Está en la página 1de 7

HARDENING.

TAREA SEMANA 8 MONITOREO Y ANÁLISIS DE LOGS

Raul Alejandro Barria Vial


24.04.2023
TÉCNICO DE NIVEL SUPERIOR EN CIBERSEGURIDAD
DESARROLLO.
1. Seleccione el tipo de monitoreo que mejor de se adapta para las aplicaciones

Conforme a lo que se señala en el modulo y sus contenidos de esta semana la numero 8, podemos
determinar que la mejor aplicación y la que seria recomendada para el monitoreo y verificación del
estado de la seguridad de altoromutual, sería la que reúne las condiciones seria MicroFocus ArcSight ya
que cuenta con el diseño para la identificación de las amenazas, así les entrega prioridad de seguridad,
logrando así la organización de las amenazas y realiza seguimiento, entregando una respuesta a los
incidentes y facilita los procesos del cumplimiento de las auditorias forenses.

Micro Focus ArcSight entrega muchos beneficios por su análisis en tiempo real y la etiquetas ayudan a los
analistas de informática a poder reconocer los ataques de forma eficaz.
La utilización del modelo UEBA y su relación con las de un análisis supervisado por el hombre, Este análisis
es conocido por su entrega estadística que se concentra en el estudio automatizado.
Su análisis a través de gráficos de forma de tablero entrega un análisis con un soporte que solo puede
cumplir este SIEM ya que es mas confiable para cualquier sistema de seguridad.
Su navegación es automática con una herramienta de aprendizaje en el instante.
Su motor de análisis UEBA realiza un análisis a sus operaciones y así entrega una actitud normal y en el
caso que detecta una anomalía ML y UEBA se generan de forma automática enviando información a los
analistas.
2. Indique cómo se utiliza la herramienta indicada en la pregunta 1

Micro Focus ArcSight realiza un acabo análisis de la conducta del sistema es así como logra identificar y
filtrar los eventos de forma automatizada, entregando capacidades métricas, como también entrega a los
analistas un forma manual de agrupar los eventos que fueron detectados, con ellos permite una
búsqueda automáticas.

Micro Focus ArcSight entrega antecedentes de las amenazas en tiempo real y visualiza la cadena grafica
de la información de seguridad informática.

Micro Focus ArcSight entrega funciones de búsqueda abreviadas con divisiones de controles personales
ARCSIGHT ayuda al proceso de investigación forense por su gran eficacia en la seguridad.

SmartConnector entrega los datos al SIEM y produce que los conectores pueden recepcionar la
información de los datos registrados que reciben información y datos de registro. 

Los conectores de reproducción ejecutan pruebas de las fuentes al procesar los datos al SIEM, lo que
garantiza que los datos que son recibidos sean de carácter limpio.

ArcSight utiliza 2 formas para defender al sistema de ataques: 

1. Filtrar o cerrar la banda al acceso a través de similitudes en tiempo real


2. Buscar amenazas a través de alertas. Las correlaciones en tiempo real se ejecutan cuando se realizan.
los análisis de detección de los procesos llamados maliciosos.
Los filtros entregan varias reglas, incluidas reglas más actuales, siendo los indicios de recorrido de
Smartphone o Laptop.

ArcSight Ejecuta la acción de capturar información y archivarla para que de forma inteligente Micro Focus
autoriza la recolección de datos del principal o el protagonista en la compañía que es quien logra topar
paralelamente con los requerimientos administrativos de ciberseguridad, logrando así efectuar las
operaciones de TI, logrando así la empresa obtener una investigación acabada en el ámbito forense, con
la eficacia necesaria para los profesionales de la ciberseguridad, siendo más rápido y eficaz permite que
los ingenieros informáticos obtengan los antecedentes de las maquinas de la empresa así logran entregar
Informes mas detallados con una analítica de seguridad fundamental.
3. En relación con su respuesta 1 indique que anomalías podría detectar y como solucionarlas.

ANOMALIAS.

Detecta mejor las amenazas cibernéticas desconocidas con un conjunto completo integrado por una
recopilación de datos de arquitectura abierta, una potente correlación de eventos en tiempo real y un
proceso de investigación intuitivo.

Combate las amenazas cibernéticas en tiempo real con el potente, escalable y eficiente software de
seguridad SIEM. Los equipos de Operación de Seguridad entienden que una herramienta de seguridad es
tan buena como la visibilidad que se le da y el análisis y las alertas basados en los datos que se reciben.
ArcSight ESM sigue liderando el paquete con su marco de desarrollo de contenido modular y Micro Focus
continúa lanzando nuevos conjuntos de reglas, paneles y contenido basados en las últimas amenazas
cibernéticas y productos de seguridad de proveedores. Al implementar nuevo contenido, redefinir
continuamente los casos de uso, las reglas de correlación, las alertas y los tableros de control, puede
evitar ser noticia como la próxima víctima a través de alguna amenaza cibernética.

Los gráficos de ArcSight son, con mucho, los mejores que hemos visto. El tablero ofrece una variedad de
opciones personalizables disponibles listas para usar, incluida la visualización Circular Dendrogram MITRE
ATT & CK. Además del diseño moderno y hermoso del tablero, sus gráficos brindan información valiosa
sobre la salud de un entorno con animaciones en tiempo real. Cada evento admite capacidades de
desglose para que los analistas puedan acceder rápidamente a más información sobre los diferentes
componentes y su estado actual. Realmente no podemos exagerar la información procesable que
muestran las diversas vistas, incluidas las vistas globales de eventos de correlación y puntajes de
amenazas de eventos basados en varios indicadores de compromiso.
METODOS DE SOLUCION.

 Recopilación integral de datos a velocidades de ingesta de terabytes de datos por día desde


cualquier fuente (incluidos registros, secuencias de clics, sensores, tráfico de red, dispositivos de
seguridad, servidores web, aplicaciones personalizadas, redes sociales y servicios en la nube).
 Arquitectura de implementación flexible al configurar como un clúster que proporcione una
recopilación de carga equilibrada, con consultas de búsqueda distribuidas a través de la
plataforma. Se puede instalar en un sistema Linux, una máquina virtual VMware (VM), como un
dispositivo y en la nube (AWS y Azure).
 Recopilación de datos segura y confiable; el software ArcSight Logger puede entregar registros
encriptados y comprimidos, manteniendo los datos a salvo de la interceptación, alteración y
eliminación, tanto para datos en reposo como en movimiento.
 Cifrado seguro en dispositivos para cifrar tus datos confidenciales en reposo (mientras están
almacenados). También es compatible con los protocolos de cifrado TLS y SSL para proteger los
datos en movimiento.
 Administración de seguridad y definiciones de roles de usuarios / grupos. Los administradores
pueden establecer derechos de acceso a informes y categorías de informes según la función del
usuario y los permisos de grupo. También pueden cifrar columnas de datos específicas y otorgar
derechos de descifrado de forma selectiva.
 ArcSight Logger viene con contenido integrado que puede usarse para seguridad cibernética,
cumplimiento, seguridad de aplicaciones y monitoreo de operaciones de TI. Paquetes de
contenido de cumplimiento adicionales para PCI, ITGOV, HIPAA, NERC y Sarbanes-Oxley (SOX).
 ArcSight Logger se puede configurar, administrar y monitorear a través del Centro de
administración de ArcSight, una consola de administración centralizada, que permite conectarse a
los datos fácilmente y con solo unos pocos clics.
REFERENCIAS BIBLIOGRÁFICAS.
BIBLIOGRAFÍA
IACC (2020). Monitoreo y análisis de logs. Hardening. Semana 8.

También podría gustarte