Tema 16
La defensa mejora cuando los eventos dejan de estar aislados. Integrar SIEM, SOAR, EDR, NetFlow y análisis de paquetes permite correlacionar señales, investigar con contexto y responder con mayor velocidad.
Un firewall puede mostrar conexiones permitidas o bloqueadas. Un IDS/IPS puede alertar sobre patrones sospechosos. Un EDR puede indicar qué proceso se ejecutó en un equipo. NetFlow puede mostrar conversaciones de red. Un SIEM puede correlacionar eventos. Un SOAR puede ayudar a automatizar pasos de respuesta.
Por separado, cada herramienta aporta una parte de la historia. Integradas, permiten responder preguntas más completas: qué ocurrió, desde dónde, contra qué activo, con qué usuario, qué proceso estuvo involucrado y qué acciones se tomaron.
Este tema explica qué aporta cada componente y cómo se combinan para mejorar detección, investigación y respuesta.
Los incidentes reales rara vez se entienden con una sola fuente. Una alerta IDS puede indicar explotación, pero se necesita saber si el servidor era vulnerable, si hubo conexión permitida, si se ejecutó un proceso y si el usuario asociado realizó acciones extrañas.
La integración permite:
SIEM significa Security Information and Event Management, o gestión de información y eventos de seguridad. Su función es recibir, normalizar, almacenar, correlacionar y alertar sobre eventos de múltiples fuentes.
Un SIEM puede recibir datos de firewalls, IDS/IPS, EDR, servidores, aplicaciones, nube, identidad, DNS, proxy y otros sistemas. Luego permite buscar, correlacionar y generar alertas.
Funciones típicas:
SOAR significa Security Orchestration, Automation and Response, u orquestación, automatización y respuesta de seguridad.
Un SOAR ayuda a coordinar acciones entre herramientas y personas. Puede ejecutar playbooks, enriquecer alertas, abrir tickets, consultar reputación, bloquear indicadores, aislar endpoints o solicitar aprobación humana.
Ejemplos de tareas SOAR:
EDR significa Endpoint Detection and Response, o detección y respuesta en endpoints. Observa actividad en estaciones de trabajo, notebooks y servidores.
El EDR aporta contexto que la red no siempre puede ver: procesos, archivos, usuarios, comandos, conexiones iniciadas por procesos, cambios de persistencia y actividad sospechosa dentro del sistema.
Datos útiles de EDR:
NetFlow, IPFIX y tecnologías similares registran metadatos de conversaciones de red. No capturan necesariamente todo el contenido del paquete, sino datos de flujo.
Un flujo suele incluir:
NetFlow es muy útil para detectar patrones: transferencias grandes, conexiones inusuales, escaneos, comunicación lateral o tráfico hacia destinos no esperados.
El análisis de paquetes permite inspeccionar comunicaciones con mucho detalle. Puede usarse para confirmar protocolos, revisar encabezados, observar negociación TLS, identificar errores, analizar payload cuando corresponde o validar una alerta IDS.
Se diferencia de NetFlow porque NetFlow resume conversaciones, mientras que el análisis de paquetes puede mostrar contenido y detalles técnicos de cada paquete.
Usos defensivos:
| Fuente | Qué aporta | Limitación |
|---|---|---|
| Firewall | Permitido, bloqueado, regla aplicada, NAT, zonas. | No siempre identifica proceso o intención. |
| IDS/IPS | Alertas de patrones sospechosos o ataques. | Puede generar falsos positivos o depender de visibilidad. |
| EDR | Procesos, archivos, usuario y actividad del endpoint. | No ve toda la red si no está instalado en todos los hosts. |
| NetFlow | Mapa de conversaciones y volumen de tráfico. | No muestra contenido detallado. |
| Paquetes | Detalle técnico profundo de la comunicación. | Alto volumen y análisis más costoso. |
| SIEM | Correlación y búsqueda centralizada. | Depende de calidad de datos integrados. |
Cada herramienta registra eventos con formatos distintos. La normalización convierte esos eventos en campos comunes para poder buscarlos y correlacionarlos.
Ejemplos de campos normalizados:
Sin normalización, una misma IP o usuario puede aparecer con nombres distintos y dificultar la investigación.
La correlación une eventos relacionados. Permite pasar de señales aisladas a una historia coherente.
Ejemplo:
| Caso | Fuentes útiles | Resultado esperado |
|---|---|---|
| Movimiento lateral | Firewall interno, IDS, EDR, identidad | Detectar origen, usuario, proceso y destinos. |
| Exfiltración | NetFlow, firewall, proxy, EDR | Identificar volumen, destino y proceso responsable. |
| Explotación web | WAF, IDS/IPS, servidor web, SIEM | Confirmar intento, impacto y respuesta. |
| Cuenta comprometida | Identidad, VPN, firewall, EDR | Reconstruir accesos y acciones realizadas. |
| Malware en endpoint | EDR, DNS, firewall, NetFlow | Ver actividad del archivo y comunicaciones externas. |
Integrar identidad permite relacionar eventos técnicos con usuarios reales. Una IP puede cambiar; un usuario ayuda a entender responsabilidad, permisos y contexto.
Datos de identidad útiles:
Esto es especialmente importante para investigar uso indebido de credenciales y accesos privilegiados.
La automatización puede acelerar respuesta, pero debe aplicarse con cuidado. No todas las acciones son iguales. Enriquecer una alerta tiene bajo riesgo; bloquear tráfico crítico o aislar un servidor productivo tiene alto impacto.
Buenas prácticas:
Un IDS alerta sobre posible explotación desde una estación interna hacia un servidor. Sin integración, solo tenemos origen, destino y firma. Con integración, podemos enriquecer la alerta.
NetFlow muestra que un servidor interno transfirió un volumen inusual de datos a un destino externo durante la madrugada.
Investigación posible:
La integración solo funciona bien si los datos son confiables. Eventos incompletos, horarios desincronizados, campos mal parseados o fuentes caídas reducen la utilidad del sistema.
Controles de calidad:
La telemetría defensiva puede contener información sensible: usuarios, direcciones, URLs, comandos, nombres de archivos o datos de actividad. Debe protegerse adecuadamente.
Buenas prácticas:
La integración defensiva permite pasar de alertas aisladas a investigaciones con contexto. SIEM, SOAR, EDR, NetFlow y análisis de paquetes cumplen funciones distintas, pero juntos mejoran detección, priorización y respuesta.
En el próximo tema iniciaremos el bloque de hardening con sistemas operativos: usuarios, permisos, servicios, parches y configuración base.