Cómo implementar un potente SOC con herramientas Open Source

preview_player
Показать описание

Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es:

ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC.

Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable.

00:00 - Introducción DragonJAR Conference
01:34 - Introducción SOC con herramientas Open Source
03:43 - Agenda de la Charla
04:14 - Datasec
04:25 - Presentación Guillermo Rodriguez
05:02 - ¿Qué es SOC?
07:20 - Tipos de Centros de Operaciones
08:37 - Alcances
10:00 - Etapas de Maduración
11:31 - Proceso de Trabajo
14:52 - Roles de Integrantes
18:08 - SIEM (Security information and event management)
20:31 - Herramientas Open Source
20:38 - OSSEC
21:05 - Seek | Snort | Suricata
21:24 - Nagios | Zabbix
21:45 - Elasticsearch | Logstash | Kibana
22:04 - OpenSCAP
22:37 - WAZUH (Open Source Security Platform)
29:11 - CIS BENCHMARKS
30:21 - OS QUERY
31:09 - Control de Integridad
31:53 - VirusTotal
32:50 - Panel Compliance con Normativas
33:22 - MITRE ATT&CK
34:15 - IOCs Vs IOAs
36:07 - Documentación
36:25 - Comunidad
38:13 - Edición de Reglas
40:54 - WHO?
42:24 - Acceso a APIs
43:35 - Desafío 1: Storage
46:47 - Desafío 2: Automatización
50:11 - Modelo de Maduración
51:36 - Preguntas y Respuestas

Más de DragonJAR.tv :

-----------------------------------------------------------------------------------------------
Рекомендации по теме
Комментарии
Автор

Un muy interesante video que lamentablemente recién acabo de verlo, después de muchos meses.

neira.francisco
Автор

Muy buen video, Quería consultarte si sigue siendo recomendado hacer la integración de wazuh con ELK o si solo con las soluciones de elastic siem que hay en las versiones modernas 8.x ya es mejor el solo? Muchas gracias

dvucho
Автор

no me prodrias compartir a aplicacion para leer los jason

Euzard
Автор

Podría no leer todo el rato? Es casi imposible enterarse de algo

alexbenitez
Автор

Que tal no? Se pone a leer de principio a fin, sin un contexto de lo que significa realmente este tema, todo de memoria. 🤦‍♂️

oswaldocastillo