3. 3
1• ISO 27000 • Introducción y glosario de
términos
• ISO 27002 • Excelente guía de referencia
• (No certificable)
• (antes ISO 17799 o BS 7799-1)
• ISO 27001 • Estándar Normativo (Certificable)
• (antes BS 7799-2)
9. 9
2• Recolección y consolidación de logs
• Centralización de logs (Forense)
• Inteligencia
• Gestión de incidentes
10. 10
2• Análisis de fallos y simulación de exploits
• Priorización de vulnerabilidades
• Análisis y topologías de red
• Detección de anomalías de red
11. 11
2• Control de usuarios
• Normativa (SOX, PCI, HIPAA, RGDP, 27001)
• Reporting centralizado
• Cuadros de mando
43. 43
4
• Correlación: definir zonas, redes, assets, usuarios
plantillas etc.
• Almacenamiento: tiempo retención, grupos de
máquinas, backups etc.
• Recolección: configuración fuentes, agentes etc
Aprovisionamiento
de máquinas
Instalación y
parametrización del SW
47. Visionarios
Competidores
Líderes
47
5• Cuota de mercado, credibilidad, marketing
• Innovadores y presencia mundial
• Amenaza seria para los Líderes
• Productos fuertes y buena posición en el mercado
• Solución problemas usuario final (operaciones)
• Carne de compra
• Segmentos específicos
• Proveedores adaptando producto
• Productos que no terminan de encajar
Jugadores de nicho
49. 49
5• Splunk - fuerte entorno de integración y sus capacidades de seguridad datos
personales.
• Qradar - monitorización de datos de red y a las integraciones de valor añadido.
• LogRhythm - facilidad de implementación y uso, y sus interfaces gráficas
• RSA - detección avanzada de amenazas a nivel empresarial con capacidades
SIEM.
• Exabeam - Los datos granulares basados en roles y las capacidades de flujo de
trabajo.
• McAfee – Oferta de UEBA/analítica y por el aprovechamiento de las grandes
tecnologías de datos.
• Securonix - modelos de entrega flexibles y sus capacidades de gestión de
datos.
54. 54
6• Abstracto - alto nivel
• Independiente de la tecnología del SIEM –
fuentes
Caso de uso
• Bajo nivel
• Depende del SIEM y de la tecnología de las
fuentes
Regla*
Parametrización Codificación
*Eventos de correlación
55. 55
Seguimiento de usuarios
6
• Fuerza bruta
• Cuentas comprometidas
• Movimientos laterales – verticales (UAC)
• Accesos a recursos no autorizados