Contenido
- 1. Introducción
- 2. Definiciones de las plataformas SIEM y SOAR
- 3. Potenciales ventajas de las plataformas SIEM y/o SOAR
- 4. Desafíos de la implementación de plataformas SIEM y/o SOAR
- 5. Principios de buenas prácticas para la implementación de SIEM y/o SOAR
- Anexo A: Patrones arquitectónicos de SIEM
- Anexo B: Métodos de preprocesamiento
Esta publicación ofrece una guía de alto nivel para profesionales de ciberseguridad sobre las plataformas Security Information and Event Management (SIEM) y Security Orchestration, Automation, and Response (SOAR). Aunque está dirigida principalmente a profesionales en organizaciones gubernamentales y de infraestructura crítica, también puede ser útil para profesionales de cualquier organización interesados en utilizar o que actualmente usan plataformas SIEM y/o SOAR.
Guía completa
Esta publicación forma parte de un conjunto de tres guías sobre plataformas SIEM/SOAR:
- Implementación de plataformas SIEM y SOAR: guía para responsables - destinada a responsables, define las plataformas SIEM/SOAR, describe sus ventajas y desafíos y ofrece recomendaciones generales para la implementación
- Implementación de plataformas SIEM y SOAR: guía para profesionales - dirigida a practicantes de ciberseguridad, con mayor detalle técnico sobre las plataformas SIEM/SOAR, sus ventajas y desafíos, y principios de buenas prácticas para la implementación
- Registros prioritarios para la ingestión en SIEM: guía para profesionales - dirigida a practicantes de ciberseguridad y proporciona recomendaciones técnicas detalladas sobre los registros que deben priorizarse para la ingestión en SIEM
¿Qué es una plataforma SIEM?
Cuando se implementa correctamente para este propósito, una plataforma SIEM automatiza la recopilación y centralización de datos de registros relevantes que de otro modo estarían dispersos por la red, lo que facilita su navegación al equipo de seguridad. A diferencia de algunas otras herramientas de recopilación y centralización de registros, un SIEM bien configurado aplica una línea base predefinida de la actividad normal de la red, reglas y filtros para el análisis y la correlación de los datos de registro.
Este análisis puede permitir que la plataforma SIEM detecte actividad inusual en la red que pueda representar un evento o un incidente de ciberseguridad. La mayoría de los productos SIEM mejoran su análisis incorporando información actualizada sobre amenazas.
Lenguajes de consulta
Las plataformas SIEM usan lenguajes de consulta para extraer y analizar datos de registros. El lenguaje de consulta empleado suele variar entre productos SIEM. Las consultas se ejecutan de forma periódica o según sea necesario (por ejemplo, para investigar actividad anómala o realizar análisis forense tras un incidente) y devuelven información en forma de paneles, informes o alertas.
¿Qué es una plataforma SOAR?
La plataforma automatiza la respuesta aplicando "playbooks", que combinan planes de respuesta a incidentes y de continuidad del negocio para definir acciones que deben tomarse cuando se produce un evento de seguridad concreto. Estas acciones automatizadas no sustituyen a los especialistas en respuesta a incidentes, pero pueden simplificar la reacción ante actividad anómala.
Integración de SOAR
Algunas plataformas SOAR están diseñadas para integrarse con una plataforma SIEM y usan su recopilación, centralización y análisis de registros. Otras realizan la recopilación, centralización y análisis de registros por sí mismas.
SOAR también puede integrarse con otras herramientas de seguridad, tales como:
- Cortafuegos
- Soluciones de seguridad para endpoints
- Escáneres de vulnerabilidades
Potenciales ventajas de las plataformas SIEM y/o SOAR
Mediante la automatización, las plataformas SIEM y/o SOAR pueden mejorar significativamente la visibilidad de la red para el equipo de seguridad y su capacidad para detectar y responder a eventos e incidentes de ciberseguridad. Sin embargo, cada una de estas ventajas solo se alcanzará si la plataforma SIEM y/o SOAR se implementa correctamente.
Objetivo final
Mejorar la visibilidad de la red y la detección de eventos e incidentes de ciberseguridad, así como la respuesta a los mismos, aumentará la seguridad y la integridad de la información almacenada en la red. Una plataforma SIEM y/o SOAR bien implementada y mantenida de forma continua puede ayudar a prevenir la indisponibilidad de sistemas, el robo o la modificación de datos confidenciales y la pérdida de control sobre redes críticas.
Al reducir el tiempo de detección y respuesta, una plataforma SIEM y/o SOAR bien implementada puede ayudar a evitar un incidente de ciberseguridad costoso y reducir el coste de eliminar a los atacantes de la red. Estos costes potenciales asociados a incidentes suelen ser mucho mayores que los costes de implementar correctamente una plataforma SIEM y/o SOAR.
Mejora de la visibilidad
Al automatizar la recopilación y centralización de registros, analizar esos datos y presentar el análisis en paneles e informes, el SIEM facilita al equipo de seguridad ver e interpretar lo que ocurre en la red. Esta información, de otro modo, estaría muy fragmentada y sería difícil de consultar.
Otra ventaja de implementar una solución centralizada de registros o una plataforma SIEM es simplificar el acceso a los datos de eventos durante una investigación, evitando la necesidad de acceder a cada equipo para recopilar registros manualmente.
Cumplimiento normativo
La recopilación y centralización de registros también es fundamental para que cualquier organización implemente el modelo Essential Eight Maturity del Australian Signals Directorate y las Cybersecurity Performance Goals (CPGs) de la Cybersecurity and Infrastructure Security Agency (CISA).
Nota importante: Si los requisitos de cumplimiento son el principal impulsor para que su organización adquiera una herramienta de recopilación y centralización de registros, una plataforma SIEM y/o SOAR puede no ser la opción más adecuada o rentable. Existen otras herramientas disponibles.
Por ejemplo, Logging Made Easy (LME) de CISA es una plataforma gratuita de código abierto que centraliza la recopilación de registros. LME está dirigida a organizaciones pequeñas y medianas que necesitan gestión de registros y detección de amenazas, y puede descargarse directamente desde la página de GitHub de LME de CISA.
Mejora de la detección
Un SIEM bien configurado y mantenido también mejora la detección de eventos e incidentes de ciberseguridad, generando alertas rápidas sobre actividad inusual en la red que motivan investigarlo por parte del equipo de seguridad.
Aunque algunas detecciones, como el análisis de anomalías, requieren grandes volúmenes de datos para funcionar de forma eficaz, un SIEM bien mantenido debe ayudar a determinar si una detección es un falso positivo.
Protección de la integridad de los registros
La automatización de la recopilación de registros y la protección de la integridad de los registros centralizados también mejora la detección, al proteger los registros contra modificaciones o eliminaciones no autorizadas, una táctica que algunos actores maliciosos emplean para mantener el acceso a una red o sistema.
Las organizaciones también deben mejorar su nivel de estandarización de eventos de registro mediante plataformas SIEM, lo que puede permitir el uso de reglas de detección compartidas de la comunidad o de proveedores. El uso de reglas comunes mejora la capacidad de detección y reduce el tiempo necesario para desplegarlas.
Mejora de la respuesta
Las plataformas SIEM y/o SOAR también pueden mejorar la capacidad de respuesta ante eventos e incidentes de ciberseguridad. Al generar alertas rápidas sobre actividad inusual, un SIEM puede permitir a la organización intervenir antes de que un evento escale a incidente o actuar con rapidez para limitar el daño cuando ya ha ocurrido.
Una recopilación, centralización y notificación de registros eficiente por parte del SIEM también proporciona a los equipos de respuesta a incidentes los datos necesarios para analizar qué ocurrió y qué medidas tomar. La centralización de registros puede ser crítica cuando actores maliciosos intentan modificar o eliminar registros de eventos para ocultar sus trazas.
Respuesta automatizada con SOAR
La función de respuesta automatizada de SOAR también puede hacer que la respuesta a eventos e incidentes de ciberseguridad sea más eficiente. Una plataforma SOAR no sustituirá a los especialistas en respuesta a incidentes; sin embargo, al automatizar ciertas acciones relacionadas con la respuesta a eventos e incidentes concretos, puede permitir al personal centrarse en problemas más complejos y de mayor valor generados por el evento o incidente.
En la medida en que automatiza la respuesta, SOAR también se adapta a la velocidad de los actores maliciosos que emplean técnicas de ataque automatizadas.
Ejemplo de uso: detección y respuesta a amenazas LOTL
Los actores maliciosos a menudo usan herramientas legítimas y funciones del sistema operativo o del entorno para lograr sus objetivos. Esta técnica, conocida como Living off the Land (LOTL), puede ser difícil de detectar y mitigar. Sin embargo, una plataforma SIEM o SOAR bien implementada puede mejorar las capacidades de caza de amenazas para detectar con éxito las tácticas, técnicas y procedimientos (TTP) LOTL de las siguientes maneras:
- Recopilación y centralización de registros desde dispositivos de red, endpoints y otros sistemas ayuda a mantener la integridad de los registros o a prevenir que los actores empleen TTP LOTL para modificar/eliminar registros y así mantener el acceso a la red, proporcionando una visión completa y coherente de la actividad en el entorno
- Implementación de reglas que analizan los registros recopilados ayuda significativamente a detectar:
- Acciones de scripting LOTL
- Ejecución de comandos o herramientas
- Intentos de acceso al sistema que se consideran inusuales en el entorno
- Línea base del comportamiento normal de usuarios y aplicaciones en el SIEM que permite a la plataforma identificar actividad potencialmente maliciosa analizando desviaciones respecto a la línea base
- Integración con inteligencia de amenazas - SIEM o SOAR deben incorporar inteligencia de amenazas para asegurar una respuesta actualizada a TTP LOTL
- Respuesta automatizada - la capacidad de automatizar respuestas en SOAR mediante playbooks para limitar el posible daño causado por actividades marcadas o sospechosas
Desafíos de la implementación de plataformas SIEM y/o SOAR
Para los profesionales que consideran adquirir una plataforma SIEM y/o SOAR, esta sección expone algunos desafíos clave. Ninguna de estas plataformas es una herramienta de tipo "instalar y olvidar". Estas plataformas solo mejoran la visibilidad, detección y respuesta si se implementan correctamente y se mantienen de forma continua por personal cualificado.
Desafíos principales:
- Para la plataforma SIEM: Asegurar la correcta ingestión de datos desde las fuentes de registro y configurar mecanismos de detección eficaces
- Para plataformas SOAR: Adaptar la respuesta automatizada de forma efectiva a eventos específicos
Normalización de los datos ingeridos
SIEM recopila, procesa y analiza datos de diversas fuentes en la red o el sistema. Estas fuentes variadas pueden incluir cortafuegos, sistemas de detección/prevención de intrusiones (IDS/IPS), endpoints y aplicaciones. Esto plantea un reto para el análisis de registros, ya que cada fuente puede tener un formato de registro distinto.
Problemas clave de normalización:
- Parseo correcto de datos tanto de registros no estructurados como estructurados
- Estandarización de la terminología en todos los registros recopilados; por ejemplo, 'src_ip' y 'sourceAddress'
- Sincronización temporal para registros recopilados en distintas zonas horarias
Cobertura de la recopilación en todo el entorno
La ingestión de registros debe considerar también la cobertura del entorno de la organización y la priorización basada en la evaluación de riesgos. Por ejemplo, si la organización ha desplegado mecanismos de replicación de registros/datos solo en 10 de 12 servidores de Active Directory (AD), la plataforma SIEM tendrá un "punto ciego" respecto a eventos que ocurran en los dos servidores AD no ingeridos por el SIEM.
Por el contrario, la organización puede decidir mediante evaluación de riesgos que el SIEM solo ingerirá un porcentaje determinado de estaciones de trabajo como representación de la actividad de escritorio.
Centralización de registros frente a análisis de registros
Diferencia importante
El consumo elevado de registros es más probable si el SIEM se utiliza principalmente como centralizador de registros. El SIEM no debe emplearse con ese fin.
Existen otras herramientas para organizaciones cuyo objetivo principal es la centralización de registros con fines de cumplimiento o auditoría. Estas herramientas, como lagos de datos y mecanismos de almacenamiento alternativos, deberían emplearse para centralizar registros que no aportan valor en la identificación de eventos, amenazas o incidentes de ciberseguridad.
Esto suele ser más rentable y permite a los equipos de seguridad enviar solo los registros necesarios al SIEM, sin tener que filtrar registros de menor utilidad. Además, el análisis será probablemente menos eficaz si la plataforma SIEM se considera el repositorio central de todos los registros en lugar de los específicamente identificados para fines de seguridad.
Lograr un análisis eficaz de registros
Para conseguir un análisis eficaz de registros, la plataforma SIEM debe configurarse cuidadosamente para el entorno de TI y los requisitos del negocio de la organización. El análisis es eficaz cuando el SIEM produce tanto:
- Resultados verdaderamente positivos (alertas cuando ocurren eventos o incidentes)
- Resultados verdaderamente negativos (ausencia de alertas cuando no hay eventos o incidentes)
Requisitos de personal
Esto exige que el personal asegure que el SIEM recopila y centraliza los tipos y volúmenes adecuados de registros, así como las reglas y filtros correctos. Es un trabajo considerable y continuo: el SIEM debe ajustarse constantemente con el tiempo, ya que el entorno, las funcionalidades de la plataforma y el panorama de amenazas cambian continuamente.
Riesgos de una mala configuración
Falsos negativos: Si el SIEM usa datos incompletos o inconsistentes, o si las reglas y filtros aplicados no son lo bastante sensibles, producirá falsos negativos: ausencia de alertas cuando ocurren eventos o incidentes reales. Esto representa riesgos significativos para la detección y respuesta, pues los equipos de seguridad pueden volverse dependientes de las alertas de la plataforma.
Falsos positivos: Por el contrario, el SIEM puede configurarse para consumir un gran volumen de registros y aplicar reglas y filtros que generen muchos falsos positivos: alertas cuando no hay evento ni incidente. Ante un elevado número de falsos positivos, los equipos de seguridad pueden sufrir "fatiga por alertas" y omitir o retrasar su respuesta a eventos reales.
Nota: Este tipo de desequilibrio es común, ya que los equipos de seguridad tienden a recopilar y centralizar demasiados datos, lo que complica el desarrollo de reglas y filtros eficaces.
Si el SIEM no está configurado para lograr un análisis eficaz de registros, esto puede afectar la funcionalidad de cualquier plataforma SOAR integrada, con consecuencias importantes.
Riesgos de la automatización de la respuesta
Las plataformas SOAR deben configurarse cuidadosamente para el entorno único de cada organización, lo que requiere personal con habilidades especializadas.
Especialistas necesarios:
- Especialistas en seguridad para identificar qué partes de la respuesta deben automatizarse
- Ingenieros de plataforma para diseñar la automatización
- Desarrolladores para determinar cómo la automatización puede afectar a productos o servicios especializados/desarrollados internamente
- Asesoría legal o expertos en riesgo y cumplimiento para identificar riesgos y consecuencias regulatorias de la automatización de la respuesta
Consecuencias de una mala configuración
Si la funcionalidad de respuesta de SOAR no está bien configurada y mantenida, la plataforma puede identificar erróneamente comportamientos normales de usuarios o sistemas como eventos o incidentes y tomar medidas automatizadas de aislamiento y respuesta. Esto puede causar interrupciones de distintos niveles en la prestación de servicios.
Si el personal es escéptico respecto a la automatización o carece de la confianza y la experiencia necesarias para implementar correctamente SOAR con el tiempo, es posible que la plataforma quede infrautilizada tras su adquisición, pese a la inversión realizada.
Advertencia sobre la madurez del entorno
Por estas razones, las plataformas SOAR suelen no ser adecuadas para entornos inmaduros, es decir, entornos que no disponen de un SIEM existente, que han implantado recientemente una capacidad SIEM o que no cuentan con un equipo de seguridad con experiencia.
En general, invertir en implementar correctamente la plataforma SIEM y lograr un análisis eficaz de registros tiene prioridad sobre la adopción de SOAR.
Intensidad en recursos
Implementar correctamente una plataforma SIEM y/o SOAR implica costes considerables y continuos:
- Costes iniciales y recurrentes por licencias y/o uso de las plataformas
- Costes de contratación y retención de personal con habilidades especializadas escasas para implementar SIEM y/o SOAR
- Costes iniciales para la capacitación del personal existente y asegurar las habilidades necesarias para configurar la plataforma
- Costes continuos para invertir en la formación continua del personal y así poder mantener y desarrollar la plataforma con el tiempo
- Costes continuos de operación y soporte de la plataforma por parte del personal
- Costes iniciales y continuos de servicios si la organización externaliza la configuración, implementación y soporte de la plataforma
Recomendaciones sobre capacidades internas
Externalizar la configuración y el soporte puede resultar caro. Para organizaciones que manejan información sensible o proporcionan servicios críticos o únicos, se recomienda desarrollar capacidades internas para cumplir obligaciones regulatorias o para ofrecer capacidades especializadas y fiables.
El personal interno puede tener un conocimiento más profundo de la red, algo invaluable para identificar actividad inusual o sospechosa. Aunque hay actividades "siempre anómalas" que proveedores externos pueden identificar con facilidad, la actividad más sutil puede pasar desapercibida sin un conocimiento profundo del entorno.
Ventajas adicionales del personal interno
- Los equipos de seguridad deben poder interrogar a los usuarios sobre su actividad en la red para prevenir amenazas internas o investigar el robo de credenciales
- La externalización puede crear brechas en la visibilidad, duplicación de esfuerzo y dificultades de comunicación
Las organizaciones que no externalizan la configuración y el soporte de SIEM y/o SOAR deben prever asignar varios empleados a estas tareas de forma permanente. También conviene señalar que operar un SIEM puede implicar periodos prolongados de trabajo bajo alta presión, por lo que el personal probablemente necesitará apoyo.
Principios de buenas prácticas para la implementación de SIEM y/o SOAR
Esta sección presenta 11 principios de buenas prácticas a los que los profesionales pueden remitirse en cada etapa de la implementación de una plataforma SIEM y/o SOAR: adquisición, despliegue y mantenimiento.
Adquisición
- Defina el alcance de implementación para su organización
- Considere un producto SIEM con arquitectura de lago de datos
- Considere un producto SIEM que pueda correlacionar datos de múltiples fuentes
- Busque costes ocultos en los distintos productos
- Invierta en capacitación, no solo en tecnología
Despliegue
- Establezca la línea base de la actividad habitual en la red
- Desarrolle un estándar para la recopilación de registros
- Integre el SIEM en la arquitectura corporativa de la organización
Mantenimiento
- Evalúe la detección de amenazas
- Reduzca la ingestión de registros mediante preprocesamiento
- Pruebe el rendimiento de su SIEM y/o SOAR
Principios de adquisición
1. Defina el alcance de implementación para su organización
Antes de invertir en una plataforma SIEM y/o SOAR, las organizaciones deben desarrollar una prueba de concepto (POC) para la implementación. Distintas organizaciones tendrán definiciones diferentes de POC para una implementación de SIEM y/o SOAR. Sin embargo, una POC cuidadosa puede evitar que la organización quede comprometida prematuramente con una plataforma que presente desafíos y demoras inesperadas durante la implementación.
Tabla de ingestión de datos recomendada
Las agencias autoras recomiendan que las organizaciones que implementan SIEM consideren la siguiente tabla de ingestión de datos para requisitos iniciales de licencias y almacenamiento/cómputo:
| Tamaño de la organización | Mínimo | Ideal recomendado |
|---|---|---|
| <50 (organización mínima) | 50 GB | 200 GB |
| 50 - 400 (organización pequeña) | 150 GB | 300 GB |
| 400 - 2000 (organización mediana) | 250 GB | 600 GB |
| 2000 - 5000 (organización mediana/grande) | 500 GB | 1.5 TB |
| >5000 (organización grande/portafolio) | 1 TB | 2.5 TB |
Preguntas clave para la POC
Al diseñar la POC para implementar SIEM y/o SOAR deben considerarse las siguientes preguntas:
- ¿Cuál es el objetivo principal de la implementación?
- ¿Quiénes son las partes interesadas relevantes en el uso y los resultados de la implementación?
- ¿Qué riesgos, amenazas y casos de uso dentro del alcance abordará la implementación?
- ¿Qué fuentes de datos deben priorizarse para la ingestión?
- ¿Habrá dependencias de terceros o integraciones que obstaculicen la implementación?
- ¿Deben implementarse las plataformas de forma local o a través de un proveedor SaaS?
- ¿Qué integración con arquitecturas locales, híbridas y en la nube será necesaria?
- ¿Qué equipos son responsables de la implementación, incluido el soporte continuo de la plataforma?
- ¿Están disponibles recursos humanos durante varias semanas para la instalación?
- ¿Tienen los recursos disponibles la experiencia suficiente para su rol en la implementación?
2. Considere un producto SIEM con arquitectura de lago de datos
Al comparar productos SIEM, las agencias autoras recomiendan considerar un producto que incluya —o pueda incluir— una arquitectura de lago de datos. Los patrones arquitectónicos varían entre productos SIEM. La arquitectura determina los usos potenciales del SIEM, definiendo cómo distribuye los datos, centraliza los registros y restringe el acceso del personal a la información contenida.
El repositorio de registros debe protegerse adecuadamente para mantener la integridad y la confidencialidad de los datos. Las organizaciones también pueden considerar ubicar el repositorio de registros y la plataforma SIEM en un enclave de monitorización segmentado para mejorar la protección de los registros.
3. Considere un producto SIEM que pueda correlacionar datos de múltiples fuentes
Las agencias autoras también recomiendan considerar una plataforma SIEM que pueda analizar y correlacionar registros de múltiples fuentes, como entornos de TI heredados y entornos en la nube dentro de la red. Las organizaciones deberían priorizar la funcionalidad del SIEM y las opciones de seguridad que permitan incluir otras fuentes de datos en el análisis, como canales de inteligencia de amenazas.
4. Busque costes ocultos en los distintos productos
Cualquier organización que considere adquirir una plataforma SIEM y/o SOAR debe planificar los costes iniciales y continuos y buscar costes ocultos asociados a determinados productos y servicios.
Riesgos del proveedor
- Integración con productos de un solo proveedor: Algunas plataformas están diseñadas para integrarse con otros productos del mismo proveedor, lo que puede obligar a adquirir esos productos adicionales para lograr la funcionalidad completa de seguridad
- Punto único de fallo: Alta concentración de productos de TI de un solo proveedor puede llevar a un punto único de fallo
- Problemas de visibilidad: Puede ser difícil lograr visibilidad completa del entorno si la plataforma elegida tiene dificultades para integrar registros de productos fuera del ecosistema del proveedor
Modelos de precios de SIEM
La mayoría de los modelos de precios de SIEM se basan en la cantidad de registros ingeridos por la plataforma. Algunas licencias incluyen una cantidad de registros "gratuitos", mientras que otras limitan la ingestión según la cantidad adquirida previamente.
Importante: Si el modelo de licencia no establece limitaciones para la ingestión de registros, las organizaciones deben ser cautelosas ante la posibilidad de costes muy elevados si la ingestión no se gestiona cuidadosamente.
5. Invierta en capacitación, no solo en tecnología
Lograr mejoras en visibilidad, detección y respuesta mediante plataformas SIEM y/o SOAR requiere recursos humanos especialmente cualificados y dedicados. Cualquier organización que planee comprar SIEM y/o SOAR y desarrollar capacidades internas debe prever asignar recursos significativos a la formación del personal para la implementación de la plataforma.
Temas clave de formación
- Fundamentos de SIEM, como tipos de plataformas
- Fundamentos de registro (logging)
- Manipulación y filtrado de registros
- Consultas y búsquedas
- Análisis de registros e investigaciones
- Marcos de ataque y tácticas, técnicas y procedimientos (TTP), como MITRE ATT&CK
- Alertas e informes
- Creación de paneles de control
- Mantenimiento de la salud de los canales de datos e índices del SIEM
Principios de despliegue
6. Establezca la línea base de la actividad habitual en la red
Antes de desplegar el SIEM para recopilar, centralizar y analizar registros, el equipo de seguridad debe establecer la línea base de la actividad habitual (BAU) en la red. Para establecer la línea base, el equipo debe evaluar las herramientas y software instalados, el comportamiento de las cuentas, el tráfico de red, las mallas de servicios y las comunicaciones entre sistemas.
Importante: El SIEM solo podrá notificar eficazmente al equipo de seguridad sobre eventos e incidentes de ciberseguridad una vez que se haya establecido una línea base precisa de la actividad normal de la red.
Proceso para crear la línea base
Las líneas base no se crean en un día. Dependiendo de la complejidad de la organización, se desarrollan durante al menos varias semanas de recopilación de registros, elaboración de consultas, investigación de actividad de usuario inusual y ajuste y filtrado de alertas, hasta que el equipo de seguridad tenga una comprensión sólida de la actividad habitual.
Riesgo de compromiso
Mientras se establece la línea base existe un riesgo significativo de que, si el sistema ya está comprometido, actividades maliciosas se acepten como normales. Las agencias autoras recomiendan que, durante el periodo de establecimiento de la línea base, las organizaciones realicen esfuerzos exhaustivos para verificar que las actividades sean realmente normales y no maliciosas.
7. Desarrolle un estándar para la recopilación de registros
El responsable del SIEM debe contar con un conjunto de requisitos básicos predefinidos para el registro de aplicaciones y sistemas. Debe existir un mecanismo de aprobación acordado para permitir desviaciones de estos parámetros, que incluyan activar y desactivar el registro adicional cuando sea necesario.
Consideraciones clave:
- Impacto de niveles altos de registro: Puede afectar negativamente al rendimiento del dispositivo, al almacenamiento de registros y al rendimiento del SIEM, además de aumentar el tráfico de red
- Ausencia de registros: Debe ser motivo de preocupación para las organizaciones
- Procesos de monitorización: Las organizaciones deben contar con procesos para identificar cuándo los sistemas han dejado de generar registros y telemetría
Política de retención de registros
Se debe implantar una política de retención y archivado de registros. Diversos factores específicos de la organización influirán en el periodo durante el cual deben conservarse los registros. Desde la perspectiva de seguridad, el periodo de retención debe tener en cuenta el tiempo medio de detección de amenazas de la organización.
Recomendaciones sobre plazos de retención:
- Para organizaciones nuevas en detección: Mínimo un año para registros que registren eventos administrativos y relacionados con seguridad
- Registros informativos: 90 días para registros utilizados para contextualizar otros eventos
8. Integre el SIEM en la arquitectura corporativa de su organización
El responsable del SIEM debe estar al tanto de todas las nuevas fuentes de datos y de los cambios en las fuentes de datos de la red para garantizar que el SIEM continúe ingiriendo todos los registros pertinentes. Por tanto, el responsable debe ser miembro permanente del grupo de arquitectura corporativa de la organización y/o del consejo de gestión de cambios.
Aspectos importantes de la integración:
- Gestión de activos: Asegurar la visibilidad de nuevos activos por parte del SIEM
- Monitorización de comportamiento: Asegurar que el SIEM reciba alertas sobre actividad de usuarios que ya no deberían tener acceso a la red
- Decisiones de infraestructura: Los equipos de seguridad deben conocer soluciones de infraestructura significativas que puedan afectar la visibilidad del SIEM
- Colaboración con desarrolladores: Asegurar que los nuevos productos generen registros de seguridad útiles
Principios de mantenimiento
9. Evalúe la detección de amenazas
Tras desplegar la plataforma SIEM, las organizaciones deben establecer un procedimiento que pruebe y ajuste regularmente sus mecanismos de notificación. Según consejos previos de las agencias autoras, las organizaciones deberían considerar implantar una convención de nombres estandarizada para las alertas, con referencias a las fases de MITRE ATT&CK para facilitar la priorización de la respuesta a incidentes.
Todas las reglas de alerta deben reflejar el modelo de amenazas y el perfil de riesgo de la organización y ajustarse en consecuencia. A medida que cambie el modelo de amenazas, también deberán evolucionar las capacidades de detección.
10. Reduzca la ingestión de registros mediante preprocesamiento
Como se ha comentado, la ingestión excesiva de registros es un desafío común al implementar un SIEM. Ingerir demasiados registros puede resultar costoso, generar falsos positivos y sobrecargar la capacidad de procesamiento de datos de la plataforma, lo que puede retrasar o degradar su rendimiento.
Las organizaciones deben preprocesar los registros antes de su ingestión en el SIEM para reducir la probabilidad de estos problemas. El preprocesamiento puede realizarse en uno de tres puntos:
- En la fuente/host
- En el forwarder/replicador
- En el punto de ingestión del SIEM
11. Pruebe el rendimiento de su SIEM y/o SOAR
Las organizaciones deben realizar ejercicios para probar el rendimiento de su plataforma SIEM y/o SOAR. Estos ejercicios pueden llevarse a cabo internamente o por proveedores externos, como equipos de pruebas de penetración.
Áreas clave para las pruebas:
- Modificación de Active Directory y PowerShell
- Técnicas comunes del adversario, como volcado de LSASS.exe
- Actividad Golden Ticket, Living Off the Land y DCSync
- Detección de actividad de comando y control (C2) / tráfico inusual hacia un dominio sospechoso
- Escaneo de red / reconocimiento desde el interior de la red
Las organizaciones deben planificar ejercicios regulares y repetidos que prueben TTP bien conocidos para medir la mejora a lo largo del tiempo. Estos ejercicios regulares deben combinarse con pruebas específicas centradas en nuevos vectores de ataque.