$0
$ 23.000.000
Soporte tecnico Actualizaciones
$ 2.000.000
$0
$ 8.472.800
$ 2.322.000
$ 6.549.000
$ 1.230.000
$ 6.000.000
$0
$ 6.000.000
$0
$ 5.897.400
$ 1.230.000
$0
$0
Fuente: consolidado del equipo de trabajo
163
Total
$ 2.000.000
$ 10.794.800
$ 7.779.000
$ 24.000.000
$ 18.000.000
$ 7.127.400
$ 23.000.000
$ 92.701.200
Evaluacion Tecnica
57.29%
61.62%
14.59%
33.51%
33.51%
30.81%
85.40%
6. ANÁLISIS DE RESULTADOS
Como se puede observar en los resultados de la tabla “Instrumento de captura –
comportamiento de los atributos de comparación de las herramientas usadas Vs
AlienVault”, se ve una diferencia de 54 puntos entre la herramienta AlienVault y
OpManager, lo que indica que en el momento la herramienta que cumple la mayor cantidad
de características ideales para el monitoreo de la red es OpManager; sin embargo
comparando estas características con el piloto de AlienVault encontramos que esta última
tiene la capacidad de suplir e incluso superar las funcionalidades de la mayoría de
herramientas.
Como se puede observar a nivel de porcentajes la evaluación indica un porcentaje
altamente significativo para AlienVault con 85,4%, seguida por OpManager con 61,62%.
Sí se observa con detenimiento la tabla y los valores consignados en ella, podemos
concluir que otras herramientas como Nagios y OpManager están en capacidad de ofrecer
un mejor monitoreo a nivel de servidores (servicios y características de los mismos),
AlienVault por el contrario es la única herramienta a nivel de seguridad que nos ofrece
oportunidad y certeza al momento de monitorear eventos de seguridad.
Se invierte gran cantidad de dinero en la implementación y soporte de las herramientas que
actualmente se utilizan, sin embargo al comparar las características de las mismas
podemos observar que se tendría una mayor rentabilidad económica si se utilizaran sólo
dos o máximo tres de las herramientas y se desarrollaran y explotaran todas sus
funcionalidades. En este caso las herramientas que podrían utilizarse con mejores
resultados son AlienVault y OpManager, (por la gran cantidad de características que
reúnen y su fácil manejo).
La integración de Nagios podría no solo traer beneficios económicos (al ser una
herramienta de código libre permite implementarse a bajo costo) sino que también permite
ser integrada con AlienVault haciendo de este un sistema de monitoreo mucho más
robusto.
164
7. CONCLUSIONES Y RECOMENDACIONES
La complejidad de la configuración de la herramienta está directamente relacionada al
detalle de la red y activos que se desee monitorear; las posibilidades que ofrece una
herramienta como AlienVault al ser libre son infinitas en cuanto a configuración,
visualización y correlación, haciendo que la herramienta sea muy flexible en su manejo e
instalación. No obstante es necesario contar con conocimiento básicos de Linux, y amplios
de redes y seguridad informática.
Cuando se desea monitorear redes a gran escala como lo es la red del Data Center de
Telefónica Telecom que cuenta con gran cantidad de activos configurados y muchos
servicios críticos para la operación se recomienda el uso de herramientas adicionales para
el monitoreo y control de servidores, aplicaciones y performance de estos. AlienVault como
se indica en las conclusiones es una herramienta diseñada y enfocada al monitoreo y
correlación de eventos propios de seguridad. Para el monitoreo adicional de
características, performance y servicios activos en servidores se recomienda utilizar
herramientas complementarias como OpManager y Nagios.
Con respecto a la configuración de la herramienta AlienVault, cabe resaltar la importancia
del proceso de correlación para minimizar e incluso eliminar los falsos positivos; se
consigue una reducción de las alertas con la correcta configuración de reglas de
correlación de eventos para así asegurarnos la eficacia y veracidad de las alarmas
generadas por la herramienta, para ello es necesario conocer en detalle la complejidad de
la red, sus servicios críticos y los procesos que en ella ocurren.
Se recomienda dar un mayor alcance y desarrollo a las herramientas ya adquiridas e
implementadas en el Data Center e integrarlas con AlienVault para hacer de este un
sistema oportuno y completo.
Se recomienda adquirir la licencia profesional de AlienVault ya que activa opciones de la
herramienta como lo son: correlación y reportes, adicionalmente se recomienda la
contratación del soporte técnico como mínimo para el primer año de funcionamiento de la
herramienta en la red, ya que el monitoreo de alguno equipos y la configuración de algunas
directivas de correlación necesitan desarrollos adicionales por parte del fabricante.
Se recomienda la contratación del soporte para la implementación de la herramienta,
debido a la poca documentación existente de la herramienta y la muy pobre información
que hay en los foros de la comunidad AlienVault, lo que nos lleva a realizar gran cantidad
de pruebas de funcionamiento para las diferentes configuraciones, adicionalmente como ya
se indicó anteriormente existen algunos equipos que necesitan desarrollos adicionales
para el monitoreo de estos activos.
Dado el gran tamaño de la red que se desea monitorear, se recomienda realizar una
solución con tres máquinas físicas de gran capacidad en memoria y disco, en lo posible
con arreglos RAID 5, se recomienda también realizar Backups de forma periódica de los
archivos de configuración del sistema por si ocurre algún daño en el servidor SIEM.
Dadas las conclusiones anteriores se recomienda la utilización de la herramienta
AlienVault, para esto incluimos un plan de implementación teniendo como base el
desarrollo ingenieril realizado en este proyecto (ver anexo 1)
165
8. BIBLIOGRAFÍA
AEN/CTN 66, UNE-EN ISO 9001 Sistemas de gestión de la calidad, Noviembre 2008,
Norma
Española.
Disponible
en:
http://www.faen.es/nueva/Intranet/documentos/2961_ISO9001-2008.pdf, Noviembre 15 del
2011.
AlienVault, AlienVault Installation guide, 2010, Manual de intalacion. Disponible en:
http://www.alienvault.com/docs/Installation_Guide.pdf, Noviembre 25 del 2011.
AlienVault,
AlienVault
Technical
Documentation.
Disponible
en:
http://www.alienvault.com/community/technical-documentation, Noviembre 24 del 2011.
AlienVault, Manual de instalación de AlienVault Open Source SIM (OSSIM), Manual de
instalacion.
Disponible
en:
http://walox.bligoo.cl/content/view/786488/Manual-deinstalacion-de-AlienVault-Open-Source-SIM-OSSIM.html, Noviembre 24 del 2011.
Alienvault. Disponible en: www.alienvault.com, Noviembre 15 del 2011.
BADUE, Monica Patricia, SEGURIDAD INFORMÁTICA PILARES BÁSICOS, 2005,
Presdentacion.
Disponible
en:
http://www.google.com.co/url?sa=t&rct=j&q=pilares%20de%20la%20seguridad%20inform
%C3%A1tica%3A&source=web&cd=5&sqi=2&ved=0CDsQFjAE&url=http%3A%2F%2Ffiles
.uladech.edu.pe%2Fdocente%2F17939348%2FS_I_03x.ppt&ei=KhbWTtnvFMrvggfE_6CM
AQ&usg=AFQjCNFgf74ZHkNNYJfl2s9mq_oR05vs_g, Noviembre 15 del 2011.
Cacti, Acerca de cactus, 2009, descripción del programa. Disponible en:
http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=translat
e.google.com.co&u=http://www.cacti.net/&usg=ALkJrhi5YZxn7eTcLD644E0ViOhYyvEMvg,
Noviembre 14 del 2011.
Centro estatal de tecnologías de información y comunicación, HERRAMIENTAS DE
ADMINISTRACION Y MONITOREO DE REDES, agosto 2005, Presentación. Disponible
en:
http://www.google.com.co/url?sa=t&rct=j&q=funcionalidades%20importantes%20de%20las
%20herramientas%20de%20monitoreo&source=web&cd=3&sqi=2&ved=0CFIQFjAC&url=h
ttp%3A%2F%2Fblogs.fruxant.com%2Fsebas%2Fciapem%2FMONITOREOYADMINISTRA
CION.ppt&ei=JxfWTqOgJobWgQed04zGAQ&usg=AFQjCNETOFy_XNO8XSayG82kB4Ga
MnBmHQ, Noviembre 15 del 2011.
CPEuropa10 AlienVault, Fuente de seguridad abierta, 2010, video. Disponible en:
http://www.youtube.com/watch?v=WC4fg1lDjIg, Noviembre 12 del 2011.
DEVIS GRANADOS, Isaac Alfonso, CARDENAS RINCON, Erick, DERECHO DE LOS
USUARIOS DE LAS TELECOMINICACIONES, 2008, Universidad del Rosario, Libro.
Dynos, 2010, lista de equipos. Disponible en: http://www.dynos.es/servidor-hp-proliantdl385-g6-2x-opteron-2435-16gb-ddr2-sin-hd-dvd-rw-4gigabit-p410-raid-fuente-redundante884962073544__570102-421.html, Noviembre 24 del 2011.
Fortinet,
FortiAnalyzer
-400B,
Manual
Técnico.
Disponible
http://www.fortinet.com/doc/FortiAnalyzer-1000B_DS.pdf. Diciembre 16 del 2011.
166
en:
Fortinet,
FortiAnalyzer
-1000B,
Manual
Técnico.
Disponible
http://www.fortinet.com/doc/FortiAnalyzer-400B_DS.pdf. Diciembre 16 del 2011.
en:
GARCIA TOMAS, Jesús, FERRANDO, Santiago, PIATTINI, Mario, Redes para Proceso
Distribuido, Febrero 2000, Alfaomega Grupo Editor, S.A., Libro.
GARCIA, Joaquin Alfaro: ATAQUES CONTRA REDES TCP/IP, pág. 10, Modulo didáctico.
Disponible en: http://ocw.uoc.edu/computer-science-technology-and-multimedia/advancedaspects-of-network-security/advanced-aspects-of-network-security/P06_M2107_01769.pdf,
Noviembre 15 del 2011.
HP, Guía de usuario del servidor HP ProLiant DL385 G6, Primera edición Abril de 2009.
Disponible
en:
http://bizsupport2.austin.hp.com/bc/docs/support/SupportManual/c01759024/c01759024.pd
f, Noviembre 22 del 2011.
HUIDOBRO Manuel J., SNMP. Un protocolo simple de gestión, Articulo tecnológico.
Disponible en: http://www.coit.es/publicac/publbit/bit102/quees.htm, Noviembre 15 del
2011.
Ibermatica,
Servicios
de
seguridad
gestionada,
2006.
Disponible
http://www.ibermatica.com/ibermatica/eventos/2006/mtserviciosseguridadgestionada,
Noviembre 12 del 2011.
en:
ISO e IEC, ISO 27000 Sistemas de gestión de la calidad, 2005, Norma internacional.
Disponible en: http://es.scribd.com/doc/37513157/Doc-Iso27000-All, Noviembre 16 del
2011.
ISO e IEC, ISO/IEC 17799:2005 Tecnología de la Información – Técnicas de seguridad –
Código para la práctica de la gestión de la seguridad de la información, Segunda edición
2005-06-15,
Estándar
internacional.
Disponible
en:
http://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf, Noviembre 16
del 2011.
ISO e IEC, ISO/IEC 27001 Tecnología de la información – Técnicas de seguridad –
Sistemas de gestión de seguridad de la información – Requerimientos, Primera edición
2005-10-15,
Estándar
internacional.
Disponible
en:
http://mmujica.files.wordpress.com/2007/07/iso-27001-2005-espanol.pdf, Noviembre 16 del
2011.
ISO e IEC, ISO/IEC 27001 Tecnología de la información – Técnicas de seguridad –
Sistemas de gestión de seguridad de la información – Requerimientos, Primera edición
2005-10-15, Estándar internacional. Disponible en: http://www.iso27001security.com/,
Noviembre 18 del 2011.
ISO e IEC, ISO/IEC 27003 Information technology - Security techniques - Information
security management system implementation guidance, Primera edicion 2010-02-01,
Estandar
internacional.
Disponible
en:
http://webstore.iec.ch/preview/info_isoiec27003%7Bed1.0%7Den.pdf, Noviembre 16 del
2011.
167
ISO e IEC, ISO/IEC 27004 Information technology — Security techniques — Information
security management — Measurement.
Primera edición 2009-12-15, Estándar
internacional.
Disponible
en:
http://webstore.iec.ch/preview/info_isoiec27004%7Bed1.0%7Den.pdf, Noviembre 16 del
2011.
ISO e IEC, ISO/IEC 27005 Information technology - Security techniques - Information
security risk management, Primera edición 2008-06-15, Estandar internacional. Disponible
en: http://webstore.iec.ch/preview/info_isoiec27005%7Bed1.0%7Den.pdf, Noviembre 16 del
2011.
IT Governance Institute, Riesgos informáticos, 2006, Articulo Tecnológico. Disponible en:
http://www.isaca.org/Knowledge-Center/Research/Documents/ITGI-Global-Status-Report2006.pdf, Noviembre 15 del 2011.
Kaleido Group, Riesgos informáticos, 18 de enero 2010, articulo tecnológico. Disponible en:
http://www.riesgosinformaticos.com.ar/2010/01/18/anecdotario-virico-2009/, Noviembre 14
del 2011.
Maestros del web, Introducción a Nmap, agosto 2003, articulo tecnológico. Disponible en:
http://www.maestrosdelweb.com/editorial/nmap/, Noviembre 14 del 2011.
ManagEengine,
Application
Manager,
Disponible
en:
http://www.manageengine.com/products/applications_manager/. Diciembre 17 del 2011.
ManagEengine, Firewall Analyzer. Disponible en: http://www.manageengine.com/networkmonitoring/. Diciembre 16 del 2011.
ManagEengine,
OpManager.
Disponible
http://www.manageengine.com/products/firewall/. Diciembre 16 del 2011.
en:
Microsoft, Protocolo de mensajes de control de Internet (ICMP, Internet Control Message
Protocol),
Articulo
tecnológico.
Disponible
en:http://technet.microsoft.com/eses/library/cc758065(WS.10).aspx, Diciembre 15.
Nagios®,
2011,
Perfil
técnico.
disponible
en:
http://translate.googleusercontent.com/translate_c?hl=es&langpair=en%7Ces&rurl=translat
e.google.com.co&u=http://www.nagios.org/&usg=ALkJrhhOAJPbtMviJbzm_xI-rNKuJadAIg,
Noviembre 12 del 2011.
PoToSEC,
Seguridad
gestionada,
2006-2008.
http://www.potosec.com.mx/es/servicios/seguridad-gestionada.html,
2011.
Disponible
Noviembre 12
en:
del
RAMESH, Natarajan, 5 mejores herramientas del Sistema de Monitoreo, 2 de septiembre
del
2009,
articulo
tecnológico.
Disponible
en:
http://translate.google.com.co/translate?hl=es&langpair=en%7Ces&u=http://www.thegeekst
uff.com/2009/09/top-5-best-network-monitoring-tools/, Noviembre 14 del 2011.
SENA, Leonardo: SEGURIDAD INFORMÁTICA, Julio 2000. Computación aplicada a
Contabilidad, Administración y economía, Artículo Tecnológico. Disponible en:
http://www.ccee.edu.uy/ensenian/catcomp/material/SEGURIDAD2.pdf, Noviembre 15 del
2011.
168
SUAREZ VELEZ, Livic. LAS REDES INFORMATICAS, Noviembre 2006, Artículo
Tecnológico. Disponible en: http://75.101.137.149/trabajos40/redes-informaticas/redesinformaticas.shtml. Noviembre 15 del 2011.
Telefonica,
Seguridad
gestionada,
2011.
Disponible
en:
http://www.telefonica.co/Empresas/Fijo/Servicios_de_Valor_Agregado/Portada_Hosting_y_
ASP/Seguridad_Gestionada/, Noviembre 15 del 2011.
UNE,
Seguridad
gestionada,
2011.
Disponible
http://www.une.com.co/corporativo/servicios-de-telecomunicaciones/idc/seguridadgestionada.html, Noviembre 12 del 2011.
en:
Universidad distrital Francisco Jose de Caldas, Identificación y administración de riesgos,
Articulo
académico.
Disponible
en:
http://www.udistrital.edu.co/files/dependencias/auditorIdentificacionAdministracionRiesgos.
pdf, Noviembre 15 del 2011.
Verizon,
Servicios
de
seguridad
gestionados,
2012.
Disponible
en:
http://www.verizonbusiness.com/pa/Products/security/managed/, Noviembre 12 del 2011.
169
GLOSARIO
ACTIVOS INFORMÁTICOS: recursos como software, bases de datos, metadatos y
archivos que hacen parte de la información vital para garantizar la continuidad del negocio
y que pueden ser vulnerados.
ARP SPOOFING: también conocido como ARP Poisoning o ARP Poison Routing, es una
técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no
en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de
área local), modificar el tráfico, o incluso detenerlo.
BIOS (SISTEMA BÁSICO DE ENTRADA Y SALIDA): Es un programa instalado en la
placa base del servidor que permite realizar el encendido de la misma y configurara y/o
cargar el sistema operativo, así mismo permite gestionar y configurar el hardware instalado
en el servidor.
BLOQUE: Hace referencia a la cantidad mínima de datos que se pueden transferir entre la
memoria principal del servidor y los dispositivos periféricos y viceversa.
DISPOSITIVOS PERIFÉRICOS: Hace referencia a todos los dispositivos externos que
pueden ser conectados al servidor (ej: Disco Duro, Memoria, Pantalla, entre otros).
FIABILIDAD: Indica que tan fiable es que el ataque tengan éxito (valor entre 0 y 10 siendo
0 el mínimo y 10 el máximo).
HONEYPOT: es un software o conjunto de computadores cuya intención es atraer a
atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta
de seguridad informática utilizada para recoger información sobre los atacantes y sus
técnicas.
INTEGRACIÓN: fusionar una serie de dispositivos con el objeto de hacer funcionar de
forma óptima un sistema.
INFRAESTRUCTURA: elementos y servicios que forman parte y se consideran necesarios
para el correcto funcionamiento de una empresa.
MALWARE: del inglés malicious software, también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
NORMALIZACIÓN: Proceso en el cual se unifican los eventos recolectados en un único
formato, el proceso de normalización debe permitir la visualización de los eventos en una
única base de datos.
ORCA: Utilidad que se encuentra en la ROM para la configuración de arreglos de disco.
PARIDAD (TELECOMUNICACIONES): Códigos utilizados para detectar y corregir errores
en la transmisión de datos.
PRIORIDAD: Importancia del evento que se está generando. Su valor pretende medir el
daño que el ataque causaría si fuera exitoso (valor entre 0 y 5, siendo 0 el mínimo y 5 el
máximo).
170
REPUTACIÓN IP: Hace referencia al uso indebido de IPs, existen listas negra y blancas de
IPs.
ROOTKITS: son programas que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones.
SEGURIDAD INFORMÁTICA: serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas e integradas para minimizar los posibles riesgos a la
infraestructura de una organización o a la información vital de la misma.
SHELLCODES: son conjuntos de órdenes programadas generalmente en lenguaje
ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o stack) de
ejecución de un programa para conseguir que la máquina en la que reside se ejecute la
operación que se le haya programado.
SISTEMA: conjunto de elementos que, ordenadamente relacionadas entre sí, contribuyen
a determinado objeto.
SNIFFER: es un programa informático que registra la información que
los periféricos, así como la actividad realizada en un determinado ordenador.
envían
VULNERABILIDAD: hace referencia a una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
WORKSTATION: estación de trabajo o puesto informático, incluye equipos terminales
(computadores, impresoras, teléfonos Ip, etc) con conectividad a la red y óptimo
funcionamiento de las aplicaciones necesarias dentro de la red.
171
ANEXOS
ANEXOS. 1 (PLAN DE IMPLEMENTACIÓN)
Se recomienda la utilización de tres equipos diferentes para cada parte de la solución, (Servidor
SIEM, sensor, Base de Datos), se recomienda también asegurar que la arquitectura de estos
servidores sea de 64 Bits, por la ventaja que ofrece dicha arquitectura en cuanto a rendimiento.
En determinados perfiles de instalación y dependiendo del tráfico y del número de eventos a tratar
es necesario disponer de un hardware capaz de gestionar grandes volúmenes de datos. La
arquitectura de 64 Bits permite, además, el uso de una mayor cantidad de memoria física.
Requisitos de Hardware
Los requisitos de hardware para instalar OSSIM dependen directamente de la red que se desea
monitorear, para ello es necesario tener en cuenta factores como número de eventos por segundo
producidos por cada equipo, del ancho de banda de la red que pretendamos analizar, cantidad de
equipos, diferentes marcas y fabricantes.
Es recomendable disponer de al menos 2GB en la capacidad del servidor, se deben garantizar
buena compatibilidad de las tarjetas de red con tarjetas con Debian GNU/Linux.
Requisitos de red:
Se debe tener claro las direcciones IP que se le van a asignar a cada uno de los equipos que
componen la solución, máscara, puerta de enlace de los mismos y puerto de comunicación entre
ellos. Para poder normalizar los diferentes eventos, el Sensor de AlienVault también deberá tener
acceso al DNS de la organización, pudiendo de este modo obtener las direcciones IP a partir de los
nombres de las máquinas.
Pasos para la implementación:
1. Instalar el servidor SIEM según el proceso de instalación, ya explicado en el desarrollo
ingenieril.
2. Instalar el sensor y la Base de Datos (cada uno en una máquina aparte, la base de datos
necesariamente requiere se MySQL).
3. Luego de tener instalados los tres equipos con el perfil de AlienVault definido (al realizar la
instalación de los equipos sólo es necesario escoger el perfil de cada servidor y la
instalación del software se realizará de forma automática) sólo se deberán ingresar los
datos solicitados por el software como lo son IP, DNS, GW entre otros.
4. Se deben configurar las interfaces y direcciones IP de cada uno de los servidores (esto va
incluido en el setup de la instalación del software). Al finalizar la instalación de los tres
perfiles se deben realizar pruebas de conectividad entre los mismos.
5. Iniciar con la configuración de la herramienta.
172
Detalle de la Instalación:
Instalación Automática: La instalación automática instalará la versión Open Source de
AlienVault con el perfil de todo-en-uno habilitado (este perfil crea un único servidor con
los tres perfiles en el, en este caso sólo es necesario configurar la interfaz de red que
comunicará a este servidor a internet y a la red de gestión local).
Instalación por Cliente: Se recomienda realizar la instalación por cliente, en donde se
podrán escoger las características a instalar, los primeros pasos incluyen escoger el idioma
y zona horaria de la localización del servidor, luego de establecer esto, se procede con
datos como IP, Mascara, Puerta de Enlace, DNS, partición del disco y perfil del servidor.
Es necesario garantizar que el servidor que se va a instalar cuente con una conexión a internet
continúa.
Perfiles a escoger para cada instalación:
Sensor
El perfil sensor se encarga de la recolección y normalización de eventos. Para ello, es necesario
que hagamos llegar todos los eventos generados por las herramientas de las que disponemos en
nuestra red al sensor haciendo uso de Syslog, SNMP entre otros. Cada herramienta tiene un plugin
asociado que indica al sistema como ha de procesar la información recibida.
En el perfil sensor se instalan Snort, Ntop, Arpwatch, P0f y Pads. Estas herramientas se encargan
de analizar el tráfico de red.
Datos que deben ser ingresados por el usuario durante la instalación:
“OSSIM Sensor Name”: Se debe introducir el nombre que le vamos a dar al sensor
instalado en este equipo.
“Choose interfaces”: Allí se deben indicar las interfaces que van a utilizarse como
interfaces de monitorización o escucha dentro de la red, en el caso del sensor se debe
configurar un port mirror como interfaz de escucha (port mirroring es una configuración
que podemos establecer en un equipo , con el fin de que este envíe una copia de todos los
paquetes que pasan por uno o más puertos a otro puerto concreto que llamamos
monitor-port o, esto nos ayuda a ver todo el tráfico que cursa por la red).
“Profile Networks”: Se debe indicar allí las redes que se desean a monitorizar con este
sensor, en formato CIDR, y separadas por comas, (ejemplo: 192.168.0.0/24, 10.0.0.0/8).
“OSSIM Server Ip Address”: Se debe indicar la dirección IP en que se encuentra
escuchando el sensor.
“Choose the plugins”: Se debe seleccionar los plugins que queremos habilitar en este
sensor, tanto los que son de tipo monitor (Gestionan peticiones de información durante la
correlación) como los de tipo detector (Recogida de eventos).
173
Server
El perfil servidor se encargará de procesar todos los eventos enviados por los diferentes agentes o
sensores. Este Servidor es el encargado de tener en sí el Framework o la interfaz web que le
permitirá al usuario interactuar con la herramienta. Adicionalmente el servidor es el encargado de
realizar procesos de correlación, visualización de alarmas tickets, reportes entre otros.
“OSSIM Mysql Server IP Address”: Se debe introducir la dirección IP en que se encuentra
instalado el perfil Base de datos.
“OSSIM Mysql Server Port”: Puerto de escucha del servidor Mysql, por defecto 3306.
“OSSIM Mysql Password”: Contraseña de la base de datos para el usuario root.
Estos datos, permiten la comunicación entre el servidor SIEM y la Base de Datos.
Base de Datos El perfil de Base de Datos se encarga del almacenamiento de los eventos,
inventarios y configuraciones del sistema. Para ello el perfil Base de datos dispondrá de un
servidor de base de datos MySQL.
“OSSIM Mysql Password”: Contraseña de la base de datos para el usuario root.
Actualización
de
la
instalación:
La instalación se puede conectar al sitio web de AlienVault para descargar la última versión
disponible de cada paquete de software incluido en AlienVault Profesional SIEM, esta actualización
tarda mas de 20 minutos.
Luego de que se encuentren configurados los tres equipos con el perfil deseado, y se hayan
realizado pruebas de conectividad entre ellos con resultados satisfactorios, se puede proceder
con la configuración de la herramienta. Para realizar la configuración detallada de la herramienta
referiste al apartado 5 (Desarrollo ingenieril) del trabajo en donde se encuentra el paso a paso de
la configuración de cada uno de los menús y submenús del sistema.
174
ANEXOS. 2 (CERTIFICACIÓN DE TRABAJO DE GRADO POR TELEFÓNICA TELECOM)
175
Descargar