SlideShare una empresa de Scribd logo
1 de 11
RETOS
AL CONSTRUIRY OPERAR
UN CYBERSOC COLABORATIVO
REGIONAL
SECURE SOFT CORP
Marcos P. Isasi
Mg. PMP ITIL DataCenter Dynamics ISO/IEC 27032
Gerente Regional CyberSOC
Junio 2019
#ProtectionPeru2019
MARCO DE REFERENCIA PARA LA CONSTRUCCIÓN DE UN CYBERSOC
PLATAFORMAS
CIBER-INTELIGENCIA:
• MITRECRITs
• Cyber SquadThreatConnect
• BAE Detica CyberReveal
• Lockheed Martin Palisade
• OpenDNS
ISO / FIRST / NIST
COBIT MM / CMMI / SEI MM
PCI DSS, STIX, OpenIOC
OODA / ITIL / PMP
Metodologías
Estándares / Buenas prácticas
Modelos de Madurez
Entidades Institutos
SecureSoft Framework
¿QUÉ ES UN CYBERSOC?
01
03
0204
ANALISTAS
SIEM
VULNERABILIDADES
CIBERINTELIGENCIA
1 Reconocimiento
Armamento 2
3 Delivery
5 Instalación
7 Acciones y
Objetivos
Explotación 4
Comando y
Control
6
Cyber Kill Chain
OODA
(Observación Orientación Decisión Acción)
#ProtectionPeru2019
¿Ciberataques expertos?
TENDENCIAS
Ciberataques sociales:
“Cambridge Analytica”
1. NEGOCIO
Objetivos
REFERENCIA DE MODELO DE MADUREZ: SOC - CMM
SERVICIOS
NEGOCIO TECNOLOGÍA
PROCESOS
PERSONAS
SOC - CMM
4 FASES:
Planeación  Diseño  Construcción  Operación
2. SERVICIOS
Catálogo
3. TECNOLOGÍA
Correlación / Analítica
Big Data / Machine Learning
Threat Intelligence
4. PROCESOS
Reporte Incidentes
Análisis Incidentes
Playbooks
Vulnerabilidades
5. PERSONAS
Organización
Habilidades
Experiencia
Entrenamiento
VVBOT MENSAJERO
VENTAJAS
• Awareness
• Tiempo de
respuesta
• Escalamiento
automático
• Seguimiento
Cliente
Soporte N2
CiberinteligenciaInternet
Servidor Alertas
API
Celular
CyberSOC
Operador
CyberSOC
Ticket
SD
Mensaje
Script
Mensaje
AUTOMATIZACIÓN EN UN CYBERSOC (EJEMPLO)
VVTRÓN REPORTEADOR
• Macro Scheduler
• AutoIT
• AutoHotkey
• Sikuli
• TinyTask
• FastKeys
VENTAJAS
• Eficiencia
Capacity
• Foco tareas de
mayor valor
APLICANDO CIBERINTELLIGENCIA EN UN CYBERSOC
¿CÓMO EVALUAR FEEDS?
• ¿Cuál es su número de fuentes?
• ¿Qué tipos de fuentes son?
• ¿Cada cuánto tiempo se actualizan?
• ¿Se puede verificar que la amenaza es real?
• ¿En qué formato entregan feed?
• ¿Cómo complementa el entorno?
Evaluación
de Feeds
INSUMOS PARA SIEM:
• Conexiones permitidas FW
• Conexiones denegadas
• Ratios de reglas denegadas
• Autenticación de usuarios
• Actividades de Bypass de Proxy
• Interrupciones de conexiones BW
• Información de NAT
Eventos
HERRAMIENTAS GESTIÓNVULNERABILIDADES:
• Qualys
• NMAP
• OpenVAS
• Nessus
• Metasploit
• Kali Linux
• Core Impact
Vulnerabilidades
THREAT INTELLIGENCE FEEDS:
• AlienVault
• CrowdStrike
• Cyveilance
• EmergingThreats Net
• FireEye
• InternetIdentity
• iSightPartners
• MalwareCheck
• MalwareDomains
• SecureWorks
• Symantec
• ThreatConnect
• ThreatGrid
• ThreatStop
• ThreatStream
• Verisigninc
Threat
Intelligence
Feeds
Externo
SIEM
EQUIPOS INTERCONECTADOS AL SIEM:
• Switches / Routers
• AD / DNS
• AntiSpam
• Proxy
• FW / IPS
• AV / AM
• Threat Intelligence
Equipos en
SIEM
Interno
CLAVE DEL ÉXITO: COMPONENTE HUMANO
Man in the middle
• Trabajo en Equipo
• Transparencia
• Eficiencia
VALORES
• Servicio al Cliente
• Transformación
#ProtectionPeru2019
Habilidades y experiencia
Gobierno
Acceso a información
y Sistemas
Colaboración
CONCLUSIONES
Soporte Ejecutivo
Presupuesto
Programa de Seguridad
Procedimientos
#ProtectionPeru2019
RECURSOS
• Formato SOC-CMM
• Automatización con Macro Scheduler
• Notificación de alertas conTelegram
• Formato ejemplo de Casos de Uso
GRACIAS.
#ProtectionPeru2019

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
 
Security operation center
Security operation centerSecurity operation center
Security operation center
 
Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)
 
Cisco Security Presentation
Cisco Security PresentationCisco Security Presentation
Cisco Security Presentation
 
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
ISO 27005 Risk Assessment
ISO 27005 Risk AssessmentISO 27005 Risk Assessment
ISO 27005 Risk Assessment
 
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
What We’ve Learned Building a Cyber  Security Operation Center: du Case  StudyWhat We’ve Learned Building a Cyber  Security Operation Center: du Case  Study
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & Build
 
Srm And Asset Protection V1.0
Srm And Asset Protection V1.0Srm And Asset Protection V1.0
Srm And Asset Protection V1.0
 
Cyber threat Intelligence and Incident Response by:-Sandeep Singh
Cyber threat Intelligence and Incident Response by:-Sandeep SinghCyber threat Intelligence and Incident Response by:-Sandeep Singh
Cyber threat Intelligence and Incident Response by:-Sandeep Singh
 
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
5 BEST PRACTICES FOR A SECURITY OPERATION CENTER (SOC)
 
Log correlation SIEM rule examples and correlation engine performance data
Log correlation SIEM rule examples and correlation engine  performance dataLog correlation SIEM rule examples and correlation engine  performance data
Log correlation SIEM rule examples and correlation engine performance data
 
Threat hunting foundations: People, process and technology.pptx
Threat hunting foundations: People, process and technology.pptxThreat hunting foundations: People, process and technology.pptx
Threat hunting foundations: People, process and technology.pptx
 
bsi-cyber-resilience-presentation
bsi-cyber-resilience-presentationbsi-cyber-resilience-presentation
bsi-cyber-resilience-presentation
 
SOC and SIEM.pptx
SOC and SIEM.pptxSOC and SIEM.pptx
SOC and SIEM.pptx
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
 
Hacker Halted 2016 - How to get into ICS security
Hacker Halted 2016 - How to get into ICS securityHacker Halted 2016 - How to get into ICS security
Hacker Halted 2016 - How to get into ICS security
 
Introduction to QRadar
Introduction to QRadarIntroduction to QRadar
Introduction to QRadar
 

Similar a Retos al construir y operar un CyberSOC

Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Mundo Contact
 

Similar a Retos al construir y operar un CyberSOC (20)

Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 

Más de Cristian Garcia G.

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Retos al construir y operar un CyberSOC

  • 1. RETOS AL CONSTRUIRY OPERAR UN CYBERSOC COLABORATIVO REGIONAL SECURE SOFT CORP Marcos P. Isasi Mg. PMP ITIL DataCenter Dynamics ISO/IEC 27032 Gerente Regional CyberSOC Junio 2019 #ProtectionPeru2019
  • 2. MARCO DE REFERENCIA PARA LA CONSTRUCCIÓN DE UN CYBERSOC PLATAFORMAS CIBER-INTELIGENCIA: • MITRECRITs • Cyber SquadThreatConnect • BAE Detica CyberReveal • Lockheed Martin Palisade • OpenDNS ISO / FIRST / NIST COBIT MM / CMMI / SEI MM PCI DSS, STIX, OpenIOC OODA / ITIL / PMP Metodologías Estándares / Buenas prácticas Modelos de Madurez Entidades Institutos SecureSoft Framework
  • 3. ¿QUÉ ES UN CYBERSOC? 01 03 0204 ANALISTAS SIEM VULNERABILIDADES CIBERINTELIGENCIA 1 Reconocimiento Armamento 2 3 Delivery 5 Instalación 7 Acciones y Objetivos Explotación 4 Comando y Control 6 Cyber Kill Chain OODA (Observación Orientación Decisión Acción) #ProtectionPeru2019
  • 5. 1. NEGOCIO Objetivos REFERENCIA DE MODELO DE MADUREZ: SOC - CMM SERVICIOS NEGOCIO TECNOLOGÍA PROCESOS PERSONAS SOC - CMM 4 FASES: Planeación  Diseño  Construcción  Operación 2. SERVICIOS Catálogo 3. TECNOLOGÍA Correlación / Analítica Big Data / Machine Learning Threat Intelligence 4. PROCESOS Reporte Incidentes Análisis Incidentes Playbooks Vulnerabilidades 5. PERSONAS Organización Habilidades Experiencia Entrenamiento
  • 6. VVBOT MENSAJERO VENTAJAS • Awareness • Tiempo de respuesta • Escalamiento automático • Seguimiento Cliente Soporte N2 CiberinteligenciaInternet Servidor Alertas API Celular CyberSOC Operador CyberSOC Ticket SD Mensaje Script Mensaje AUTOMATIZACIÓN EN UN CYBERSOC (EJEMPLO) VVTRÓN REPORTEADOR • Macro Scheduler • AutoIT • AutoHotkey • Sikuli • TinyTask • FastKeys VENTAJAS • Eficiencia Capacity • Foco tareas de mayor valor
  • 7. APLICANDO CIBERINTELLIGENCIA EN UN CYBERSOC ¿CÓMO EVALUAR FEEDS? • ¿Cuál es su número de fuentes? • ¿Qué tipos de fuentes son? • ¿Cada cuánto tiempo se actualizan? • ¿Se puede verificar que la amenaza es real? • ¿En qué formato entregan feed? • ¿Cómo complementa el entorno? Evaluación de Feeds INSUMOS PARA SIEM: • Conexiones permitidas FW • Conexiones denegadas • Ratios de reglas denegadas • Autenticación de usuarios • Actividades de Bypass de Proxy • Interrupciones de conexiones BW • Información de NAT Eventos HERRAMIENTAS GESTIÓNVULNERABILIDADES: • Qualys • NMAP • OpenVAS • Nessus • Metasploit • Kali Linux • Core Impact Vulnerabilidades THREAT INTELLIGENCE FEEDS: • AlienVault • CrowdStrike • Cyveilance • EmergingThreats Net • FireEye • InternetIdentity • iSightPartners • MalwareCheck • MalwareDomains • SecureWorks • Symantec • ThreatConnect • ThreatGrid • ThreatStop • ThreatStream • Verisigninc Threat Intelligence Feeds Externo SIEM EQUIPOS INTERCONECTADOS AL SIEM: • Switches / Routers • AD / DNS • AntiSpam • Proxy • FW / IPS • AV / AM • Threat Intelligence Equipos en SIEM Interno
  • 8. CLAVE DEL ÉXITO: COMPONENTE HUMANO Man in the middle • Trabajo en Equipo • Transparencia • Eficiencia VALORES • Servicio al Cliente • Transformación #ProtectionPeru2019
  • 9. Habilidades y experiencia Gobierno Acceso a información y Sistemas Colaboración CONCLUSIONES Soporte Ejecutivo Presupuesto Programa de Seguridad Procedimientos #ProtectionPeru2019
  • 10. RECURSOS • Formato SOC-CMM • Automatización con Macro Scheduler • Notificación de alertas conTelegram • Formato ejemplo de Casos de Uso

Notas del editor

  1. Historia / Tour / nombre ambicioso / reto nombre / por lo que significa realmente / Gerente financiero
  2. Capabilities / Desarrollar Capabilities (PMP Tienes el Proyecto y el proyecto del proyecto) Ingredientes / olla receta
  3. Militares Coronel John Boyd OODA / Qué tienen los militares ahora? Cyber Kill Chain / R W D E I CC AO / es importante reconociendo patrón puedes fortaleces vectores de ataque Conocer al cliente / línea base / clasificar por industrias
  4. Stakeholders / alinear objetivos SOC con Negocios / identificar Capabilities / Telemetría – LOGS – NTP Proceso enriquecimiento de datos
  5. Quitamos carga operativa / más análisis Mejoramos tiempo de respuesta, incrementamos nuestro capability de awareness
  6. Esta lámina les podrá parecer simple, pero es la más compleja…KPI / CASOS INGRESO / CONTRATACIONES / ROTACIÓN / COMPROMISO / ORGANIZACIÓN HORIZONTAL
  7. KPI / CASOS INGRESO / CONTRATACIONES / ROTACIÓN / COMPROMISO / ORGANIZACIÓN HORIZONTAL Llamen a su representante comercial
  8. KPI / CASOS INGRESO / CONTRATACIONES / ROTACIÓN / COMPROMISO / ORGANIZACIÓN HORIZONTAL