Está en la página 1de 3

El término Gestión de la Información de Seguridad y de Eventos (Security Information and Event

Management) describe múltiples capacidades como la recopilación, análisis y presentación de


información de la red y los dispositivos de seguridad.

A esto se le añaden Diseño y Configuración de IPS, IDS y SIEM en Sistemas de Control Industrial las
aplicaciones de gestión de identidades y accesos, gestión de vulnerabilidades y los instrumentos
de política de cumplimiento, sistema operativo, base de datos, logs, y datos de amenazas
externas.

La clave es monitorizar y ayudar a controlar los privilegios de usuario y de servicio, servicios de


directorio y otros cambios de configuración del sistema, así como proporcionar datos para
auditoría de eventos, revisión y respuesta a incidentes. La detección de eventos de interés puede
ser a través de cualquiera de los grupos funcionales, con el soporte SEM, capaz de monitorizar en
tiempo real; y el SIM, que proporciona un medio eficaz para comparar la gran cantidad de eventos
recopilados. Los SIEM están diseñados para recopilar eventos de seguridad a partir de una amplia
variedad de fuentes dentro de una organización. Una vez que el SIEM tiene los eventos, procesa
los datos para estandarizarlos, lleva a cabo el análisis de los datos "normalizados", genera alertas
cuando detecta actividad anómala, y produce informes a petición de los administradores. Algunos
productos SIEM también pueden actuar para bloquear las actividades maliciosas

Seguridad informática
Stephen Hawking

Creo que los virus informáticos deberían contar como vida. Creo
que dice bastante sobre nosotros el hecho de que la única forma
de vida que hemos logrado crear sea puramente destructiva.
Hemos creado vida basada en nuestra imagen.

Desafíos
Explotación de los sistemas
Control de cambio
Continuidad
Cambios Frecuentes
Conocimiento interno
Sistemas externos de autenticación AD/LDAP
Cuál es el privilegio de loa usuarios
Los hacker conocen las cuentas son un hecho!

Riesgo intencional de comportamiento


Estalación de privilegio
Creación de nuevas cuentas
Cuanta compartidas
Fraude
Fugas de información

Herramientas la fruta prohibida


Consolidación de todos los Logs relevantes de fuentes y alertas.
Construir consultas complejas en minutos, con resultados en
milisegundos y poder compartir flujos de trabajo para equipos.
Crear visualizaciones con información enriquecida
Rápido y fácil acceso a las alertas y análisis forense

Monitoreo basado el comportamiento de los usuarios


Geo localización, tiempo al día, frecuencia
El inusual y usual comportamiento de los activos
Balanceo de reglas alerta miento con cantidad y calidad.
Listas dinámicas de riesgos
Integrar parámetros de alerta en las tablas de búsqueda
Definir el filtro con parámetros
Cuando la definición del evento está siendo verificada, estos
parámetros con reemplazados con el resultado configurado
Cumplimiento
Violación de políticas
Validación de comportamiento
Condiciones negativas y positivas
Campos normalizados
Motor de correlación
Por campos o específicos inputs
Por patrón ya sea IDS o IPS
Realizar backups
Generar nuevas correlación compleja para detección de DDOS y
fuerza bruta

También podría gustarte