SIEM
(Security Information and Event Management)
¿Como funciona?
Nuestra compañía utiliza wazuh, uno de los proyecto SIEM Open Source más grandes y con mejores resultados en el mercado.
El sistema tiene tres componentes principales:
Un servidor central en donde se recibe la información de todos los equipos de su organización, esta información incluye datos de funcionamiento y de detección de amenazas que son recopilados por un segundo componente, un software agente que es instalado en cada uno de los ordenadores que quiera proteger.
Finalmente, toda esta información se organiza y muestra a través del tercer componente, el Dashboard del sistema en donde la información obtenida se puede procesar para mostrar resultados relevantes y tomar las medidas adecuadas.
Entre las tareas que pueden realizarse teniendo este sistema funcionando dentro de su organización están:
-
Seguridad Analítica.
-
Monitorización de integridad.
-
Detección de vulnerabilidades.
-
Respuesta a incidencias.
Seguridad Analítica.
El sistema se encarga de recolectar y agregar toda la información recibida de los ordenadores monitorízanos. Analizando esta información,
el sistema es capaz de detectar comportamientos anómalos, intentos de acceso no autorizado e intrusiones

Monitorización de integridad.
En todas las organizaciones existen archivos de datos críticos, hojas de cálculo, bases de datos, fotografías, etc. Asegurar la integridad de esa información es uno de los aspectos más importantes a tener en cuenta por cualquier sistema SIEM. Con nuestro servicio instalado usted sabrá exactamente cuándo se accede a esta información y si es que está ha sido modificada teniendo además un registro histórico de los cambios. La monitorización de archivos en conjunción con la detección de amenazas puede utilizarse para detectar ordenadores comprometidos en su red antes de que un incidente aislado en uno de ellos pueda comprometer todo su sistema.

Detección de vulnerabilidades.
El sistema incluye un componente que al ser instalado en cada uno de los ordenadores a vigilar permite realizar un inventario del software instalado, esta información, una vez enviada al servidor se utiliza para analizar potenciales vulnerabilidades utilizando una base de datos CVE (Common Vulnerabilities and Exposure). Toda estainformación se utiliza de forma pro-activa indicando en cada momento cual de sus equipos podría convertirse en un punto débil antes de que un atacante consiga siquiera acceder a dicho equipo.

Respuesta a incidencias.
Dispondrá de medidas automáticas para mitigar amenazas de forma automática, como por ejemplo la posibilidad de bloquear el acceso a determinados recursos internos en caso de que se cumplan criterios preestablecidos de antemano.
En escenarios en los que un equipo requiera de soporte o
ayuda es posible también el soporte remoto para recabar información y ayudar a sus usuarios.
