Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Final SOC NOC v3 PDF
Proyecto Final SOC NOC v3 PDF
SOC-NOC en E-Commerce
Maestra en Telemtica
Comercio Electrnico
Profesor:
Maricel Herrera.
Integrantes:
Carlos Roberto Rojas Chaves.
Jason Ulloa Hernndez.
2012
Contenido
Introduccin ................................................................................................................................4
Marco Terico ............................................................................................................................5
Componentes de la Seguridad del Comercio Electrnico ...............................................5
Seguridad del software cliente .............................................................................................5
Seguridad en el transporte de los datos .............................................................................5
Mecanismos de seguridad ...................................................................................................5
Centro de control de Operaciones de Seguridad Informtica (SOC) .....................6
1.
1.1
2.
2.1
Sensores .....................................................................................................................8
2.2
Pollers .........................................................................................................................8
2.3
2.4
Cajas A y K .................................................................................................................9
2.5
Cajas R .......................................................................................................................9
Arquitectura global de un SOC ....................................................................................9
3.
3.1
4.
4.1
5.
5.1
7.
Introduccin
La Internet se ha convertido en un medio en donde se llevan a cabo una gran cantidad
de negocios alrededor de todo el mundo, y como en cualquier otro tipo de negocios, no
se puede asumir que todos los participantes estarn dispuestos a jugar limpio. El solo
hecho de llevar a cabo transacciones de negocios en un medio inseguro es suficiente
para alentar la conducta criminal en Internet.
El uso de herramientas tecnolgicas como Help Desk, NOC y SOC ayudan a estos
negocios en la difcil tarea de mantener seguros sus comercios, ayudando as a
garantizar la buena imagen de estos para con sus clientes y generando un valor
adicional al negocio.
Marco Terico
Componentes de la Seguridad del Comercio Electrnico
Si bien no existe un esquema establecido para la seguridad en comercio electrnico,
podemos identificar claramente cuatro componentes principales que hay que proteger;
el software del lado del cliente, el transporte de los datos, el software del servidor Web
y el sistema operativo del servidor. Es importante hacer un esfuerzo para que la
seguridad de estos componentes sea consistente, ya que si uno de ellos presentara
una debilidad obvia, sera blanco de la mayora de los ataques, y debido a su debilidad
muchos de esos ataques seran exitosos.
Seguridad del software cliente
La seguridad del software cliente se refiere a la seguridad que presenta el software
cliente de web, es decir, el software que se utiliza para navegar en Internet. Los dos
grandes riesgos de este componente son las vulnerabilidades de los navegadores y
los componentes Web activos.
Seguridad en el transporte de los datos
El transporte de los datos a travs de las redes es el aspecto del comercio electrnico
que ha recibido la mayor concentracin de recursos para asegurar su seguridad. El
brindar seguridad a los datos en trnsito implica garantizar la integridad y
confidencialidad de los datos, y la autenticidad tanto del emisor como del receptor. La
integridad de los datos se refiere a asegurar que los datos no son modificados
mientras son transportados a travs de la Internet, La confidencialidad se refiere a que
los datos no puedan ser ledos por una entidad diferente al receptor y la autenticidad
del emisor y receptor se refiere a garantizar que las partes involucradas en la
transmisin sean quienes dicen ser, es decir, que no sean suplantados por terceros.
Mecanismos de seguridad
Para asegurar las transacciones de comercio electrnico es necesario que se cumplan
los siguientes requerimientos bsicos:
j)
Sarbanes-Oxley Compliance.
m) Servicios de Capacitacin.
2. Mdulos de un SOC
Security Operation Center es un trmino genrico que describe una parte o la totalidad
de una plataforma cuyo objetivo es proporcionar servicios de deteccin y reaccin a
incidentes de seguridad. De acuerdo con esta definicin, podemos distinguir cinco
de las operaciones a ser realizadas: generacin de eventos de seguridad, recoleccin,
almacenamiento, el anlisis y la reaccin.
podra ser un conjunto de ID's de Red. En los ejemplos anteriores, los mdulos seran
respectivamente aplicaciones y IDS de red.
2.1
Sensores
El tipo ms conocido de sensores son los IDS, pueden ser basados en host o basado
en la red.
2.2
Pollers
Pollers son un tipo especfico de generadores de eventos. Su funcin es
generar un evento cuando un estado especfico se detecta en un sistema de terceros.
La analoga ms simple es hacerse con los sistemas de gestin de red.
2.3
Cajas C y Cajas D
El propsito de las cajas de recogida es reunir informacin de diferentes sensores y
traducirla en un formato estndar, con el fin de tener una base homognea de
mensajes.
2.4
Cajas A y K
Estos mdulos son responsables para el anlisis de eventos almacenados en las cajas
D. Estn para realizar varias operaciones en orden de proveer mensajes de alerta
calificados.
2.5
Cajas R
Es un trmino genrico utilizado para definir el conjunto de reacciones y herramientas
de reporte usadas para reaccionar contra los eventos ofensivos que estn teniendo
lugar en o dentro de los sistemas supervisados.
El primer nivel debe ser lo que nos referimos como agentes, es decir, a mediados de
tcnica el personal de nivel, que son capaces de entender los eventos generados por
unidades de embalaje, as como el procedimiento de reaccin para aplicar.
El segundo nivel debe ser un equipo de expertos tcnicos. Estos expertos son
responsables del anlisis de eventos de intrusin que no se han definido
a priori.
4. Correlacin
a)
b)
c)
d)
e)
13
14
caracterstica
importante
de
contexto
es
su
estado.
Definimos
tres
15
5. Anlisis
16
17
18
19
20
21
Hay que tener en cuenta las funciones de un NOC, la tolerancia a fallos, la solucin de
problemas especficos de cortes de red, sistema de seguimiento de tiempo de
actividad, etc y compararlos con las funciones de un SOC, deteccin de intrusiones,
deteccin de anomalas de comportamiento de red, gestin de registros, etc. Cuando
se trata de control y la reaccin, la mayor diferencia entre el NOC y SOC es que el
SOC es en busca de "adversarios inteligentes."
Siendo realistas, es muy difcil decir la diferencia entre los ataques y actos al azar de
la red en las primeras etapas.
23
El valor del negocio debe manejar todas las polticas, procesos y controles.
Los auditores internos y externos, y los miembros del personal del SOC y
NOC deben apoyar el proceso, los objetivos, requisitos y parmetros para
garantizar el mayor nivel de xito.
25
3:
Nuevos
servicios
se
ofrecen
con
el
servicio
Virtual
26
Auto Descubrimiento
Motor de Auto
Descubrimiento y
Encuesta
SNMP
Notificacin Automtica
Ejecutivos
Registro de
dispositivos
Receptor Trap/Servidor
de Logs
Procesador de Alarmas
Personal Experto
Motor Correlacin de
eventos
Interface WEB
TRAPs/Syslog
Archivo de Alarmas
Recoleccin datos de
rendimiento y
presentacin de
informes
NOC-Help
Desk
SNMP
27
Administracin de
Vulnerabilidades
Expertos en la matera
Administracin de
dispositivos
Administracin de
Amenazas
Administradores del
NOC
Internet
Proceso Inteligencia
Global
Motor de Alarmas
Anlisis y
Diagnostico
Funcionamiento de
equipos de
infraestructura
Calidad de Servicios
y Aplicaciones
Administrador de
enlaces fsicos
Gestor de fallos y
rendimiento
Control de la
seguridad de
instalaciones
Operaciones de
todos los
dispositivos de red
Analizar, evaluar y
corregir
Deteccin y prevencin
de problemas de red
Gestin de fallas,
configuracin y base
de reglas
Red
Data Center 1
Data Center 2
Computacin de
Usuario
28
Inicio
Conectar al NOC
Seleccionar un Servicio:
Helpdesk, Administracin de
Servicios, Administracin de
Servicios de Red
ASR
Ocurri un
Problema
HelpDesk
No
Reiniciar Servicio de Red
No
Poner un
nuevo servicio
S
Llamar
administrador
Servicio
Tomar
decisiones
estrategicas?
No
Alta Gerencia
Tomar decisiones
estratgicas
Fin
29
30
Interpretar
Links de Influencia
Sentido
Proceso
Evaluar
Analizar
Revisar
31
Sentido
Proceso
Evaluar
Analizar
Revisar
Explorar
Correlacin
Interpretar
Seleccionar
Monitorear
Capturar
Asociar
Clasificar
Alinear
Evaluar
Recolectar
Fucionar
Validar
Integrar
Iterar
32
Administracin de
Vulnerabilidades
Expertos en la matera
Administracin de
dispositivos
Internet
Administracin de
Vulnerabilidades
Expertos en la matera
Administracin de
dispositivos
Administracin de
Amenazas
Administradores del
NOC
Internet
Proceso Inteligencia
Global
Administracin de
Amenazas
Administradores del
SOC
Proceso Inteligencia
Global
Interface WEB
Motor de deteccin
de vulnerabilidades
Herramienta de
prevencin fuga de
datos
Motor de Alarmas
Anlisis y
Diagnostico
Administrador de
parches y
configuracin
Analizador de Log
Funcionamiento de
equipos de
infraestructura
Calidad de Servicios
y Aplicaciones
Herramienta
administracin
active directory
Gestor de fallos y
rendimiento
Administrador de
enlaces fsicos
Gestor de fallos y
rendimiento
Consola
administracin
seguridad de
dispositivos
Control de la
seguridad de
instalaciones
Operaciones de
todos los
dispositivos de red
Consola central de
antivirus
Analizar, evaluar y
corregir
IDS-IPS
Deteccin y prevencin
de amenazas
Gestin de fallas,
configuracin y base
de reglas
Analizar, evaluar y
corregir
Deteccin y prevencin
de problemas de red
Gestin de fallas,
configuracin y base
de reglas
Red
Data Center 1
Data Center 2
Computacin de Usuario
33
Qu es Probabilidad?
La probabilidad mide la capacidad de ocurrencia del riesgo en el tiempo, considerando
niveles de (como ejemplo): muy poco probable, poco probable, moderada, probable y
casi cierta.
34
Qu es Impacto?
El impacto mide el nivel de dao provocado una vez manifestado el riesgo. Este nivel
de impacto se puede medir (como ejemplo) con la calificacin siguiente: insignificante,
menor, moderado, significativo o catastrfico.
Procedimientos de Recuperacin
Se elaborarn procedimientos de recuperacin que apoyarn el proceso de
recuperacin de la plataforma de TI posterior a la manifestacin de cualquier evento
que los afecte parcial o totalmente (escenario de peor caso). De esta forma deber
documentarse procedimientos para la recuperacin de:
_ Sistemas de informacin;
_ Servidores;
_ Equipos y lneas de comunicacin.
En todos los casos se considerar con prioridad aquellos elementos (de los citados
anteriormente) que sean crticos de acuerdo a los procesos crticos del negocio y
considerando los tiempos mximos de interrupcin identificados en cada uno de los
casos.
35
Ejemplo de Implementacin
36
Conclusiones
La complejidad de la configuracin de SOC-NOC es ms una cuestin de la
integracin que la implementacin de los mdulos individuales. Las nuevas normas
deben ayudar a reducir las diferencias entre los enfoques tericos, de propiedad las
implementaciones y los sistemas independientes.
Mientras tanto, las intrusiones estn claramente teniendo lugar y no hay por tanto una
necesidad para sistemas de supervisin operativas en la actualidad. La experiencia
demuestra que un enfoque pragmtico debe ser tomado con el fin de poner en prctica
un SOC-NOC profesional que puede proporcionar resultados fiables.
37
Recomendaciones
Debido a la alta complejidad del tema, as como los elevados costos tras su
implementacin, se debe analizar muy bien las necesidades; a fin de determinar si lo
mejor es implementarlo o subcontratarlo (actualmente muchas empresas brindan estos
servicios a terceros).
Debe existir o fomentar una cultura sobre la seguridad informtica, que tenga un peso
en las empresas, ya que estas, no gustan de capacitar al personal y la contratada no
cuenta con la experiencia suficiente.
Se debe buscar la mayor convergencia entre herramientas del SOC y el NOC con el
fin de abaratar los costos
38
Bibliografa
39