SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
1
Pedro Lendínez, Juan González
03 Dic. 2019, CESICAT
Security Analytics con
Elastic Stack
2
El CESICAT es el organismo encargado por el
Gobierno de la Generalitat para el
establecimiento y el seguimiento de los
programas de actuación pertinentes en materia
de ciberseguridad, bajo la dirección estratégica del
Gobierno de la Generalitat, colaborando con las
entidades del sector público de la Administración de la
Generalitat, los Gobiernos locales de Cataluña, del sector
privado y la sociedad civil.



La Fundación CESICAT, atendiendo las funciones que le
son propias, llega a ser la entidad idónea para asumir el
reto de la protección de la información y la infraestructura
TIC de las instituciones y ciudadanos de Cataluña y,
especialmente, de la del Gobierno de la Generalitat.
3
Garantizar una sociedad de la información catalana
segura para todos, con un Centro de Seguridad de
la Información de Catalunya, como herramienta
para la generación de un tejido empresarial catalán
de aplicaciones y servicios de seguridad TIC
referentes a nivel internacional.
MISIÓN DEL CESICAT
CESICAT
Pla d’Impuls de la Seguretat TIC
4
CESICAT
• Estructura Organizativa
5
CESICAT
Estructura Organizativa
6
Nuestro SOC
Líneas de actuación
7
Orientación de la operación
8
Nuestro SOC
Alcance del CESICAT
A quien prestamos servicios?
9
Ecosystem
Ecosistema de soluciones de seguridad
10
CESICAT
Gestión y tratamientos de logs: Problemática
• Entorno multiproveedor.
• Múltiples orígenes de datos.
• N e c e s i d a d d e t r a t a r
información en tiempo real.
• Mayores requerimientos de
información (no datos).
• Reducción de los tiempos
de gestión de incidentes.
11
Disponer de un punto central de gestión de trazas
Poder gestionar eventos de seguridad en tiempo real
Mejorar la capacidad de detección de ataques
Mejorar la capacidad de gestión de incidentes
Reducir los costes asociados a los tratamientos de logs
1
2
3
4
5
CESICAT
Proyecto Data Lake: Objetivos
12
CESICAT
Gestión y tratamientos de logs: Problemática
• Entorno multiproveedor.
• Múltiples orígenes de datos.
• N e c e s i d a d d e t r a t a r
información en tiempo real.
• Mayores requerimientos de
información (no datos).
• Reducción de los tiempos
de gestión de incidentes.
13
CESICAT
Proyecto Data Lake: Proyecto
14
CESICAT
Proyecto Data Lake: Resultados obtenidos
15
Almacenamiento 100TB* (1,6 Cesicat)
Ingesta 500 GB/dia
Filtro de eventos: Reducción 88,4% EPS
Ciclo de datos: 6 meses en calienteELASTICSEARCH
CESICAT
Proyecto Data Lake: Resultados obtenidos
16
CESICAT
Proyecto Data Lake: Evolución
17
Aplicaciones de
Data Lake
basado en ELK
para la
Operación de
un SOC
18
Gestión de incidentes
Investigación del timeline
Análisis de logs
Búsqueda de evidencias dentro de los logs de
la infraestructura.
Disponibilidad de trazas
Para un incidente dentro del perímetro, los
logs ya están disponibles por defecto.
Ingesta de logs de cliente
Extracción e ingesta de logs generados fuera
del perímetro.
19
“Threat Hunting
como Gestión
de Incidentes
desde un punto
de partida
diferente”
INFORM & ENRICH
Analytics
CREATE
Hypotheses
INVESTIGATE
Via Tools &
Techniques
UNCOVER
New Patterns &
TTps
20
Fase de investigación
Validación de la hipótesis planteada
“Un atacante con
a c c e s o a l o s
ordenadores del
u s u a r i o f i n a l
u t i l i z a r á
herramientas para
e x t r a e r
c r e d e n c i a l e s
válidas”
1
De manera trivial, el
“hunter” puede
accede a los logs que
describen un
movimiento lateral.
2 4
Al acceder a los datos
d e s d e u n p u n t o
centralizado, resulta
trivial disponer de
información sobre el
envío de datos hacia el
exterior, por ejemplo
para detectar una
e x f i l t r a c i ó n d e
información.
3
Toda misión de
“Hunting” pretende
concluir aportando
medidas que mejoren
la detección futura de
casos similares:
visualizaciones, casos
de uso, nuevas reglas,
etc.
21
Dashboard de AV
Mejora continua de los elementos de detección
22
“Inteligencia
Operativa de
amenazas es
conocimiento
que permite
prevenir o mitigar
ciberataques”
23
Ecosistema de Ciberinteligencia
Centralización de información interna y externa
24
Inteligencia Operativa
Análisis de la tendencia de malware a nivel global
251
Inteligencia operacional
Scoring de usuarios
26
Consolidar e incrementar la arquitectura del Elastic Stack
Evolucionar la madurez del programa de Threat Hunting
Realizar pruebas de concepto sobre IA.
Ampliar el número de fuentes internas / externas ingestadas
Reducir los costes asociados a los tratamientos de logs
1
2
3
4
5
CESICAT
Proyecto Data Lake: Próximos pasos
27
Muchas Gracias.

Más contenido relacionado

La actualidad más candente

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadOlaf Reitmaier Veracierta
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
Obtener visibilidad completa y encontrar problemas de seguridad ocultos
Obtener visibilidad completa y encontrar problemas de seguridad ocultosObtener visibilidad completa y encontrar problemas de seguridad ocultos
Obtener visibilidad completa y encontrar problemas de seguridad ocultosElasticsearch
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01Itconic
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos AdquisiciónDavid Narváez
 
Capitulo 3 Arquitectura en la nube
Capitulo 3 Arquitectura en la nubeCapitulo 3 Arquitectura en la nube
Capitulo 3 Arquitectura en la nubeAdaRaquelMontalvanRi
 

La actualidad más candente (10)

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Continuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y SeguridadContinuidad Operativa, Conectividad y Seguridad
Continuidad Operativa, Conectividad y Seguridad
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Obtener visibilidad completa y encontrar problemas de seguridad ocultos
Obtener visibilidad completa y encontrar problemas de seguridad ocultosObtener visibilidad completa y encontrar problemas de seguridad ocultos
Obtener visibilidad completa y encontrar problemas de seguridad ocultos
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
Capitulo 3 Arquitectura en la nube
Capitulo 3 Arquitectura en la nubeCapitulo 3 Arquitectura en la nube
Capitulo 3 Arquitectura en la nube
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14
 

Similar a CESICAT: Analītica de Seguridad con el Elastic Stack

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Internet Security Auditors
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Presentación comercial lkdn
Presentación comercial lkdnPresentación comercial lkdn
Presentación comercial lkdntsalom
 
La importancia de la observabilidad con Elastic
La importancia de la observabilidad con ElasticLa importancia de la observabilidad con Elastic
La importancia de la observabilidad con ElasticUllyCarolinneSampaio
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBEanalisissistemas2
 

Similar a CESICAT: Analītica de Seguridad con el Elastic Stack (20)

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Laboratorio Vt
Laboratorio VtLaboratorio Vt
Laboratorio Vt
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Libro
LibroLibro
Libro
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Presentación comercial lkdn
Presentación comercial lkdnPresentación comercial lkdn
Presentación comercial lkdn
 
La importancia de la observabilidad con Elastic
La importancia de la observabilidad con ElasticLa importancia de la observabilidad con Elastic
La importancia de la observabilidad con Elastic
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 

Más de Elasticsearch

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using ElasticElasticsearch
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webElasticsearch
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Elasticsearch
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudElasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Elasticsearch
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Elasticsearch
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of findElasticsearch
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiencesElasticsearch
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchElasticsearch
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesElasticsearch
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Elasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insightsElasticsearch
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Elasticsearch
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentElasticsearch
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public goodElasticsearch
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticElasticsearch
 

Más de Elasticsearch (20)

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using Elastic
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios web
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of find
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiences
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified search
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisiones
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insights
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside Government
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public good
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and Elastic
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

CESICAT: Analītica de Seguridad con el Elastic Stack

  • 1. 1 Pedro Lendínez, Juan González 03 Dic. 2019, CESICAT Security Analytics con Elastic Stack
  • 2. 2 El CESICAT es el organismo encargado por el Gobierno de la Generalitat para el establecimiento y el seguimiento de los programas de actuación pertinentes en materia de ciberseguridad, bajo la dirección estratégica del Gobierno de la Generalitat, colaborando con las entidades del sector público de la Administración de la Generalitat, los Gobiernos locales de Cataluña, del sector privado y la sociedad civil.
 
 La Fundación CESICAT, atendiendo las funciones que le son propias, llega a ser la entidad idónea para asumir el reto de la protección de la información y la infraestructura TIC de las instituciones y ciudadanos de Cataluña y, especialmente, de la del Gobierno de la Generalitat.
  • 3. 3 Garantizar una sociedad de la información catalana segura para todos, con un Centro de Seguridad de la Información de Catalunya, como herramienta para la generación de un tejido empresarial catalán de aplicaciones y servicios de seguridad TIC referentes a nivel internacional. MISIÓN DEL CESICAT CESICAT Pla d’Impuls de la Seguretat TIC
  • 7. 7 Orientación de la operación
  • 8. 8 Nuestro SOC Alcance del CESICAT A quien prestamos servicios?
  • 10. 10 CESICAT Gestión y tratamientos de logs: Problemática • Entorno multiproveedor. • Múltiples orígenes de datos. • N e c e s i d a d d e t r a t a r información en tiempo real. • Mayores requerimientos de información (no datos). • Reducción de los tiempos de gestión de incidentes.
  • 11. 11 Disponer de un punto central de gestión de trazas Poder gestionar eventos de seguridad en tiempo real Mejorar la capacidad de detección de ataques Mejorar la capacidad de gestión de incidentes Reducir los costes asociados a los tratamientos de logs 1 2 3 4 5 CESICAT Proyecto Data Lake: Objetivos
  • 12. 12 CESICAT Gestión y tratamientos de logs: Problemática • Entorno multiproveedor. • Múltiples orígenes de datos. • N e c e s i d a d d e t r a t a r información en tiempo real. • Mayores requerimientos de información (no datos). • Reducción de los tiempos de gestión de incidentes.
  • 14. 14 CESICAT Proyecto Data Lake: Resultados obtenidos
  • 15. 15 Almacenamiento 100TB* (1,6 Cesicat) Ingesta 500 GB/dia Filtro de eventos: Reducción 88,4% EPS Ciclo de datos: 6 meses en calienteELASTICSEARCH CESICAT Proyecto Data Lake: Resultados obtenidos
  • 17. 17 Aplicaciones de Data Lake basado en ELK para la Operación de un SOC
  • 18. 18 Gestión de incidentes Investigación del timeline Análisis de logs Búsqueda de evidencias dentro de los logs de la infraestructura. Disponibilidad de trazas Para un incidente dentro del perímetro, los logs ya están disponibles por defecto. Ingesta de logs de cliente Extracción e ingesta de logs generados fuera del perímetro.
  • 19. 19 “Threat Hunting como Gestión de Incidentes desde un punto de partida diferente” INFORM & ENRICH Analytics CREATE Hypotheses INVESTIGATE Via Tools & Techniques UNCOVER New Patterns & TTps
  • 20. 20 Fase de investigación Validación de la hipótesis planteada “Un atacante con a c c e s o a l o s ordenadores del u s u a r i o f i n a l u t i l i z a r á herramientas para e x t r a e r c r e d e n c i a l e s válidas” 1 De manera trivial, el “hunter” puede accede a los logs que describen un movimiento lateral. 2 4 Al acceder a los datos d e s d e u n p u n t o centralizado, resulta trivial disponer de información sobre el envío de datos hacia el exterior, por ejemplo para detectar una e x f i l t r a c i ó n d e información. 3 Toda misión de “Hunting” pretende concluir aportando medidas que mejoren la detección futura de casos similares: visualizaciones, casos de uso, nuevas reglas, etc.
  • 21. 21 Dashboard de AV Mejora continua de los elementos de detección
  • 22. 22 “Inteligencia Operativa de amenazas es conocimiento que permite prevenir o mitigar ciberataques”
  • 23. 23 Ecosistema de Ciberinteligencia Centralización de información interna y externa
  • 24. 24 Inteligencia Operativa Análisis de la tendencia de malware a nivel global
  • 26. 26 Consolidar e incrementar la arquitectura del Elastic Stack Evolucionar la madurez del programa de Threat Hunting Realizar pruebas de concepto sobre IA. Ampliar el número de fuentes internas / externas ingestadas Reducir los costes asociados a los tratamientos de logs 1 2 3 4 5 CESICAT Proyecto Data Lake: Próximos pasos