Esta guía tiene por objetivo aclarar el valor de las plataformas SIEM (Gestión de Información y Eventos de Seguridad) y SOAR (Orquestación, Automatización y Respuesta de Seguridad), explicar cómo funcionan, describir los principales desafíos de implementación y ofrecer recomendaciones de alto nivel para su despliegue.
La instrucción está dirigida principalmente a las personas que toman decisiones a nivel ejecutivo de la organización, pero puede ser utilizada por cualquier entidad que considere implementar SIEM y/o SOAR.
La guía integral consta de tres partes:
- Implementación de SIEM y SOAR: guía para responsables - define las plataformas SIEM/SOAR, describe sus beneficios y desafíos, y ofrece recomendaciones generales de implementación
- Implementación de SIEM y SOAR: guía para especialistas - proporciona recomendaciones técnicas más detalladas
- Registros prioritarios para la ingestión en SIEM: guía para especialistas - contiene recomendaciones técnicas detalladas sobre los registros que deben tener prioridad para la ingestión en SIEM
El valor de las plataformas SIEM y SOAR
Las plataformas SIEM y SOAR pueden formar parte de la estrategia de monitoreo y visibilidad de su organización. La visibilidad es la base para detectar actividad maliciosa cibernética y es crítica para una estrategia de ciberseguridad eficaz e integral.
Capacidades principales de las plataformas
Estas plataformas pueden:
- Mejorar la visibilidad general de lo que ocurre en la red de la organización mediante la recopilación, centralización y análisis de datos cualificados sobre eventos que de otro modo serían muy complejos y dispersos
- Mejorar la detección de eventos e incidentes de ciberseguridad al generar alertas rápidas sobre actividad sospechosa
- Reforzar la detección de eventos e incidentes previniendo la modificación/eliminación de ciertos datos por parte de actores maliciosos para mantener el acceso a la red (como se observó en la campaña Volt Typhoon)
- Mejorar la respuesta a eventos e incidentes de ciberseguridad al fomentar la intervención oportuna mediante alertas y al proporcionar al equipo de respuesta acceso a datos sobre los eventos
- Automatizar la respuesta (en el caso de SOAR) mediante la automatización de ciertas acciones de respuesta, reduciendo el tiempo medio de actuación y permitiendo que el equipo de seguridad se concentre en problemas más complejos
- Ayudar a cumplir requisitos del Modelo de Madurez Essential Eight del Australian Signals Directorate y de los Cybersecurity Performance Goals (CPGs) de la Cybersecurity and Infrastructure Security Agency (CISA), que exigen la recopilación y centralización de datos de registro
Resultados de la implementación
En consecuencia, estas plataformas pueden ayudar a mantener el funcionamiento de los sistemas y servicios de su organización y proteger los datos contra accesos no autorizados, modificaciones y robo.
Principios de funcionamiento de las plataformas
La red de una organización puede ser muy compleja, con multitud de dispositivos, aplicaciones, sistemas operativos y servicios en la nube. Cada una de estas fuentes en la red puede generar registros o información específica sobre lo que ocurre en esa fuente (como la actividad de usuarios en un dispositivo).
Qué es un SIEM
El SIEM recoge datos complejos y dispersos de registros de toda la red y los consolida en informes ordenados y paneles de control. El SIEM también analiza esos datos aplicando reglas y filtros para detectar actividad anómala en la red que pueda representar un evento o incidente de ciberseguridad.
Muchos productos SIEM mejoran este análisis incorporando información actualizada sobre amenazas procedente de fuentes externas. Si el SIEM detecta un evento o incidente, genera alertas que impulsan al equipo de seguridad de la organización a investigar y responder según sea necesario.
Qué es un SOAR
Algunas plataformas SOAR realizan estas funciones por sí mismas, mientras que otras se integran con un SIEM existente y utilizan su capacidad de recopilación, centralización y análisis.
Principio de funcionamiento de SOAR
En cualquier caso, SOAR automatiza parte de la respuesta a eventos e incidentes de ciberseguridad detectados. Lo hace mediante la aplicación de playbooks predefinidos, que establecen acciones específicas que se ejecutan al producirse determinados eventos, por ejemplo:
- Aislar la fuente del evento en la red
- Bloquear el tráfico sospechoso
- Notificar automáticamente a las personas responsables
- Recopilar información adicional sobre el incidente
Desafíos clave de la implementación de plataformas
Este personal se enfrenta a dos desafíos técnicos clave:
Primer desafío: asegurar la precisión de las alertas del SIEM
El primer desafío consiste en garantizar que el SIEM genere alertas cuando ocurran eventos e incidentes de ciberseguridad y, a la inversa, que no genere alertas cuando no existan eventos/incidentes.
Para lograr este objetivo, el personal debe:
- Determinar los tipos y la cantidad correctos de datos de registro para la ingestión en el SIEM
- Establecer las reglas y filtros adecuados para aplicar a esos datos
- Desarrollar un modelo de amenazas que identifique los eventos de interés y que pueda activar alertas relacionadas con ese modelo, garantizando la precisión de las notificaciones
Consecuencias de una configuración inexacta:
- Sobrecarga por falsas alertas: Los equipos de seguridad pueden verse operativamente abrumados por falsas alertas procedentes del SIEM
- Fallo en la detección de incidentes reales: Los eventos o incidentes reales pueden pasar desapercibidos por la ausencia de alertas
Segundo desafío: asegurar la idoneidad de las acciones del SOAR
El segundo desafío técnico clave es garantizar que SOAR ejecute acciones apropiadas solo en respuesta a incidentes reales de ciberseguridad, y no frente a la actividad normal de la red o a acciones que obstaculicen a los especialistas en respuesta a incidentes.
Requisitos de recursos y operación continua
Para abordar estos desafíos técnicos, el personal debe:
- Configurar cuidadosamente el SIEM y/o SOAR para la red y la organización específicas en las que se emplearán
- Ajustar continuamente su funcionamiento a medida que cambian la red, las tecnologías y el panorama de amenazas
- Probar regularmente su eficacia
Opciones para llevar a cabo los trabajos:
- Con recursos internos
- Con un proveedor de servicios externo
- Combinando ambos enfoques
Coste de la implementación
Una implementación correcta de SIEM y/o SOAR conlleva costes significativos, que pueden incluir gastos iniciales y continuos:
- Licencias y uso de datos: Costes de licencia y/o del uso de datos de la plataforma
- Personal: Costes de contratación y retención de empleados con habilidades especializadas demandadas para implementar SIEM y/o SOAR
- Formación: Costes de capacitación del personal existente, así como gastos continuos de formación necesarios para mantener la plataforma conforme cambian las tecnologías, la red y el panorama de amenazas
- Externalización: Costes de los servicios si la implementación se externaliza
Coste de la inacción
Sin embargo, la incapacidad para detectar o responder correctamente a un incidente de ciberseguridad puede resultar extremadamente costosa. Esto también puede provocar:
- La interrupción de sistemas de la organización
- La alteración de la prestación de servicios
- La filtración o destrucción de datos
- La pérdida de confianza pública
Recomendaciones de implementación
A continuación se presentan recomendaciones estratégicas de alto nivel para los responsables que consideren implementar SIEM y/o SOAR.
A. Considere la implementación interna
Cuándo conviene la implementación interna
Si su organización gestiona información confidencial o presta servicios críticos, puede ser necesario implementar la plataforma internamente.
Ventajas de la implementación interna
La ventaja clave de implementar internamente SIEM y/o SOAR es que el personal suele tener:
- Conocimiento profundo de la red única y de los procesos empresariales de la organización
- Autoridad para solicitar a los usuarios información sobre comportamientos inusuales
- Capacidad para iniciar acciones de respuesta a incidentes de forma inmediata
En contraste, la externalización puede provocar:
- Brechas en la visibilidad
- Duplicación de tareas
- Dificultades de comunicación
Desafíos de la implementación interna
No obstante, desarrollar y retener capacidades internas puede ser difícil, ya que exige muchos recursos y estas habilidades están muy demandadas. Los responsables deben esperar que varios empleados trabajen permanentemente en la implementación de SIEM y/o SOAR. La operación de estas plataformas también puede implicar periodos prolongados de trabajo de alta presión.
Criterios para elegir un proveedor externo
Si su organización externaliza parte o toda la implementación, se recomienda valorar si los distintos proveedores ofrecen:
- Monitoreo y servicio de respuesta a incidentes de alta calidad las 24 horas
- Una sólida reputación en ciberseguridad
- Información sobre si están ubicados en un país extranjero o tienen oficinas en países extranjeros
Cláusulas contractuales importantes
También debe prestar especial atención a las cláusulas contractuales relativas a:
- Verificación de la eficacia: Cómo se comprobará y garantizará la eficacia del servicio
- Cumplimiento: Cómo el proveedor verificará el cumplimiento de requisitos legales, reglamentarios e internos aplicables a su organización
- Nivel de competencia: El nivel de cualificación del proveedor de servicios
- Alcance de los servicios: Los servicios que se prestarán, incluyendo el uso de estándares, formación y retroalimentación de los usuarios finales
- Visibilidad: El grado de visibilidad que el proveedor devolverá a su organización
- Reparto de responsabilidades: La distribución de responsabilidades y obligaciones respecto a la detección y respuesta a incidentes de ciberseguridad
B. Busque costes ocultos potenciales en distintos productos
Se recomienda estudiar detenidamente los costes asociados a los distintos productos SIEM y/o SOAR. Normalmente, con el tiempo el personal envía al SIEM una cantidad creciente de datos de registro para mejorar la visibilidad y la detección de la plataforma.
Riesgo de incremento de costes
La mayoría de los modelos de precios de SIEM se basan en la cantidad de datos que el SIEM ingiere. Algunos productos limitan la ingestión según una cantidad adquirida previamente. Para aquellos productos que no lo hacen, su organización debe prestar atención a los costes potencialmente muy elevados si la ingestión no se gestiona cuidadosamente.
C. Planifique costes continuos de implementación, en especial los de formación
Como se indicó arriba, una implementación correcta de SIEM y/o SOAR implica costes iniciales y continuos significativos.
Las organizaciones deben consultar la documentación de los proveedores para determinar si alternativas de gestión de registros pueden reducir estos costes.
Para las organizaciones que desarrollan capacidades internas, se recomienda destinar esfuerzos y financiación considerables a la formación continua del personal a lo largo del tiempo.
D. Implemente correctamente el SIEM antes de considerar SOAR
En general, es necesario implementar correctamente el SIEM y garantizar la precisión de sus alertas sobre eventos e incidentes de ciberseguridad antes de desplegar SOAR.
E. Asegure pruebas de rendimiento de las plataformas
Es fundamental establecer procesos y procedimientos internos para probar si la plataforma le notifica eficazmente sobre eventos e incidentes de ciberseguridad, ya que los cambios continuos en redes, tecnologías y el panorama de amenazas afectarán el rendimiento.
Recomendaciones para las pruebas
Una vez establecida una capacidad madura de SIEM y/o SOAR, se recomienda evaluar el rendimiento mediante servicios profesionales externos, como pruebas de penetración.
También se aconseja explorar distintos proveedores de SIEM y/o SOAR para identificar los que mejor se adapten a las necesidades de su organización.
Conclusión
La implementación de plataformas SIEM y SOAR es una decisión estratégicamente importante para las organizaciones que buscan mejorar su ciberseguridad. Estas tecnologías pueden mejorar sustancialmente la capacidad de la organización para detectar, analizar y responder a amenazas cibernéticas, pero su éxito requiere una planificación cuidadosa e inversiones significativas.
Conclusiones clave para los responsables
- Enfoque estratégico: SIEM y SOAR no son soluciones de "instalar y olvidar": requieren atención y recursos constantes
- Factor humano: El éxito de la implementación depende críticamente de contar con personal cualificado e invertir en su formación
- Implementación por fases: Se recomienda implantar primero correctamente el SIEM y luego considerar añadir SOAR
- Elección del enfoque: Valore cuidadosamente las ventajas y desventajas de la implementación interna frente a la externalización
- Costes ocultos: Tenga en cuenta no solo los gastos iniciales, sino también los costes a largo plazo de operación y formación
- Mejora continua: Planifique pruebas y ajustes regulares de los sistemas
- Alternativas: Considere soluciones más sencillas y económicas si satisfacen las necesidades de la organización
SIEM y SOAR bien implementados se convierten en herramientas poderosas para proteger la organización, proporcionando visibilidad de la actividad en la red, detección rápida de amenazas y una respuesta eficaz a incidentes. Sin embargo, lograr estos resultados exige un compromiso a largo plazo, financiación adecuada y un enfoque profesional en la gestión de estos sistemas complejos.
Recuerde: El coste de implementar correctamente SIEM y SOAR puede ser considerable, pero el precio de no detectar y responder a un incidente grave de ciberseguridad puede ser mucho mayor, tanto en términos financieros como de reputación de la organización.