Inicio          Quienes Somos          Soluciones          Plataforma          Documentos          Contáctenos
Documentos
ARQUITECTURA DE UN SOC

Este es el planteamiento de lo que sería un proceso cíclico de la gestión en la seguridad informática para las organizaciones a través vez de un SOC, teniendo como base el sistema OSSIM. Hemos clasificado 8 etapas importantes que conforman las bases en la arquitectura del modelo S.O.C-Colombia.

  • Dimensionamiento
  • Métricas y afinamiento
  • Recolección
  • Detección
  • Análisis
  • Acción
  • Respuesta
  • Mantenimiento
Descargar: Versión (html) - Versión (pdf)
MODELO DE MONITORIZACIÓN DEL SOC

Aunque existen muchas formas de modelar la implementación de monitorización para un Centro de Operaciones de Seguridad, dependen de la distribución física y lógica de la red, el diseño de implementación para la captura de datos relevantes. Tomamos como base un esquema típico que representa la distribución de red mas común en nuestro medio donde se pueden observar las zonas o sitios de despliegue, Zona de red local LAN, Zona de red DMZ, Zona de Acceso inalámbrico y Zona remota o clientes VPN.

Debemos considerar ahora los modelos de monitorización de las sondas implementadas a través de un sistema centralizado, que es la parte fundamental del S.O.C. Es muy importante definir aquí los dos tipos a utilizar y sus diferentes modelos de monitorización de las sondas.
Descargar: Versión (html) - Versión (pdf)
Implementación y mejora de la consola de seguridad informática OSSIM en el entorno colombiano

Una de las herramientas más usadas hoy en día para la gestión de la seguridad informática en las empresas es la consola de seguridad. Este artículo resume el trabajo efectuado por nuestro equipo de investigación para integrar una serie de mejoras a la consola de seguridad informática OSSIM para adaptarla al entorno colombiano.

Dichas mejoras incluyen la interconexión con dispositivos de seguridad física, la creación automática de directivas de correlación para el motor de la herramienta y la mejora significativa de la confiabilidad de captura de información en redes con alto tráfico.
Descargar: Versión (html) - Versión (pdf)
Inicio   |    Quienes Somos   |    Soluciones   |    Plataforma   |    Documentos   |    Contáctenos
SOC Colombia 2008 - Todos los derechos Reservados
Desarrollado por EXISTAYA.COM una marca STP Netrowks S.A.