¿Qué son Registros, Supervisión y SIE? ¿En qué consisten Registros, Supervisión y SIEM? ¿Qué es Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM)? REGISTROS, SUPERVISIÓN Y SIEM
¿Qué son Registros, Supervisión y SIE? ¿En qué consisten Registros, Supervisión y SIEM? ¿Qué es Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM)? REGISTROS, SUPERVISIÓN Y SIEM
¿Qué son Registros, Supervisión y SIEM? ¿En qué consisten Registros, Supervisión y SIEM? ¿Qué es Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM)? ¿En qué consiste Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM)?
REGISTROS, SUPERVISIÓN Y SIEM
Registros, Supervisión y SIEM
Registros ("logs"):
Prácticamente todos los sistemas dentro de o conectados a una red deben de generar logs.
Esto permite saber qué ha sucedido y qué está sucediendo en la red.
Esto resulta en un gran número de eventos registrados.
Lo que se registra lo determina la propia empresa.
Esto podría incluir intentos de inicio de sesión, flujos de tráfico, paquetes, acciones tomadas o incluso cada tecleo que hace un usuario.
La decisión sobre qué se debe registrar debe basarse en el análisis de riesgo del negocio, la sensibilidad de los activos y las vulnerabilidades de los sistemas.
Supervisión:
Para hacer sentido de todos estos datos, es necesario mandar los "logs", los cuales también son rastros para auditorías, a una ubicación central como un servidor "syslog" para su análisis.
Gestor de Eventos e Información de Seguridad - Security Information Event Manager (SIEM):
Herramienta de análisis.
Una vez que los logs se encuentran en el servidor syslog, son analizados por un SIEM.
Analiza los logs de todos los sistemas y correlaciona los eventos.
Busca "indicadores de compromiso" - "indicators of compromise" (IoC).
Si hay un IoC, alguien debería revisar ese evento y determinar si es necesario actuar para detener un ataque o para reparar y restaurar los sistemas después de un ataque.
Un IoC no siempre representa evidencia de un evento malicioso, por lo que debe de ser analizado por personas.
Aquí es donde un SOC ("Security Operation Center") y un equipo de respuesta a incidentes ("IRT") deben determinar cuáles son los siguientes pasos.
---
Seas Autónomo/a, una PYME o una gran empresa, desde U2-LAB™ te ayudamos con todo lo que necesites, en todo momento, desde el inicio del proyecto hasta su finalización y más allá, para que estés tranquilo/a y puedas dedicarte a lo que realmente importa: hacer crecer tu negocio/empresa y ofrecer a tus clientes servicios de la máxima calidad, eficaces y eficientes.
✅ Cuéntanos tu caso o proyecto! En U2-LAB™ te ayudamos con todo lo que necesites!
✅ Presupuesto gratuito y sin compromiso!
U2 LAB - Smart Tech Solutions™
Ciberseguridad
C/. Celesta, 19
29018 - Málaga, España
Email: info@u2-lab.com
Web: www.es.u2-lab.com
Web: https://www.es.u2-lab.com/cybersecurity
Phone (mobile): +34. 609.77.40.51
Phone (land): +34. 952.48.84.62