Está en la página 1de 14

u n o

Gestión de eventos y monitoreo


en el estándar PCI DSS
David Eduardo Acosta R.

Con el fin de definir una estrategia común para la


protección contra fraudes y pérdida de datos relacionados
con tarjetas bancarias, se conformó en 2006 el Payment
Card Industry - Security Standard Council (PCI SSC)
[1], integrado por American Express, Discover Financial
Services, JCB International, MasterCard Worldwide y Visa
Inc.

C
omo resultado, se han ware que procesen datos de tarjetas
publicado tres diferentes de pago.
estándares, orientados a
garantizar la seguridad en • PIN-Entry Device requirements
el procesamiento, almacenamiento y (PED), enfocado a empresas que de-
transmisión de información confiden- sarrollan dispositivos para la captura
de PIN (Personal Identification Num-
cial asociada con tarjetas:
ber).
• Data Security Standard (DSS), di-
Cada uno de estos estándares es de
rigido a entidades bancarias, comer-
obligatorio cumplimiento para las en-
ciantes y proveedores de servicios tidades a las cuales les apliquen. Para
implicados en el procesamiento, efectos prácticos, nos centraremos en
almacenamiento y/o transmisión de el primer estándar: PCI DSS, que se
datos de tarjetas de pago. puede descargar libremente desde el
sitio web del Council. PCI DSS ver-
• Payment Application Data Securi- sión 1.2 fue publicado en Octubre de
ty Standard (PA-DSS), orientado a 2008 y actualmente se encuentra en
vendedores y desarrolladores de soft- fase de despliegue. Es importante co-
66 Sistemas
mentar que el objetivo final del PCI Requisito 2: No usar contraseñas del
SSC es lograr que cualquier ente que sistema y otros parámetros de seguri-
procese, almacene o transmita datos dad provistos por los proveedores.
de tarjetas cumpla con DSS.
Proteger los datos de los
DSS fue desarrollado para definir una tarjetahabientes
serie de controles homogéneos que
le permitieran a las organizaciones Requisito 3: Proteger los datos de los
afectadas, implementar contramedi- tarjetahabientes que estén almacena-
das de forma sistemática y auditable, dos.
además de facilitar la adopción de di-
chos controles a nivel mundial, para Requisito 4: Cifrar los datos de los
la protección de los datos del tarjeta- tarjetahabientes transmitidos a través
habiente (Personal Account Number de redes públicas abiertas.
(PAN), nombre del titular, código de
Mantener un programa de gestión
servicio y fecha de vencimiento de la
de vulnerabilidad
tarjeta). Así mismo, DSS se enfoca en
garantizar cuáles datos confidencia-
Requisito 5: Utilizar software antivi-
les, como la información de la banda
rus y actualizarlo regularmente.
magnética, los códigos de validación
(CVC2/CVV2/CID) y el PIN/PIN- Requisito 6: Desarrollar y mantener
BLOCK, no sean almacenados bajo sistemas y aplicaciones seguras.
ninguna circunstancia, con el fin de
reducir el fraude relacionado con tar- Implementar medidas sólidas de
jetas de pago. control de acceso

Para ello, se definió un conjunto de Requisito 7: Restringir el acceso a los


12 requisitos, organizados de acuerdo datos de los tarjetahabientes confor-
con su área de cobertura, en 6 grupos me con la necesidad del funcionario
u “objetivos de control”: de conocer la información.

Desarrollar y mantener una red se- Requisito 8: Asignar una Identifica-


gura ción única a cada persona que tenga
acceso al sistema informático.
Requisito 1: Instalar y mantener una
configuración de firewall para prote- Requisito 9: Limitar el acceso físico a
ger los datos de los tarjetahabientes. los datos de los tarjetahabientes.
Sistemas 67
Monitorear y probar regularmente correcta segmentación de red, para
las redes aislar aquellos elementos que proce-
san, almacenan o transmiten datos de
Requisito 10: Rastrear y monitorizar tarjetas, de los que no lo hacen. Así
todo el acceso a los recursos de la red mismo, la tercerización de servicios y
y datos de los tarjetahabientes. separación de información, teniendo
en cuenta que cualquier elemento que
Requisito 11: Probar los sistemas y no intervenga en el proceso, puede
procesos de seguridad regularmente. ser excluido del cumplimiento de los
controles, obligatorios por defecto.
Mantener una política de seguridad
de la información
En términos metodológicos, el pro-
ceso de implementación de PCI DSS
Requisito 12: Mantener una política
que contemple la seguridad de la in- puede asumirse siguiendo el “Ciclo de
formación. Deming”, es decir, un modelo para el
mejoramiento continuo que consiste
Así mismo, en el estándar DSS se en una secuencia lógica de cuatro pa-
ofrece una serie de recomendaciones sos repetidos, para la optimización y
para restringir el entorno de sistemas aprendizaje: Plan (Planear), Do (Ha-
involucrados con datos de tarjetas. cer), Check (Revisar) y Act (Actuar),
Dentro de ellas se encuentra una tal como se muestra en la figura No. 1.

Figura No. 1. Ciclo de Deming orientado al


cumplimiento de PCI DSS.

68 Sistemas
Para efectos de auditoría y evalua- los recursos de la red y datos de los
ción, PCI SSC homologa empresas tarjetahabientes”, orientado hacia la
como Qualified Security Assessors definición de mecanismos de registro
(QSAs), personas encargadas de rea- y su gestión. Es precisamente hacia
lizar una revisión del sistema y repor- allí hacia donde enfocaremos el pre-
tar al ente solicitante los resultados sente artículo.
del análisis y Approved Scanning
Vendor (ASV); empresas dedicadas a En dicho requisito se especifican las
realizar escaneos de seguridad exter- directrices y procedimientos de au-
nos. Dependiendo del nivel de tran- ditoría para garantizar que se cuenta
sacciones con tarjetas de pago que la con los siguientes controles definidos,
organización realice anualmente, se implementados y en ejecución:
deben realizar escaneos de seguridad
trimestrales por un ASV, estar sujetos Procesos de vinculación de todos los
a auditoría anual por parte de un QSA accesos de cada usuario a los com-
o diligenciar un Self-Assessment ponentes del sistema: mediante este
Questionnaire (SAQ) [2], para garan- control se pretende garantizar que
tizar que los controles se encuentran cada acceso al sistema, corresponde a
satisfactoriamente desplegados y son un usuario plenamente identificable y
monitoreados en forma continua. rastreable, especialmente aquellos de
tipo administrativo. Obviamente, este
Controles de PCI DSS orientados al control depende de que anteriormente
monitoreo y gestión de eventos se haya ejecutado una labor de aso-
ciación inequívoca de una cuenta de
PCI DSS fue creado para proteger la
confidencialidad, integridad y traza-
bilidad de los datos relacionados con
tarjetas de pago. De allí, la importan-
cia en contar con una buena gestión de
eventos y registros que permita preve-
nir, detectar, contener, corregir y eva-
luar cualquier amenaza que afecte a
dicha información y soporte cualquier
proceso investigativo y/o actividad
legal posterior a un incidente.

En este sentido, existe dentro de la


especificación el Requisito 10: “Ras-
trear y monitorizar todo el acceso a
Sistemas 69
acceso a un usuario, de que se hayan Sincronización de relojes y horarios
eliminado las cuentas grupales y es- en el sistema: con el fin de poder
tablecido los controles sobre cuentas correlacionar en forma satisfactoria
por defecto, controles contemplados los eventos generados por cada com-
en el Requisito 7 y 8 del estándar. ponente del sistema, independiente-
mente de su ubicación, se requiere
Implementación de pistas de audi- que exista un elemento de sincroniza-
toría automatizadas para todos los ción central. Para ello, se recomienda
componentes del sistema: la deter- implementar NTP (Network Time
minación de la causa de un incidente Protocol)[3] o tecnologías similares,
es muy difícil, si no se cuenta con definir uno o varios servidores que se
registros de la actividad realizada so- sincronicen con elementos externos y
bre el sistema. Por ello, es necesario confiables y distribuyan internamen-
garantizar la existencia de un registro te dicha sincronización, empleando
de todos los accesos al sistema, todas de forma opcional cifrado y listas de
las acciones de tipo administrativo control de acceso (ACL) con estos
realizadas por cuentas interactivas, hosts.
cualquier acceso a los registros de
Resguardo y protección de los regis-
auditoría, intentos de acceso lógico
tros de auditoría: para prevenir que
no válidos, uso de mecanismos de
los registros de auditoría sean mo-
identificación y autenticación, inicia-
dificados y garantizar su integridad,
lización de registros de auditoría y
inclusive bajo los privilegios del ad-
creación y eliminación de objetos a
ministrador del sistema, se deben im-
nivel del sistema. plementar controles orientados hacia
la separación de roles y la “necesidad
Elementos a ser registrados en las de saber”. Para ello, se debe limitar la
pistas de auditoría: con el propó- visualización de los registros de au-
sito de certificar que los registros ditoría únicamente a aquel personal
de auditoría cuentan con suficiente que por consideraciones operativas
información para tener trazabilidad o administrativas lo requiera, aplicar
completa, se requiere que los siguien- controles para proteger la integridad
tes elementos estén presentes en cada de dichos registros, emplear un servi-
entrada: identificación del usuario, dor central de registros como reposi-
tipo de evento, fecha y hora, reporte torio de datos relacionados con even-
del resultado (éxito o error), origen tos de servidores, aplicaciones, bases
del evento e información acerca de de datos, equipos activos de red y de
los datos, componentes o recursos seguridad perimetral. De igual ma-
afectados por la acción ejecutada. nera, es importante emplear un soft-
70 Sistemas
ware de monitorización de integridad ción que procese, almacene o trans-
de archivos, que permita identificar mita datos de tarjetas, es necesario
cualquier cambio realizado sobre los establecer un modelo metodológico
registros de eventos. que permita orientar el trabajo hacia
la optimización de recursos y tiem-
Revisión de los registros de eventos pos, con base en las necesidades
de los componentes por lo menos detectadas. Para ello, es importante
una vez al día: la clave de los registros enfocarse en las siguientes labores:
de eventos está en su revisión. Es un
esfuerzo vano definir una arquitectura 1. Identificar aquellos controles en
robusta de monitoreo, si no se ejecu- los cuales se tiene un cumplimiento
tan acciones sobre las alertas gene- parcial o total: antes de empezar con
radas. Para esto, PCI DSS requiere la implementación de controles, es
que los registros de eventos sean re- primordial identificar aquellos ele-
visados por lo menos una vez al día y mentos que se encuentran actualmen-
es precisamente en este punto donde te en la infraestructura, y que pueden
las herramientas de centralización y ser reutilizados o reconfigurados
generación de reportes automatizadas para cumplir con PCI DSS. De igual
entran en acción, como se explicará manera, en términos de procesos y
más adelante. recursos se debe plantear el mismo
interrogante, con el fin de no incurrir
Conservar los registros de auditoría: en gastos y esfuerzos innecesarios.
finalmente, para el cumplimiento de Se recomienda partir de la guía de
PCI DSS es necesario que los regis- auditoría y los procedimientos de
tros de auditoría sean almacenados evaluación que hacen parte integral
como mínimo durante un año, con del estándar, empleando estos crite-
disponibilidad inmediata de por lo rios para la realización de un dife-
menos los últimos tres meses para rencial de estado actual vs. objetivo
análisis. y definiendo labores para lograr el
cumplimiento.
Recomendaciones generales
para la aplicación de controles 2. Definición e identificación del
de PCI DSS, orientados al personal que requiere acceder a la
monitoreo y gestión de eventos información contenida en los regis-
tros de eventos: por cuestiones de
Dada la complejidad inicial que se arquitectura y operatividad, los admi-
presenta frente a la implementación nistradores tienen funciones y privile-
de una infraestructura de monitoreo y gios altos que les permiten interactuar
gestión de eventos en una organiza- con los registros de eventos. Para evi-
Sistemas 71
tar problemas con estos privilegios, o por función) como pilotos, hacer un
además de facilitar la detección de seguimiento estadístico por hora/día/
errores involuntarios, prevenir poten- semana del uso de disco y extrapolar
ciales fraudes y ocultamiento de ras- dichos resultados en la totalidad de
tros, es necesario segregar funciones elementos técnicos del entorno. Te-
(roles) en varias personas y definir niendo en cuenta que es obligatorio
una serie de restricciones, de acuerdo el uso de un servidor centralizado de
con los perfiles identificados. registros, dicho servidor debe tener
espacio suficiente en disco, para al-
3. Acciones técnicas para la configu- macenar los archivos de eventos de
ración de los registros en equipos, todos los equipos del entorno durante
servidores, aplicaciones, equipos el tiempo estipulado (3 meses), ade-
activos de red y seguridad perime- más de contar con una estrategia de
tral: todos los elementos presentes en respaldo (backup) que permita man-
la red son heterogéneos, generan dife- tenerlos durante un año.
rentes tipos de eventos y los formatos
de registro de eventos son diferentes. Así mismo, se deben tener en cuenta
Es necesario definir estrategias de recomendaciones generales de seguri-
tipo técnico para configurar cada dad en almacenamiento de registros:
elemento conforme con los reque-
rimientos de PCI DSS. Para ello, se • Definición de un disco/partición/
puede apoyar la labor en la definición sistema de archivos (Filesystem) in-
de procedimientos de configuración dependiente para el almacenamiento
y/o guías de aseguramiento y listas de en local.
validación.
• Aplicación de controles de acceso
4. Determinar y cuantificar los y permisos. Se recomienda emplear
recursos requeridos para el alma- características y funcionalidades
cenamiento: Los tamaños de los propias de los sistemas de archivos,
archivos de registro y monitoreo como restricciones de ejecución de
son directamente proporcionales a binarios, controles de inmutabilidad,
la cantidad de eventos generados y permisos de “sólo agregación” en
servicios/servidores gestionados. Por archivos (append-only) y controles
ello, se debe estimar un espacio de para evitar el borrado.
almacenamiento en local de dichos
registros, de por lo menos tres meses. • Activar funcionalidades como “re-
Para presupuestar las necesidades, se gistro cíclico” por tiempo, no por
recomienda utilizar varios servidores tamaño. Esto permitirá que después
representativos (por sistema operativo de un tiempo específico, los eventos
72 Sistemas
más recientes sobrescriban a los más es necesario definir una estrategia de
antiguos de forma circular en el mis- análisis y correlación de información,
mo archivo. que permita obtener datos específicos
frente a una acción en concreto. De-
5. Contemplar el impacto en el des- pendiendo de la complejidad del en-
empeño de los servicios y servido- torno, miles de registros de eventos
res causados por la generación de son generados por todos los elementos
registros de eventos: debido a que monitorizados, haciendo inmanejable
la generación de registros de eventos la ubicación de un dato concreto. Es
consume recursos del sistema (me- precisamente en este punto en donde
moria intermedia, uso de procesador, entran en juego tecnologías como
uso de recursos de I/O), se debe con- SIEM (Security Information and
templar el impacto que tiene dicho Event Management), herramientas
consumo sobre la capacidad general que proveen capacidades de captura,
del servidor y los servicios asociados. filtrado, automatización, correlación,
El mismo proceso de seguimiento presentación, reportes y alertas.
estadístico empleado para la cuanti-
ficación en el almacenamiento puede 8. Identificar los criterios de alarma,
ser empleado para identificar el des- alertas y umbrales a ser activados:
empeño e impacto en aplicaciones y Finalmente, se requieren establecer
servidores. criterios por los cuales un evento será
considerado como un incidente y su
6. Definir el método de transporte impacto relacionado. Dependiendo
de registros a un servidor central: de ello, se debe fijar una serie de aler-
uno de los aspectos importantes es el tas, establecer tiempos en los cuales
transporte de los registros de even- dichas alertas deben ser atendidas y
tos de un servidor gestionado a una los procesos asociados. Todo ello en
ubicación central. Se debe garantizar función de la criticidad y del impacto
la integridad y confidencialidad de que el evento pueda tener en la con-
dicha información, por lo que se re- fidencialidad e integridad de los da-
comienda el uso de canales cifrados tos de tarjetas relacionados con PCI
empleando tecnologías como SSL, DSS.
TLS, SSH, etc. y con control de in-
tegridad. 9. Aplicar controles orientados al
aseguramiento de los registros de
7. Definir los métodos de análisis y eventos: Con el fin de garantizar la
correlación: después de tener acti- idoneidad e integridad de los archi-
vados y almacenados correctamente vos de registro de eventos, es impres-
los archivos de registro de eventos, cindible implementar controles que
Sistemas 73
permitan la identificación de eventos neración de alertas. Dependiendo de
sospechosos durante la manipulación la complejidad del entorno afectado
de dichos archivos, tales como modi- por el cumplimiento de PCI DSS, la
ficación intencional, no intencional, cantidad de elementos involucrados
extracción de información, cambio y el número promedio de eventos
de permisos y/o propietarios, borrado generados en umbrales de tiempo
total o parcial y agregación. En este predefinidos (minutos, horas, días)
sentido, el requerimiento se orienta y el personal y recursos disponibles,
hacia la instalación de un sistema de se puede optar por el uso de software
monitorización de integridad o detec- OpenSource, herramientas comercia-
ción de cambios. les o una mezcla de ambos, siempre
bajo el concepto costo-beneficio.
10. Evaluar qué tipo de herramientas
pueden ser útiles, bajo qué con- 11. Definir prioridades en la imple-
ceptos y su ámbito de acción: para mentación de controles globales:
el cumplimiento de los controles se debido a la alta interacción e interde-
requiere implementar un sistema pendencia entre todos los controles
centralizado de registros, software del estándar, se deben identificar a
de monitoreo de integridad, software nivel general, aquellas acciones que
de sincronización de tiempos y soft- preceden a otras, para no duplicar el
ware de recolección, análisis y ge- trabajo. En este sentido, PCI SSC ha

74 Sistemas
publicado una guía denominada “PCI miento de datos, redes y aplicaciones,
Prioritized Approach for DSS 1.2” por lo que es primordial identificar
[4], para definir el enfoque de priori- cuándo se deben aplicar estos contro-
dades en todos los requerimientos de les para no incurrir en errores.
DSS. Dicha guía y su hoja de cálculo
de soporte pueden ser descargadas Es importante resaltar que una enti-
libremente. En esta guía se definen 6 dad que haya implementado los con-
hitos organizados de acuerdo con la troles de ISO/IEC 27002:2005 -sobre
prioridad de implementación. Cada todo el control 10.10 “Supervisión”–,
hito abarca una serie de controles y puede estar en capacidad de lograr
son presentados a manera de reco- una adopción sencilla de los requeri-
mendación, ya que cada organización mientos de monitoreo de PCI DSS.
puede definir sus propias prioridades
conforme con el escenario de cumpli- Gestión de eventos en PCI DSS: un
miento. Dichos hitos son: ejemplo de implementación

1) Remover datos sensitivos y limitar Para complementar el marco teórico


los periodos de retención expuesto anteriormente, describire-
mos un ejemplo real en el cual una
2) Proteger las redes perimetrales,
empresa multinacional, dedicada a
internas e inalámbricas
la gestión de pagos con tarjetas en
compras en línea (pasarela de pagos),
3) Asegurar las aplicaciones de pago
ha logrado implementar un sistema
con tarjetas
de gestión de eventos y monitoreo
4) Monitorear y controlar el acceso a para cumplir con los requerimientos
los sistemas definidos en PCI DSS y lograr su
certificación de manera satisfactoria,
5) Proteger los datos del tarjetaha- luego de un proceso de alineamiento
biente almacenados de aproximadamente un año.

6) Finalizar las tareas restantes de Dicha empresa ha definido como


cumplimiento y asegurarse que los política corporativa el uso de soft-
controles están implementados satis- ware OpenSource en sus sistemas de
factoriamente. información, por lo que los sistemas
operativos están basados en GNU/Li-
Para nuestro caso, el proceso de nux y todos los aplicativos relaciona-
implementación de una plataforma dos (bases de datos, servidores web,
de monitorización viene posterior al servidores de aplicación, entre otros.)
desarrollo de proyectos de asegura- siguen la misma línea. En el entor-
75 Sistemas Sistemas 75
no de cumplimiento se identificaron tros de eventos: con el fin de evitar
aproximadamente 30 activos entre potenciales problemas de conflicto en
equipos de red, seguridad perimetral, la gestión de eventos, se definieron
servidores y aplicativos dentro del al- responsabilidades sobre los archivos
cance de cumplimiento. Cuentan con de registro de eventos locales a cada
dos administradores senior de tiempo administrador de la plataforma, se-
completo y la operación se encuentra gregando las funciones y privilegios
a cargo de un tercero. Toda la infraes- y se nombró a dos operadores como
tructura se encuentra en un Centro de encargados del servidor centralizado
Procesamiento de Datos (CPD) y la de registros, dividiendo la contraseña
operación y administración se efectúa maestra de administrador entre estas
de forma remota. dos personas.

Para lograr los objetivos de cumpli- 3. Acciones técnicas para la con-


miento del requerimiento 10 de PCI figuración de los registros en
DSS, se empleó como marco de tra- equipos, servidores, aplicaciones,
bajo la metodología y pasos descritos equipos activos de red y seguridad
en este documento, con los siguientes perimetral: el paso siguiente fue
resultados: generar documentación técnica de
referencia y soporte para la confi-
1. Identificar aquellos controles en guración del subsistema de regis-
los cuales se tiene un cumplimiento tro de eventos de cada uno de los
parcial o total: al iniciar, se procedió elementos presentes en el entorno
con la ejecución de un diferencial de cumplimiento. Para ello, se uti-
con PCI DSS que permitió identificar lizó información de referencia del
aquellos elementos que pertenecían fabricante o proveedor, guías de
al ámbito de cumplimiento, permi- aseguramiento (SANS, CIS, NIST,
tiendo una reducción de entorno e NSA, etc.) y listas de validación.
identificando controles que se encon- Esta documentación se publicó en
traban implementados y que podían la Intranet, se puso a disposición
ser alineados con los requerimientos del personal técnico a cargo y su
del estándar. Así mismo, se identi- implementación fue revisada por un
ficaron las falencias y se generaron tercero mediante una lista de valida-
proyectos para asumir su corrección ción. Cada no conformidad llevaba
y gestionar el riesgo. una labor de corrección asociada,
hasta lograr el cumplimiento total.
2. Definición e identificación del
personal que requiere acceder a la 4. Determinar y cuantificar los
información contenida en los regis- recursos requeridos para el alma-
76 Sistemas
cenamiento: para cuantificar las res causados por la generación de
necesidades técnicas en términos registros de eventos: la misma es-
de almacenamiento, se tomó como trategia empleada para la recolección
muestra un elemento representativo de información de uso en almacena-
de cada grupo de activos identifica- miento (NAGIOS) se usó para anali-
dos en el entorno. Para recolección zar el desempeño en términos de uso
de información y análisis estadístico de procesador, memoria intermedia,
de consumo de espacio se empleó
etc. Los resultados fueron revisados y
la herramienta NAGIOS [5], que
se agregó nuevo hardware conforme
permite generar reportes históricos
con las necesidades.
de uso y comportamiento de discos.
Con estos datos se hicieron cálculos
6. Definir el método de transporte de
y se presupuestó el uso de espacio en
un término de un año por cada ele- registros a un servidor central: como
mento del entorno. La sumatoria de servidor centralizado de registros se
estos espacios en disco determinó el empleó un equipo independiente con
almacenamiento que se debería dis- SYSLOG. Gracias a la funcionalidad
poner para el servidor centralizado de consolidación central de eventos a
de logs. través de la red que ofrece SYSLOG,
se definieron canales de comunica-
Así mismo, se definieron particiones ción seguros entre un extremo y otro
especiales en los sistemas operativos empleando túneles de Secure Shell
dedicadas exclusivamente al almace- (SSH).
namiento de registros de eventos y se
activaron las funcionalidades de con- 7. Definir los métodos de análisis y
trol en el filesystem (EXT3): Noexec, correlación: después del despliegue
Nosuid y Nodev, funcionalidades de de la arquitectura de almacenamiento
journaling e indicadores (flags) ex- y centralización, se hizo empleo de la
tendidos, para evitar eliminación y
herramienta OpenSource Epylog [6]
permitir únicamente adición de datos
en el servidor central de SYSLOG
en archivos de registro. Se hizo uso
y en cada uno de los servidores que
del aplicativo SYSLOG a nivel lo-
cal, configurando que los ficheros de por arquitectura eran soportados.
registro se reutilizaran a los 3 meses Esta herramienta permite analizar de
y que se hiciera copia en el servidor forma periódica todos los registros
central. de auditoría almacenados, ejecutar
validaciones y activar alertas, junto
5. Contemplar el impacto en el des- con reportes de actividades vía correo
empeño de los servicios y servido- electrónico.
Sistemas 77
8. Identificar los criterios de alar- Source), IBM Tivoli (Comercial), HP
ma, alertas y umbrales a ser acti- OpenView (comercial)
vados: para la generación de alertas
se configuraron los parámetros ne- • Gestión de eventos a nivel local y
cesarios en Epylog, conforme con centralizado: SYSLOG (www.sys-
las necesidades de la empresa y los log.org – OpenSource), syslog-ng
niveles de criticidad de los eventos (www.balabit.com/network-securi-
analizados. ty/syslog-ng - OpenSource)

9. Aplicar controles orientados al • Análisis de eventos, consolidación


aseguramiento de los registros de y alertas: OSSIM (www.ossim.net
eventos: finalmente, se empleó el – OpenSource), Prelude (www.prelu-
aplicativo Samhain [7] como ana- de-ids.com – Opensource), RSA en-
lizador de integridad en aquellos Vision (www.rsa.com – Comercial),
archivos relacionados con el subsis- Netforensics (www.netforensics.com
tema de registro de eventos en cada – Comercial), GFI EventsManager
uno de los servidores identificados (www.gfi.com – Comercial).
y en el servidor central de registros,
asociando alertas, responsables y • Monitoreo de integridad: Tripwire
acciones frente a acciones sospe- (www.tripwire.com – Comercial),
chosas. Las alertas eran gestiona- Osiris (osiris.shmoo.com – Open-
das de forma centralizada a través Source), INTEGRIT (integrit.sour-
de Beltane [8], complemento de ceforge.net – OpenSource), AIDE
Samhain para visualizar los repor- (www.cs.tut.fi/~rammer/aide.html
tes, a través de una consola web y - OpenSource)
almacenar las alertas y reportes en
una base de datos. Una lista bastante completa de he-
rramientas puede ser encontrada en
Adicional a las herramientas citadas http://www.loganalysis.org.
en esta implementación, vale la pena
enumerar las siguientes soluciones Conclusiones
que pueden ser empleadas en el des-
pliegue de una arquitectura de gestión El estándar PCI DSS define una
de registros con similares prestacio- serie de requerimientos de obliga-
nes (lista no exhaustiva): torio cumplimiento para cualquier
elemento que almacene, procese o
• Herramientas de análisis de des- transmita información relacionada
empeño y consumo de recursos: con tarjetas. Uno de los puntos más
Zabbix (www.zabbix.com - Open- importantes de dicho estándar es
78 Sistemas
precisamente la gestión de eventos una empresa homologada QSA, para
y monitoreo, para garantizar la tra- guiar el proceso de implementación
zabilidad y auditoría en cada una de PCI DSS, de forma que las actuacio-
las acciones que se llevan a cabo en nes realizadas garanticen alcanzar en
el sistema, partiendo desde la defini- forma exitosa el cumplimiento de la
ción básica de los componentes del norma.
registro de eventos, las característi-
cas que debe cumplir, cómo se debe Referencias
almacenar y proteger y quiénes los [1] PCI Security Standards Council https://
pueden acceder. www.pcisecuritystandards.org/. Abril de
2009.
Como en cualquier proceso de [2] PCI QSA y ASV https://www.pcisecuri-
alineamiento con normativas, los tystandards.org/qsa_asv/index.shtml y SAQ
administradores se pueden ver en- https://www.pcisecuritystandards.org/saq/
vueltos en problemas durante el index.shtml Abril de 2009.
análisis, el diseño, la implementa- [3] IETF RFC 1305 “Network Time Protocol
ción, la puesta en marcha y el moni- (Version 3) Specification, Implementation
toreo de una plataforma de gestión and Analysis”. Marzo de 1992.
de eventos, por lo que se requiere
[4] PCI Prioritized Approach for DSS.
definir una serie de acciones que
conlleven a la implementación de https://www.pcisecuritystandards.org/edu-
la infraestructura, soportadas en cation/prioritized.shtml. Abril de 2009.
personal, recursos y herramientas [5] NAGIOS Open Source Monitoring www.
(OpenSource o comerciales) que nagios.org. Abril de 2009.
permitan una gestión óptima de
[6] Epylog Log Analyzer http://fedorahosted.
las alertas y faciliten las acciones
org/epylog/. Abril de 2009.
preventivas y correctivas, frente a
cualquier amenaza que pueda sufrir [7] Samhain File Integrity Monitoring http://
la organización. la-samhna.de/samhain. Abril de 2009.

[8] Beltane Web Console for Samhain http://


Finalmente, es buena práctica contar la-samhna.de/beltane/index.html. Abril de
con el soporte y asesoramiento de 2009.

David Eduardo Acosta R. Consultor en seguridad de la información, CISSP, CISM,


OPST, CCNA y PCI QSA. Màster en Seguretat de les Tecnologies de la Informació y
Master in Project Management de la Universidad de La Salle – Ramón Llull (Barcelona
– España). Es Miembro de la IEEE, del ISMS Forum Spain y trabaja actualmente con
Internet Security Auditors en Barcelona (España). Puede ser contactado en deacosta@
isecauditors.com.

Sistemas 79

También podría gustarte