Monitoreo de red y sus herramientas
Topología de seguridad de la red
"Todos los sistemas de red son objetivos" es una expresión frecuente para describir el panorama actual de la seguridad informática. Por ende, para mitigar las amenazas, todas las redes deben ser protegidas y aseguradas de manera óptima.
Esto requiere una estrategia de defensa en profundidad, lo cual implica utilizar métodos probados y una infraestructura de seguridad compuesta por firewalls, Sistemas de Detección de Intrusiones (IDS), Sistemas de Prevención de Intrusiones (IPS) y software de seguridad para dispositivos finales (endpoint security). Estos métodos y tecnologías se emplean para automatizar la vigilancia de la red, generar alertas de seguridad e incluso bloquear dispositivos ofensivos de manera automática ante cualquier irregularidad.
No obstante, para redes de gran envergadura, es necesario añadir una capa adicional de protección. Los dispositivos como firewalls e IPS operan según reglas preconfiguradas. Monitorizan el tráfico y lo contrastan con las reglas configuradas.
Métodos de monitoreo de la red
Taps de Red
Duplicación de tráfico y SPAN
Dado que la captura completa de datos mediante monitoreo requiere capturar todo el tráfico, es necesario emplear técnicas especiales para evitar la segmentación de red impuesta por los switches. Una de estas técnicas es la duplicación de puertos. Esta técnica, compatible con varios switches empresariales, permite que un switch copie tramas recibidas en uno o más puertos y las envíe a un puerto "Switched Port Analyzer" (SPAN), conectado a un dispositivo de análisis.
- Tráfico de ingreso: Tráfico que ingresa al switch
- Tráfico de egreso: Tráfico que sale del switch
- Puerto (SPAN) de origen: Los puentes de origen se monitorean a medida que el tráfico que ingresa en ellos se duplica (refleja) en los puertos de destino.
- Puerto (SPAN) de destino: Un puerto que refleja los puertos de origen. Los puertos SPAN de destino suelen conectarse a dispositivos de análisis, como un analizador de paquetes o un IDS.
Herramientas de monitoreo de seguridad de la red
- Analizadores de protocolo de red
- NetFlow
- Sistemas "Security Information and Event Management" (SIEM)
Analizadores de protocolo de red
Netflow
SIEM
- Análisis de informática forense: Permite realizar búsquedas de logs y de registros de eventos generados en múltiples fuentes en toda la organización. Proporciona información más completa para el análisis de informática forense.
- Correlación: Examina registros y eventos de diferentes sistemas o aplicaciones, lo que acelera la detección de las amenazas de seguridad y la capacidad de reacción ante ellas.
- Agregación: Esta función reduce el volumen de los datos de eventos mediante la consolidación de registros de eventos duplicados.
- Informes: Permiten ver los datos sobre eventos correlacionados y acumulados mediante monitoreo en tiempo real y resúmenes a largo plazo.
- Información del usuario, como nombre de usuario, estado de autenticación y ubicación.
- Información del dispositivo, como fabricante, modelo, versión del Sistema Operativo, dirección MAC, método de conexión a la red y ubicación.
- Información de cumplimiento de normativas, por ejemplo, si el dispositivo cumple con la política de seguridad, si tiene los archivos de antivirus actualizados y si se aplicaron los parches del Sistema Operativo más recientes.
SOAR
- Proporciona herramientas de gestión de casos que permiten al personal de ciberseguridad estudiar e investigar incidentes, integrando frecuentemente inteligencia de amenazas (threat intelligence) en la plataforma de seguridad de la red.
- Utiliza la inteligencia artificial para detectar incidentes y ayudar en el análisis y la respuesta de incidentes.
- Automatiza investigaciones y procedimientos de respuesta a incidentes complejos, que son tareas potencialmente intensas laboralmente, realizadas por el personal de un "security operations center" (SOC) mediante la ejecución de run books. Estos son "Playbooks" que realizan acciones como acceder y analizar datos relevantes, tomar medidas para aislar sistemas comprometidos y estudiar amenazas para validar alertas y ejecutar una respuesta a incidentes.
- Ofrece Paneles e informes para documentar la respuesta a incidentes con el fin de mejorar los indicadores clave de rendimiento del SOC y puede mejorar en gran medida la seguridad de red de las organizaciones.
Comentarios
Publicar un comentario