SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Presentación General
Downloads SourceForge + Imagen + CVS 70.000 año OSSIM en la red OSSIM es una herramienta de monitorización de seguridad para administradores de sistema. Agrupa 22 programas libres, como cortafuegos, detectores de intrusos o antivirus, algunos tan conocidos como Nessus, Nmap o Snort, todos en un mismo paquete, que puede bajarse gratuitamente de Internet. Pero la función de OSSIM no es sólo poner a trabajar juntos estos programas: recoge y ordena la información que generan y la cruza, para hacer valoraciones sobre el estado de la red o buscar patrones que sirvan para detectar si está siendo atacada….  …  La gracia de OSSIM es que, al integrar programas libres, no tiene que encargarse del desarrollo de éstos, que ya tienen su propia comunidad que los perfecciona. Así, todos los esfuerzos van a mejorar el motor que los pone a trabajar juntos. "Es el "efecto red" en su estado más puro: todo se reutiliza y no se hacen las cosas veinte veces. En nuestro caso, heredamos el esfuerzo de 22 productos y simplemente los ponemos a hablar entre ellos", explica Julio Casal, director del Área de Seguridad de IT Deusto y uno de los protagonistas de este éxito.  …  La utilizan empresas desde Sudáfrica a Singapur, incluidas corporaciones y bancos españoles. La aventura de estos hackers, cuya empresa compraba IT Deusto a principios de 2004, es un buen ejemplo de cómo hacer negocio con un producto que se regala.
Seguridad Open Source  100% Auditable Cualquiera puede auditar el código fuente OSSIM en cualquier momento. Gobierno y organizaciones estratégicas no deberían confiar en software ajeno. 100% Adaptable Tener acceso al código fuente nos ofrece adaptabilidad del sistema. 100% Seguridad Open Source
Evolución del mercado de la seguridad
Quién Revisa los Logs 1 Mill Eventos / Dia 500k Eventos / Dia 2 Mill Eventos / Dia 2 Mill Eventos / Dia Mas de 5 Mill Eventos / diarios
OSSIM Areas
[object Object]
> 10 millones lineas código 350.000 lineas código Líneas de Código
Agregación de logs
Integral Security System
Integral Security System
Interoperabilidad OSSIM puede recoger datos y enviarlos a través de múltiples protocolos.. Plg Plg Plg Sensor Agent Management Server Plg Syslog Syslog OPSEC SNMP SNMP SNMP Syslog Syslog SNMP + SQL Syslog SNMP Syslog SMTP SQL Syslog A través de un agente genérico es inmediato crear un plugin nuevo. Ejemplo de plugin de pads: [DEFAULT] plugin_id=1516 [config] type=detector enable=yes source=log location=/var/log/ossim/pads.csv # create log file if it does not exists, # otherwise stop processing this plugin create_file=true process=pads start=yes  ; launch plugin process when agent starts stop=no  ; shutdown plugin process when agent stops startup=%(process)s -D -w %(location)s shutdown=killall %(process)s [pads-service] event_type=host-service-event regexp="^(PV4),([^,]*),([^,]*),([^,]*),([^,]*),(+)$" host={$1} port={$2} protocol={$3} service={$4} application={$5} plugin_sid=1 Real Secure
Funcionalidad
Detección de Red P0f pattern anomalies Detección de ataques de red a través de patrones y anomalías
Monitorización Red Monitorización y creación de perfiles de Red.
Disponibilidad
Vulnerabilidades
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Inventario Pasivo – Sin Agente Activo – Sin Agente Agente p0f
Reportes
Cuadro de Mandos Compliance
Reportes a Medida
Compliance   Framework ,[object Object],[object Object],[object Object],[object Object],[object Object]
Servicios
 
Training
OSSIM Appliances OSSIM Boxes OSSIM standard Appliances (Crossbeam) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comparación Productos
SIM Functionality Comparison   OSSIM  ARCSIGHT  RSA Net IQ  IBM - ISS  Symantec  LogLogic  General                License Cost  No Cost Very High High  High  Very High    High   Normal Functionality                Sim/SIEM Yes  Yes    Yes     Yes No Web Interface        No (Win32)    Yes Yes  Log storing  Yes  Yes  Yes  Yes    Yes Yes  Log Correlation  Yes  Yes  Yes  Yes    Yes Yes  Indicent Mng  Yes  Yes  Yes  Yes    Yes No  DataMart Reporting  Yes  Only Reporting  Only Reporting  Yes    Yes Yes  Compliance  Yes    Yes Yes  Yes  Yes  Yes Yes  Tools                Network IDS  Snort  No  No  No  Yes   Symantec IDS No Vulnerability  Nessus  No  No  No  Yes  Symantec Vulnerability Assessment  No Network Mon  Ntop  No  No  No    No   No .  Anomaly Detec  Spade  No  No  No    Yes   No Host IDS  Snare & Osiris  No  No  No    Yes Symantec IDS No Inventory  OCS  No  No  No  No    No Antivirus  ClamAv  No    No    No Norton No .  Hardware                Appliances   Yes No    No     Yes Yes No 
Referencias de OSSIM Nota:   La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
Nota:   La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
Nota:   La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
Nota:   La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
Nota:   La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.

Weitere ähnliche Inhalte

Was ist angesagt?

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...Cristian Garcia G.
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010jailxtreme
 
presentación cylance
presentación cylancepresentación cylance
presentación cylancevictor bueno
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM modernaTEUNO
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylancevictor bueno
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirusbrigitteestefania
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossgladisselene
 

Was ist angesagt? (18)

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Fallos Generales en Ordenadores
Fallos Generales en OrdenadoresFallos Generales en Ordenadores
Fallos Generales en Ordenadores
 
presentación cylance
presentación cylancepresentación cylance
presentación cylance
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Los 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadossLos 4 controles de seguridad cambiadoss
Los 4 controles de seguridad cambiadoss
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Ähnlich wie OSSIM solución seguridad open source

Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2campusmilenio
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 

Ähnlich wie OSSIM solución seguridad open source (20)

Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Aida32
Aida32Aida32
Aida32
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 

Mehr von gh02

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsgh02
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin webgh02
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ipgh02
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.etherealgh02
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvrygh02
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Ssh
SshSsh
Sshgh02
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesgh02
 

Mehr von gh02 (10)

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windows
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin web
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.ethereal
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvry
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Ssh
SshSsh
Ssh
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptables
 

OSSIM solución seguridad open source

  • 2. Downloads SourceForge + Imagen + CVS 70.000 año OSSIM en la red OSSIM es una herramienta de monitorización de seguridad para administradores de sistema. Agrupa 22 programas libres, como cortafuegos, detectores de intrusos o antivirus, algunos tan conocidos como Nessus, Nmap o Snort, todos en un mismo paquete, que puede bajarse gratuitamente de Internet. Pero la función de OSSIM no es sólo poner a trabajar juntos estos programas: recoge y ordena la información que generan y la cruza, para hacer valoraciones sobre el estado de la red o buscar patrones que sirvan para detectar si está siendo atacada…. … La gracia de OSSIM es que, al integrar programas libres, no tiene que encargarse del desarrollo de éstos, que ya tienen su propia comunidad que los perfecciona. Así, todos los esfuerzos van a mejorar el motor que los pone a trabajar juntos. "Es el "efecto red" en su estado más puro: todo se reutiliza y no se hacen las cosas veinte veces. En nuestro caso, heredamos el esfuerzo de 22 productos y simplemente los ponemos a hablar entre ellos", explica Julio Casal, director del Área de Seguridad de IT Deusto y uno de los protagonistas de este éxito. … La utilizan empresas desde Sudáfrica a Singapur, incluidas corporaciones y bancos españoles. La aventura de estos hackers, cuya empresa compraba IT Deusto a principios de 2004, es un buen ejemplo de cómo hacer negocio con un producto que se regala.
  • 3. Seguridad Open Source 100% Auditable Cualquiera puede auditar el código fuente OSSIM en cualquier momento. Gobierno y organizaciones estratégicas no deberían confiar en software ajeno. 100% Adaptable Tener acceso al código fuente nos ofrece adaptabilidad del sistema. 100% Seguridad Open Source
  • 4. Evolución del mercado de la seguridad
  • 5. Quién Revisa los Logs 1 Mill Eventos / Dia 500k Eventos / Dia 2 Mill Eventos / Dia 2 Mill Eventos / Dia Mas de 5 Mill Eventos / diarios
  • 7.
  • 8. > 10 millones lineas código 350.000 lineas código Líneas de Código
  • 12. Interoperabilidad OSSIM puede recoger datos y enviarlos a través de múltiples protocolos.. Plg Plg Plg Sensor Agent Management Server Plg Syslog Syslog OPSEC SNMP SNMP SNMP Syslog Syslog SNMP + SQL Syslog SNMP Syslog SMTP SQL Syslog A través de un agente genérico es inmediato crear un plugin nuevo. Ejemplo de plugin de pads: [DEFAULT] plugin_id=1516 [config] type=detector enable=yes source=log location=/var/log/ossim/pads.csv # create log file if it does not exists, # otherwise stop processing this plugin create_file=true process=pads start=yes ; launch plugin process when agent starts stop=no ; shutdown plugin process when agent stops startup=%(process)s -D -w %(location)s shutdown=killall %(process)s [pads-service] event_type=host-service-event regexp="^(PV4),([^,]*),([^,]*),([^,]*),([^,]*),(+)$" host={$1} port={$2} protocol={$3} service={$4} application={$5} plugin_sid=1 Real Secure
  • 14. Detección de Red P0f pattern anomalies Detección de ataques de red a través de patrones y anomalías
  • 15. Monitorización Red Monitorización y creación de perfiles de Red.
  • 18.
  • 19. Inventario Pasivo – Sin Agente Activo – Sin Agente Agente p0f
  • 21. Cuadro de Mandos Compliance
  • 23.
  • 25.  
  • 27.
  • 29. SIM Functionality Comparison   OSSIM ARCSIGHT RSA Net IQ IBM - ISS Symantec LogLogic General               License Cost No Cost Very High High  High  Very High    High   Normal Functionality               Sim/SIEM Yes Yes    Yes     Yes No Web Interface       No (Win32)   Yes Yes Log storing Yes Yes Yes Yes   Yes Yes Log Correlation Yes Yes Yes Yes   Yes Yes Indicent Mng Yes Yes Yes Yes   Yes No DataMart Reporting Yes Only Reporting Only Reporting Yes   Yes Yes Compliance Yes   Yes Yes  Yes Yes  Yes Yes Tools               Network IDS Snort No No No Yes   Symantec IDS No Vulnerability Nessus No No No Yes  Symantec Vulnerability Assessment No Network Mon Ntop No No No   No   No . Anomaly Detec Spade No No No   Yes   No Host IDS Snare & Osiris No No No   Yes Symantec IDS No Inventory OCS No No No No   No Antivirus ClamAv No   No   No Norton No . Hardware               Appliances Yes No   No     Yes Yes No 
  • 30. Referencias de OSSIM Nota: La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
  • 31. Nota: La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
  • 32. Nota: La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
  • 33. Nota: La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.
  • 34. Nota: La lista de empresas incluye organizaciones que usan OSSIM, esto no implica que la implantación hayan sido realizada por la empresa OSSIM o una de sus partners.

Hinweis der Redaktion

  1. Los problemas principales a los que se enfrenta cualquier compañía que tenga un volumen mínimo de infraestructura informática son dos; el primero es que hay múltiples elementos de securización y normalmente no están relacionados entre ellos (firewall, IDS, antivirus, detector de anomalías, etc); y el segundo es que esos elementos de securización generan un volumen desmesurado de información de seguridad ó logs que nadie se lee. OSSIM da solución a esos dos problemas, por un lado es capaz de comunicarse con todos los elementos de securización para recoger y almancenar en un único punto los logs de vayan generando y por otro lado es capaz de correlar dichos log para determinar problemas de seguridad, todo ellos desde un único punto ó consola de seguridad (SIM). Así mismo incorpora muchos de los elementos de securización necesarios en una empresa (NESSUS, SNORT, etc)
  2. Building a SOC is where we can give more value to our customers as we can provide a complete integral solution from the deepest technology levels (detectors) to the higher levels (Metrics and Dashboards) including all the Organization as defining for each process, the roles and the procedures (what does the analyst have to do, the engineer, how and when a forensic analysis should be done) We have built several big SOC’s these five last years