ACSA – AlientVault Certified Security Analyst

ACSA – AlientVault Certified Security Analyst

Oct 22, 2012 Certificaciones by _

CONTENIDO

  • lntroducción a AlienVault
  • AlienVault Interfaz Web
  • Componentes
  • Administración de usuarios
  • Arquitectura
  • Reglas
  • lnstallación
  • Logger
  • Configuración
  • Administración de vulnerabilidadest
  • Utilidades de Seguridad en RED (NST)
  • Análisis de seguridad
  • Herramientas integradas
  • Sistema de etiquetaje
  • Conceptos básicos
  • Sistema de reportes

1.- ¿QUÉ ES ALIENVAULT? – INTRODUCCION A ALIENVAULT (AT&T CIBERSECURITY)

AlienVault (AT&T) es un SIEM (Security lnformation and Event Management) con las siguientes características:

  • Agregación de datos
  • Correlación
  • Alertas
  • Escritorio
  • Compliance
  • Retención
AGREGACION DE DATOS
COLECCION NORMALIZACIÓN
CORRELACION   ALERTAS 
ESCRITORIO (DASHBOARD)   COMPLIANCE
RETENCION
¿Qué hace a AlientVault diferente a otros SIEM? Que sus características  están integradas en un único ecosistema que proporciona la Agregación de Datos (Vulnerability Management), la Correlación (Situation Awareness), las Alertas (NIDS), el Escritorio (HIDS), el Compliance (WIDS) y la Retención de activos  (Network Monitoring).

Agregación de datos (Vulnerability Management), es la capacidad de almacenar los activos de la red, los reportes de los sistemas de forma centralizada y la auditoría de reglas en el mismo USIEM (Unified SIEM).

 

Administrador de vulnerabilidades

 

Correlación Centralizada de Eventos

La Correlación Centralizada de Eventos, tiene como misión sincronizar todos los eventos, activos, paquetes de datos, etc. que en un momento determinado queden registrados por el USIEM (Unified SIEM), de forma que sean facilmente trazables los eventos generados en un código de tiempo determinado.

NIDS

NIDS – Network Level IDS es el sistema de detección de de intrusos que posee un monitor de tráfico de red y carece de impacto sobre la misma al ser pasiva y no realizar búsquedas activas, simplemente permanece latente recibiendo información de trazas de paquetes de red que recopila para analizarlas.

Por analogía a un sistema comunmente conocido es similar al comportamiento de SNORT – Network Intrusion Detection & Prevention System, sistema desarrollado por la comunidad especializada en seguridad de la mano de Marty Roesch y que fue absorbida por Cisco posteriormente de la mano de su programa de desarrollo Talos de la mano de las comunidades de ClamAV y Spamcop.net.

HIDS

HIDS – Host IDS es el sistema de detección de intrusión que analiza los activos informáticos internos de la red en la que escucha mediante un monitor de tráfico, careciendo de impacto sobre la red, al analizarla de modo pasivo, esperando que sean los recursos informáticos de red los que inicien el procedimiento de comunicación y se intercepte la misma por parte del HIDS.

Existen numerosos HIDS comerciales con un coste elevado para la implementación en la red de alerta temprana de una empresa.

WIDS

WIDS – Wireless IDS, al igual que ocurría con el HIDS, su misión es escuchar las comunicaciones inalámbricas de la red que audita de forma pasiva y sin interferir en la misma para no generar falsos positivos de intrusión. Los sensores WIDS pueden ser ubicados en diferentes localizaciones para abarcar mayor superficie de análisis, como proximidades a ventanales, accesos a las oficinas u almacenes, etc.

Requiere reglas para evitar que se generen falsos positivos de acceso a la red, como intentos fallidos por falta de disponibilidad o saturación de los recursos y saturación del espectro de banda por causas atmosféricas o electromagnéticas.

  USIEM
USIEM – Unified SIEM, es la respuesta corpporativa a los problemas de ciberseguridad como sistema de alerta temprana siempre que el mismo se encuentre auditado por personal especializado, dado que en caso contrario solo podremos trazar los incidentes registrados y buscar a posteriori el origen y destino de los ataques y métodos usados para la intrusión.

Si le interesa lo aquí leído escribame un email pidiendo la contraseña de acceso al resto del artículo.

by_

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *