COMO IMPLEMENTAR
UN POTENTE SOC CON
HERRAMIENTAS OPEN
SOURCE
Oficina de Datasec en Latinoamérica
Patria 716, Montevideo, Uruguay
(+598) 2711 04 20
 ¿QUIENES SOMOS?
 OBJETIVOS DE UN SOC
 ETAPAS DE MADURACIÓN Y CONTROL DEL
ENTORNO
 ROLES DE INTEGRANTES DEL SOC
 HERRAMIENTAS DE GESTIÓN, MONITOREO Y ALERTA
 ADMINISTRACIÓN DE INCIDENTES Y RESPUESTAS
TEMARIO
Datasec
Firma presente en el mercado internacional desde 1987, pionera en el área
del buen gobierno, aseguramiento, gestión de riesgos, calidad y seguridad
en sistemas de la información (TI).
Guillermo Rodríguez
 Hacker Ético Certificado (EC-Council CEH v8).
 15 años de experiencia en el área de la seguridad informática.
 8 años como Pentester.
 Más de 70 proyectos de gran relevancia a nivel nacional e internacional.
 Auditor interno para asegurar el cumplimiento de la normativa PCI DSS
en importantes empresas nacionales (Uruguay).
 Dedicado al análisis de cyber riesgos, soporte y mantenimiento de
herramientas de seguridad.
 Speaker en la 1er conferencia de cyber-seguridad “CharruaCon” en
Montevideo 2017.
¿QUIENES SOMOS?
SOC el HOME SWEET HOME
del Blue Team
OBJETIVOS DEL SOC
ALCANCES
ETAPAS DE MADURACIÓN Y CONTROL DEL
ENTORNO
PROCESOS DE TRABAJO
PROCESOS DE TRABAJO
ROLES DE INTEGRANTES DEL SOC
ROLES DE INTEGRANTES DEL SOC
HERRAMIENTAS DE GESTIÓN,
MONITOREO Y ALERTA
HERRAMIENTAS OPEN SOURCE
WAZUH SIEM TOOL TO RUL’ THEM ALL
CAPACIDADES WAZUH
ARQUITECTURA SINGLE SERVER
ARQUITECTURA DUAL SERVER
ARQUITECTURA WAZUH
El servidor Wazuh se encarga de analizar los datos
recibidos de los agentes, procesar eventos a través de
decodificadores y reglas, y usar la inteligencia de amenazas
para buscar IOC (Indicadores de compromiso) conocidos.
Un solo servidor Wazuh puede analizar datos de cientos o
miles de agentes y escalar horizontalmente cuando se
configura en modo de clúster.
El servidor también se utiliza para administrar los agentes,
configurándolos y actualizándolos de forma remota cuando
sea necesario. Además, el servidor puede enviar órdenes a
los agentes, por ejemplo, para activar una respuesta cuando
se detecta una amenaza.
ARQUITECTURA WAZUH
ARQUITECTURA WAZUH
INTERFAZ WEB
INTERFAZ WEB
HARDENING TIPS
CIS BENCHMARKS (PROPETARY)
VULNERABILIDADES
OSQUERY
CONTROL DE INTEGRIDAD
Hasheo
VIRUSTOTAL
VIRUSTOTAL
OPENSCAP
COMPLIANCE CON NORMATIVAS
COMPLIANCE CON NORMATIVAS
MITRE ATT&CK
IOC VS IOA
DOCUMENTACIÓN
BLOG
COMUNIDAD
SERVICIOS
Training 3 días – U$S 1800 por persona
Soporte anual para 50 agentes y 1 manager – U$S 4400
Wazuh Cloud – Consulte con alberto@wazuh.com
EDICIÓN DE REGLAS
EDICIÓN DE REGLAS
EDICIÓN DE REGLAS
EDICIÓN DE REGLAS
REGLAS
WHO?
WHO?
WHO?
CONFIGURACIÓN Y TROUBLESHOOTING
ACCESO A APIS
DESAFÍO 1: STORAGE
DESAFÍO 1: STORAGE
DESAFÍO 1: STORAGE
EPS
DESAFÍO 2: AUTOMATIZACIÓN
DESAFÍO 2: AUTOMATIZACIÓN
DESAFÍO 2: AUTOMATIZACIÓN
DESAFÍO 2: AUTOMATIZACIÓN
RL: PRUEBAS-SIMULACROS
AUTOEVALUACIÓN
AUTOEVALUACIÓN
MODELO DE MADURACIÓN
MODELO DE MADURACIÓN
Link a Drive con
Docs
¡GRACIAS! contacto@datasec-soft.com
https://www.datasec-soft.com/
https://uy.linkedin.com/datasec
https://twitter.com/datasecsoft

How to build a powerfull open source soc4