
{"id":25,"date":"2007-01-19T11:24:11","date_gmt":"2007-01-19T14:24:11","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=25"},"modified":"2007-01-19T11:27:43","modified_gmt":"2007-01-19T14:27:43","slug":"ossim-open-source-security-information-management","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/seguridad-informatica\/ossim-open-source-security-information-management\/","title":{"rendered":"OSSIM"},"content":{"rendered":"<div style=\"text-align: justify\"><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><span style=\"font-weight: bold\">OSSIM<\/span> quiere suplir un hueco en las necesidades que un grupo profesionales del mundo de la seguridad d\u00c3\u00ada a d\u00c3\u00ada nos encontramos. Sorprende que con el fuerte desarrollo tecnol\u00c3\u00b3gico producido en los \u00c3\u00baltimos a\u00c3\u00b1os que nos ha provisto de herramientas con capacidades como las de los IDS, sea tan complejo desde el punto de vista de seguridad de obtener una visi\u00c3\u00b3n de una red con un grado de abstracci\u00c3\u00b3n que permita una revisi\u00c3\u00b3n pr\u00c3\u00a1ctica y asumible.<\/p>\n<div style=\"text-align: justify\">\u00c2\u00a0<\/p>\n<p style=\"text-align: justify\">La intenci\u00c3\u00b3n inicial en el desarrollo de este proyecto es mejorar esta situaci\u00c3\u00b3n a trav\u00c3\u00a9s de una funci\u00c3\u00b3n que podr\u00c3\u00adamos resumir con el nombre de:<br \/>\n<br style=\"font-weight: bold\" \/><span style=\"font-weight: bold\">CORRELACI\u00c3\u201cN<\/span><br \/>\nO la posibilidad de obtener una visibilidad de todos los eventos de los sistemas en un punto y con un mismo formato, y a trav\u00c3\u00a9s de esta situaci\u00c3\u00b3n privilegiada relacionar y procesar la informaci\u00c3\u00b3n permitiendo aumentar la capacidad de detecci\u00c3\u00b3n, priorizar los eventos seg\u00c3\u00ban el contexto en que se producen, y monitorizar el estado de seguridad de nuestra red. La idea de correlaci\u00c3\u00b3n est\u00c3\u00a1 tambi\u00c3\u00a9n impl\u00c3\u00adcita en la visi\u00c3\u00b3n de nuestro proyecto en el sentido de agregaci\u00c3\u00b3n e integraci\u00c3\u00b3n de productos: queremos incluir un n\u00c3\u00bamero de magn\u00c3\u00adficos productos desarrollados en estos a\u00c3\u00b1os en un Framework general, que permitir\u00c3\u00a1 nuevas posibilidades al interrelacionar todas sus funcionalidades. En el camino nos hemos encontrado con nuevas necesidades que nos han permitido aumentar la precisi\u00c3\u00b3n de nuestro sistema, desarrollando la capacidad que ya forma parte del n\u00c3\u00bacleo de OSSIM:<\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: bold\">VALORACI\u00c3\u201cN DE RIESGOS<\/span><br \/>\nComo forma de decidir en cada caso la necesidad de ejecutar una acci\u00c3\u00b3n a trav\u00c3\u00a9s de la valoraci\u00c3\u00b3n de la amenaza que representa un evento frente a un activo, teniendo en cuenta la fiabilidad y probabilidad de ocurrencia de este evento. Desde este momento nuestro sistema se vuelve m\u00c3\u00a1s complejo pues ha de ser capaz de implementar una Pol\u00c3\u00adtica de Seguridad, el Inventario de la Red, nos ofrecer\u00c3\u00a1 un Monitor de Riesgos en tiempo Real, todo ello configurado y gestionado desde un Framework&#8230; No debemos en cualquier caso dejar que esta complejidad nos aparte de nuestro objetivo que es la integraci\u00c3\u00b3n de productos. El resultado es por lo tanto realmente ambicioso y hereda todas las funcionalidades y el gran esfuerzo de desarrollo de una comunidad de expertos siendo nuestro papel el de meros integradores y organizadores. Este proyecto quiere ser as\u00c3\u00ad mismo una muestra de la capacidad del mundo de c\u00c3\u00b3digo abierto de crecer en s\u00c3\u00ad mismo y aportar soluciones punteras en sectores concretos como el de la seguridad de redes, donde las soluciones del mundo libre aportan otro importante valor: la auditabilidad o capacidad de auditor\u00c3\u00ada de los sistemas que instalamos en nuestra red.\n<\/p>\n<p style=\"text-align: justify\"><span style=\"font-family: arial,helvetica,sans-serif\" \/><\/p>\n<p style=\"text-align: justify\">\u00c2\u00a0<\/p>\n<\/div>\n<p><\/font><\/div>\n<div style=\"text-align: justify\"><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><span style=\"font-weight: bold\">OSSIM <\/span>es una distribuci\u00c3\u00b3n de productos open source integrados para construir una <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">infraestructura de monitorizaci\u00c3\u00b3n de seguridad. <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">Su objetivo es ofrecer un marco para centralizar, organizar y mejorar las capacidades de <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">detecci\u00c3\u00b3n y visibilidad en la monitorizaci\u00c3\u00b3n de eventos de seguridad de la organizaci\u00c3\u00b3n.<\/font><\/div>\n<div style=\"text-align: justify\"><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><br \/>\n<span style=\"font-weight: bold\">Nuestro sistema constar\u00c3\u00a1 de las siguientes Herramientas de Monitorizaci\u00c3\u00b3n:<\/span>\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<\/p>\n<p><\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">a. Cuadro de Mandos para visibilidad a alto nivel<\/font><br \/>\n<font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">b. Monitores de Riesgo y Comportamiento para la monitorizaci\u00c3\u00b3n a nivel medio<\/font><br \/>\n<font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">c. Consola Forense y Monitores de Red para el bajo nivel<\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">Estas herramientas se alimentar\u00c3\u00a1n de las nuevas capacidades desarrolladas en el <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">\u00e2\u20ac\u0153postproceso\u00e2\u20ac\u009d de los SIM y cuyo objeto es aumentar la fiabilidad y sensibilidad de la detecci\u00c3\u00b3n:<\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">a. Correlaci\u00c3\u00b3n<\/font><br \/>\n<font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">b. Priorizaci\u00c3\u00b3n<\/font><br \/>\n<font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">c. Valoraci\u00c3\u00b3n de Riesgos<\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">El postproceso a su vez es alimentado por los preprocesadores, estos son un n\u00c3\u00bamero de <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">detectores y monitores ya conocidos por la mayor\u00c3\u00ada de administradores que integraremos en <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">nuestra distribuci\u00c3\u00b3n:<\/font><br \/>\n<font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><br \/>\nd. IDS (detectores de patrones)<br \/>\n<\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">e. Detectores de anomal\u00c3\u00adas<\/font><br \/>\n<font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">f. Firewalls<\/font><br \/>\n<font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">g. Monitores varios<\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">Por \u00c3\u00baltimo deberemos tener una herramienta de administraci\u00c3\u00b3n que configure y organice los <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">diferentes m\u00c3\u00b3dulos tanto externos como propios que integrar\u00c3\u00a1 OSSIM, esta herramienta ser\u00c3\u00a1 el <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">Framework y mediante ella podremos definir la Topolog\u00c3\u00ada, inventariar activos, definir una <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">Pol\u00c3\u00adtica de seguridad, definir las reglas de Correlaci\u00c3\u00b3n y enlazar las diferentes herramientas <\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\">integradas.<\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"> <span style=\"font-weight: bold\">Infraestructura Open-Source de Monitorizaci\u00c3\u00b3n de Seguridad<\/span><span style=\"font-weight: bold\">Soluci\u00c3\u00b3n vs Producto<\/span><\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><span style=\"font-weight: bold\">OSSIM no quiere ser un producto, sino una soluci\u00c3\u00b3n, un sistema personalizado para las necesidades de cada organizaci\u00c3\u00b3n formado por la conexi\u00c3\u00b3n e integraci\u00c3\u00b3n de varios m\u00c3\u00b3dulos especialistas.<\/span><\/font><font style=\"font-family: arial,helvetica,sans-serif\" size=\"2\"><span style=\"font-weight: bold\">OSSIM no quiere ser un producto, sino una soluci\u00c3\u00b3n, un sistema personalizado para las necesidades de cada organizaci\u00c3\u00b3n formado por la conexi\u00c3\u00b3n e integraci\u00c3\u00b3n de varios m\u00c3\u00b3dulos especialistas.<\/span><span style=\"font-weight: bold\">En nuestra soluci\u00c3\u00b3n tan importante como el c\u00c3\u00b3digo son los conceptos o definiciones de:<\/span><\/p>\n<p>OSSIM no quiere ser un producto, sino una soluci\u00c3\u00b3n, un sistema personalizado para las necesidades de cada organizaci\u00c3\u00b3n formado por la conexi\u00c3\u00b3n e integraci\u00c3\u00b3n de varios m\u00c3\u00b3dulos especialistas.a. La Arquitectura<br \/>\nb. Los Modelos y Algoritmos de Correlaci\u00c3\u00b3n<br \/>\nc. La definici\u00c3\u00b3n del Entorno y el Framework<br \/>\nd. La definici\u00c3\u00b3n del Modelo de Gesti\u00c3\u00b3n de la Seguridad Perimetral<br \/>\ne. El Mapa y los Procedimientos de Auditor\u00c3\u00ada de la Capacidad de Detecci\u00c3\u00b3n<\/p>\n<p>Nuestro inter\u00c3\u00a9s en este proyecto gnu es tanto ofrecer para su mejora el c\u00c3\u00b3digo como generar la discusi\u00c3\u00b3n y el conocimiento de estos modelos y algoritmos.<\/p>\n<p><span style=\"font-weight: bold\">Arquitectura Abierta<\/span><\/p>\n<p>OSSIM es una arquitectura de monitorizaci\u00c3\u00b3n abierta pues integra diversos productos del mundo libre, intentando seguir siempre los est\u00c3\u00a1ndares y las tendencias del mundo open source (los cuales creemos que en soluciones de monitorizaci\u00c3\u00b3n ser\u00c3\u00a1n los est\u00c3\u00a1ndares en todos los entornos).<\/p>\n<p><span style=\"font-weight: bold\">Soluci\u00c3\u00b3n Integral<\/span><span style=\"font-weight: bold\">Es una soluci\u00c3\u00b3n integral pues es capaz de ofrecer las herramientas y funcionalidad para monitorizaci\u00c3\u00b3n de todos los niveles desde el m\u00c3\u00a1s bajo (firmas detalladas de un IDS, dirigido al t\u00c3\u00a9cnico de seguridad), hasta el m\u00c3\u00a1s alto (El Cuadro de Mandos dirigido a la Direcci\u00c3\u00b3n Estrat\u00c3\u00a9gica), pasando por: Consolas Forenses, niveles de Correlaci\u00c3\u00b3n, Inventariado de Activos y Amenazas, y Monitores de Riesgos.<\/span><span style=\"font-weight: bold\">Es una soluci\u00c3\u00b3n integral pues es capaz de ofrecer las herramientas y funcionalidad para monitorizaci\u00c3\u00b3n de todos los niveles desde el m\u00c3\u00a1s bajo (firmas detalladas de un IDS, dirigido al t\u00c3\u00a9cnico de seguridad), hasta el m\u00c3\u00a1s alto (El Cuadro de Mandos dirigido a la Direcci\u00c3\u00b3n Estrat\u00c3\u00a9gica), pasando por: Consolas Forenses, niveles de Correlaci\u00c3\u00b3n, Inventariado de Activos y Amenazas, y Monitores de Riesgos.<\/span><span style=\"font-weight: bold\">Software de C\u00c3\u00b3digo Libre<\/span><\/p>\n<p>Es una soluci\u00c3\u00b3n integral pues es capaz de ofrecer las herramientas y funcionalidad para monitorizaci\u00c3\u00b3n de todos los niveles desde el m\u00c3\u00a1s bajo (firmas detalladas de un IDS, dirigido al t\u00c3\u00a9cnico de seguridad), hasta el m\u00c3\u00a1s alto (El Cuadro de Mandos dirigido a la Direcci\u00c3\u00b3n Estrat\u00c3\u00a9gica), pasando por: Consolas Forenses, niveles de Correlaci\u00c3\u00b3n, Inventariado de Activos y Amenazas, y Monitores de Riesgos.OSSIM se propone como un proyecto de integraci\u00c3\u00b3n, nuestra intenci\u00c3\u00b3n no es desarrollar nuevas capacidades sino aprovecharnos de la riqueza de \u00abjoyas\u00bb del software libre, programas desarrollados por la inspiraci\u00c3\u00b3n de los mejores especialistas del mundo (como pueden ser snort, rrd, nmap, nessus, o ntop&#8230;) integr\u00c3\u00a1ndolas en una arquitectura abierta que heredar\u00c3\u00a1 todo su valor y capacidades. Nuestro desarrollo ser\u00c3\u00a1 el encargado de integrar e interrelacionar la informaci\u00c3\u00b3n de estos productos.<\/p>\n<p>Estas herramientas de c\u00c3\u00b3digo libre son, por la naturaleza de este, probadas y mejoradas por decenas o centenas de miles de instalaciones en el mundo convirti\u00c3\u00a9ndose en elementos robustos y altamente probados y por tanto fiables. Por el hecho de ser c\u00c3\u00b3digo abierto son as\u00c3\u00ad mismo confiables y exentas de cualquier duda de posibles puertas traseras al ser auditables por cualquiera que lo desee.<\/p>\n<p><span style=\"font-weight: bold\">*Se puede obtener m\u00c3\u00a1s informaci\u00c3\u00b3n en: <\/span><a style=\"font-weight: bold\" href=\"http:\/\/www.ossim.net\/docs.php\" target=\"_blank\">http:\/\/www.ossim.net<\/a><br style=\"font-weight: bold\" \/><\/p>\n<p>\u00c2\u00a0<\/p>\n<p><\/font><\/div>\n","protected":false},"excerpt":{"rendered":"<p>OSSIM quiere suplir un hueco en las necesidades que un grupo profesionales del mundo de la seguridad d\u00c3\u00ada a d\u00c3\u00ada nos encontramos. Sorprende que con el fuerte desarrollo tecnol\u00c3\u00b3gico producido en los \u00c3\u00baltimos a\u00c3\u00b1os que nos ha provisto de herramientas con capacidades como las de los IDS, sea tan complejo desde el punto de vista [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":13,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-25","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/25","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=25"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/25\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/13"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=25"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}