[ES] El objetivo del proyecto es la creación de un SOC (Security Operation Center) a partir de una herramienta SIEM (Security Information and Event Management) y un IDS (Intrusion Detection System)
De esta maneta se dispondrá ...[+]
[ES] El objetivo del proyecto es la creación de un SOC (Security Operation Center) a partir de una herramienta SIEM (Security Information and Event Management) y un IDS (Intrusion Detection System)
De esta maneta se dispondrá una consola centralizada desde la cual podrán gestionarse adecuadamente las incidencias de ciberseguridad que puedan generarse dentro de la red monitorizada.
Para ello se realizará un estudio de las diferentes soluciones disponibles en el mercado, tanto gratuitas como de pago, eligiendo una combinación adecuada a un coste mínimo.
Una vez se elegidas la solución SIEM e IDS se creará un entorno virtualizado donde poner en marcha ambas herramientas, realizando la configuración adecuada de ambas que permita que los eventos generados por el IDS puedan ser tratados en el entorno del SIEM.
Para demostrar su funcionalidad y eficiencia, se llevarán a cabo diferentes ataques típicos en el entorno de red y se verificará la detección y tratamiento de los mismos.
[-]
[EN] The objective of the project is the creation of a SOC (Security Operation Center) from a SIEM (Security Information and Event Management) tool and an IDS (Intrusion Detection System)
In this way, a centralized console ...[+]
[EN] The objective of the project is the creation of a SOC (Security Operation Center) from a SIEM (Security Information and Event Management) tool and an IDS (Intrusion Detection System)
In this way, a centralized console will be available from which cybersecurity incidents that may arise within the monitored network can be adequately managed.
To do this, a study will be carried out of the different solutions available on the market, both free and paid, choosing an appropriate combination at a minimum cost.
Once the SIEM and IDS solution are chosen, a virtualized environment will be created where both tools can be launched, carrying out the appropriate configuration of both that allows the events generated by the IDS to be processed in the SIEM environment.
To demonstrate its functionality and efficiency, different typical attacks will be carried out in the network environment and their detection and treatment will be verified.
[-]
|