UNIVERSIDAD POLITECNICA DE CATALUÑA

Slides:



Advertisements
Presentaciones similares
Seminarios Técnicos 1 Microsoft Windows Small Business Server 2003 R2 Volumen I Andrés de Pereda – José Fuentes Microsoft Certified Professionals.
Advertisements

Bienvenido al evento online de Microsoft Small Business Server 2003 R2 (Volumen II) Andrés de Pereda.
Sistema de Atención a PLANTEAMIENTOS de los electores Informatizamos para la Sociedad Cubana.
Customer Relationship Management Gestión de Relaciones con el Cliente
Introducción a servidores
Solución para Control de Presencia Empleados
Gestión de Medios de Redes Corporativas
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
SIGVI R2 Sebastián Gómez. Jornadas Técnicas RedIris. Santiago Noviembre Inicio > Mejorando el SIGVI Evolución del SIGVI Co-financiamiento del MITYC.
UNIVERSIDAD TECNOLÓGICA ISRAEL CARRERA DE SISTEMAS INFORMÁTICOS
Aplicaciones Informáticas DATISA Consultores de Soluciones DATISA
Sistema desarrollado Control de la Producción
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional.
JURISWEB DPESLP.
Solución tecnológica en Petrobras Energía S. A
“SISTEMA DE PASANTÍAS PARA LA FACULTAD DE INGENIERÍA
Presentado por: Lenin Isaías Escobar Mendoza
Framework Hexápodo PHP fácil, rápido y sin dolor
Comparación entre la implementación de aplicaciones PHP y ASP.NET 2.0
La gestión de los Centros Docentes no universitarios
Administración de redes
Fácil de usar En español Solución económica Solución escalable Más de usuarios La Empresa.
1. La solución que proporciona un soporte ágil, sencillo y eficaz para mejorar la gestión de las organizaciones. 2.
NUESTRA EMPRESA Es una empresa especializada netamente hondureña, innovadora y de vanguardia en investigación y desarrollo de rápido crecimiento en el.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
1 Propuesta de Plataforma Tecnológica Sistema Nacional de Indicadores Universidad Veracruzana.
Definición de un modelo colaborativo entre Especializada y Primaria aplicado al diagnóstico por imagen médica.
Modelado Arquitectónico
Requerimientos /Metas:
Plataforma ECM de Servicios On-Line con Acceso Mediante Voz.
elevate.mx Plataforma de Desarrollo de Competencias Laborales.
Ihr Logo INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS.
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Julio Carranza Rabih Safadi 1.
InfoPath Ventajas y Uso.
Paola Saavedra -
Monitoreo y Control Hidroeléctrico Proyecto Final Ingeniería en Sistemas de Información.
Ángel Arranz Lahuerta 4º Ingeniería Informática
Desarrollo de aplicaciones para ambientes distribuidos
Aplicaciones empresariales Adrián Guillen Carlos Marcano Carlos Sanmartín
Sistema Organizador de Invitaciones, Eventos y Memos basado en una aplicación Cliente – Servidor SOIEM TESIS DE GRADO FIEC – ESPOL 2007 Christian Vulgarin.
M editerrània 1. 2 El Sistema de Información de la Universidad Politécnica de Valencia Salvador Francisco Navarro Aljibe Responsable del Sistema de Información.
Versiones de PHP Programación en Internet II. Versiones de PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la Costa.
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
Centro de Llamadas y Soporte Centralizado Ignacio Lirón Sistemas de Información Universidad de Alcalá 2004.
Andrés Navarro-Soto Responsable de Proyectos Tecnológicos 22 noviembre 2007 Diseño tecnológico de una plataforma para e-docencia Jornadas Técnicas RedIris.
 Un servidor proporciona información a los ordenadores que se conecten a él.  Cuando lo usuarios se conectan a un servidor pueden acceder a programas,
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone.
Trabajo Profesional de Ing. Informática Alumnos: Agustín Bally Andrés G. Candal Tutora: Adriana Echeverría Sistema de Monitoreo Canino basado en GPS y.
Gestión y Control de las Relaciones con los Clientes
Competencias Avanzadas de Telemática Agosto de 2015.
1     Sistema de gestión de contactos PARQUE E Miércoles, 29 de Abril de 2015   
Software para la gestión inteligente y sostenible de la energía Pablo Carrasco Ortega Área de energía Instituto Tecnológico de Galicia Vigo, 23 de septiembre.
SISTEMAS DE GESTIÓN DE CURSOS DE DISTRIBUCIÓN LIBRE
9. Servicelab. Descripción El sistema SERVICELAB está desarrollado para funcionar con un servidor LAMP (Linux, Apache, MySQL y PHP) con las siguientes.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 3: Integración de PHP con Bases de Datos Ing. A. Lorena Ruhl Universidad.
Aplicación Web para la corrección de Prácticas
BUSINESS T&G Think & Grow Uniclass Business Intelligence La solución Business Objects que analiza los procesos de su negocio.
BUSINESS T&G Think & Grow Uniclass Conciliación Bancaria Solución Web para simplificar la gestión.
D busca MOBILE SOLUCIÓN DE SEGUIMIENTO BASADA EN SU TERMINAL MOVIL Funcionalidades Aplicación software que se instala en el terminal móvil y permite la.
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
BUSINESS T&G Think & Grow Uniclass Gestión Documental Solución Web para Mejorar la Captura y Gestión.
Sistema de Monitoreo Canino Trabajo Profesional de Ing. Informática Alumnos: Agustín Bally Andrés G. Candal Tutora: Adriana Echeverría.
BASQUETOUR Diseño D&B, 1 de diciembre de © D&B ÍNDICE Análisis de Alternativas: Moodle vs. Solución propia Entorno tecnológico Diseño BBDD Obtención.
“ANALISIS, DISEÑO, DESARROLLO E IMPLANTACIÓN DE LOS MÓDULOS DE ADMINISTRACIÓN, ACADEMICO Y DOBE ORIENTADO A LA WEB PARA EL COLEGIO MILITAR Nº 10 ABDÓN.
Avda. de la Industria, 37, 28760, Tres Cantos, Madrid, España - T: , F: , Avenida 15, Nº 125.
1 PRESENTACIÓN DE PRODUCTO SISTEMA DE ADMINISTRACIÓN DE BIENES INMUEBLES Y BIENES MUEBLES.
Junio, 2013.
Transcripción de la presentación:

UNIVERSIDAD POLITECNICA DE CATALUÑA SIGVI Sistema Inteligente de Gestión de Vulnerabilidades Informáticas Sebastián Gómez, Óscar Güell - UPCnet UNIVERSIDAD POLITECNICA DE CATALUÑA

Índice de la presentación Introducción a las vulnerabilidades Panorama actual: problema de la gestión de vulnerabilidades Propuesta de solución: SIGVI Futuro del SIGVI Referencias Ruegos y preguntas

Introducción a las vulnerabilidades Visión histórica Asaltantes antiguos buscaban vulnerabilidades en cajas fuertes, la seguridad de un banco, etc. En la Sociedad de la Información los salteadores no necesitan dinamita ni pistolas para conseguir asaltar un objetivo. Bastará un equipo conectado a Internet y encontrar un fallo de seguridad, normalmente provocado por una vulnerabilidad en alguno de los componentes del sistema Todos hemos visto una película de baqueros, donde un ladrón usa dinamita para “volar” la puerta de una caja fuerte También películas más actuales de atracos planificados y llevados a cabo con gran perfección Todas tienen en común que los asaltantes buscan vulnerabilidades en los sistemas para conseguir acceder a ellos y obtener objetos de valor. En el caso del baquero, aplicando dinamita conseguía abrir la caja, en el caso del ladrón de guante blanco, cualquier fallo de seguridad le permitía acceder en los sistemas supuestamente seguros. En la Sociedad de la Información, los asaltantes ya no necesitan dinamita, ni pistolas, en la mayoría de los casos ni un simple esquema de un sistema. Por desgracia muchas veces únicamente con un ordenador conectado a Internet y conocimientos básicos de cómo “asaltar” un servidor aprovechando una vulnerabilidad.

Introducción a las vulnerabilidades Tipos de asaltantes, vulnerabilidades y consecuencias Inducidos por diferentes motivos: fama dentro de la Comunidad (hackers) o beneficio económico (crackers) Aprovechan fallos en la programación o configuración de un servicio, o fallos en el entorno del sistema Para conseguir acceso privilegiado a un sistema, o denegación del servicio, o bien comprometer datos Tipos de hackers Hay foros de hackers donde se publican exploids de vulnerabilidades que cualquier persona sin apenas conocimientos puede lanzar contra un objetivo. En muchas de las ocasiones ni si quiera saben las consecuencias de estas acciones. Muchos hackers únicamente pretenden hacerse con el control de un sistema para conseguir fama, únicamente dejar su huella para que el resto de la comunidad hacker. Raramente En otros casos son ataques planeados y perfectamente dirigidos con fines maliciosos, como hacerse con documentación Tipos de vulnerabilidades Normalmente las vulnerabilidades vienen provocadas por fallos de programación del servicio, pero muchas veces son simples errores de configuración de ese servicio o bien un fallo en el entorno del sistema. Consecuencias de las vulnerabilidades Las consecuencias pueden llegar desde que el atacante consiga más privilegios dentro del sistema, como detener el servicio, como llegar a tomar posesión de documentación (compromiso del sistema – algunos casos de espionaje industrial).

Panorama actual Realidad del problema de las vulnerabilidades Incremento diario del número de infraestructuras y de servicios Estos servicios han de estar protegidos Y hay que estar al tanto de la aparición de nuevas vulnerabilidades Impulsadas sobre todo por el gran número de potenciales clientes, Las empresas y las administraciones aumentan cada día las inversiones en infraestructuras para crear nuevos servicios o mejorar los existentes Para protegerlos de intrusiones usamos toda serie de protecciones activas y pasivas (firewalls, IDS, IPS, …) La seguridad total no existe en absoluto, Y muestra de ello son el número creciente de publicaciones de alertas de vulnerabilidades

Panorama actual Evolución constante del número de alertas El Incremento anual de avisos de vulnerabilidades es notablemente visible Gestionar todos estos avisos cada vez requiere más recursos Fuente National Vulnerability Database En los últimos 10 años, el NVD ha publicado casi 20.000 vulnerabilidades Casi la mitad de ellos han aparecido entre el año pasado y lo que llevamos de éste. 14 vulnerabilidades diarias por el número de servidores y servicios requiere un tiempo razonable No solo identificar los servicios o servidores afectados sino también determinar su alcance y la gravedad Está claro que cuanto antes se sepa antes podrá ponerse remedio y con ello disminuir el riesgo de ataques

Panorama actual Escenario habitual de gestión de vulnerabilidades 1 3 NVD, hispasec, oxigen, Altair, … 2 Linux, Windows, Solaris, AIX, ..., SSH, Apache, MySQL, CheckPoint ... (35000) Administradores 4 5

Propuesta de solución: SIGVI Objetivos Crear una herramienta FREE que diera solución a la necesidad Automatizar las tareas de recolección, comparación y aviso Proporcionar a los administradores un entorno colaborativo de seguimiento de las alertas y repositorio de vulnerabilidades Proporcionar a los responsables un entorno de consulta del estado de las infraestructuras y herramientas de reporting En el momento en que se estudió este proyecto no se conocía ninguna herramienta de libre distribución que resolviera la necesidad. Si que existían productos de pago, pero con precios quizás un poco elevados.

Propuesta de solución: SIGVI Planteamiento básico NVD, hispasec, oxigen, Altair, … 1 3 Repositorio Servicios / Servidores 2 4 5

Propuesta de solución: SIGVI Características Permite definir múltiples fuentes de vulnerabilidades Organización por grupos Realiza un cálculo del impacto para cada caso específico Envía automáticamente notificaciones a los administradores Proporciona un repositorio de: Vulnerabilidades (autoalimentado), Servidores y productos, Alertas (histórico) y seguimiento de las alertas El administrador del SIGVI podrá definir diferentes fuentes de vulnerabilidades. Los usuarios están organizados por grupos, de manera que podemos tener grupos totalmente independientes en una misma instancia. Para cada caso de producto vulnerable detectado en un servidor, se calcula el impacto, en función de las características propias de la vulnerabilidad (gravedad, accesos requeridos, consecuencias) y las características propias del servicio (si está filtrado por un firewall, si es un servicio crítico). Para cada positivo se envía un mail a los administradores de ese equipo detallando del servicio afectado y un resumen de la vulnerabilidad. A su vez se crea una entrada en el repositorio de alertas para que los administradores puedan realizar el seguimiento. El entorno ofrece un repositorio de: Vulnerabilidades, que se autoalimenta de las fuentes de vulnerabilidades Servidores y productos, que los gestionan los usuarios Alertas creadas por el propio SIGVI. Permite realizar seguimiento histórico y gestión de alertas abiertas.

Propuesta de solución: SIGVI Capturas de pantalla I Vista del administrador - El administrador de equipos únicamente verá la información relativa a los equipos de su grupo

Propuesta de solución: SIGVI Capturas de pantalla II Vista del administrador - El administrador de equipos únicamente verá la información relativa a los equipos de su grupo

Propuesta de solución: SIGVI Arquitectura Implementado en plataforma LAMP (Linux, Apache, MySQL, PHP) Diseño orientado a objetos Características básicas: Modular Múltiples lenguajes Múltiples motores de bases de datos

Propuesta de solución: SIGVI Estado actual de la aplicación Existe una versión 1.0 - 100% funcional, además… Están en estudio mejoras para grandes entornos como puede ser el CPD de una universidad Volumen orientativo de datos: 19.742 vulnerabilidades importadas de NVD (desde 1988) Lista de 40.300 productos recopilados Desde diciembre de 2005 ya existe en SourceForge una versión estable del producto, pero tiene limitaciones para grandes implantaciones. Estas limitaciones se basan en que la carga de datos inicial (servidores y servicios asociados) es manual. En pequeñas implantaciones donde pueden haber no más de 30 servidores, se puede asumir, pero en implantaciones con más de 200 servidores como es nuestro caso puede representar muchas horas de trabajo. Por otro lado, normalmente las organizaciones con grandes CPDs ya cuentan con repositorios propios de servidores y de servicios, por lo que tendríamos redundancia de los datos, y la gestión de éstos sería más compleja (duplicados). Estamos estudiando permitir la integración con grandes entornos, ya sean con bases de datos que contengan los repositorios o bien con herramientas tipo OCS Inventory. Para hacerse una idea del volumen de datos almacenado, se han recopilado casi 20.000 vulnerabilidades del NVD, desde la primera que publicaron en 1988, y una lista de más de 40.000 productos vulnerables.

Propuesta de solución: SIGVI Impacto en un CPD En un CPD de más de 200 servidores. Liberación de 3h/día de técnico de seguridad. Incremento de la seguridad: conocimiento real del estado de los servidores en todo momento. Proporciona una base común de trabajo y seguimiento de alertas. Desde diciembre de 2005 ya existe en SourceForge una versión estable del producto, pero tiene limitaciones para grandes implantaciones. Estas limitaciones se basan en que la carga de datos inicial (servidores y servicios asociados) es manual. En pequeñas implantaciones donde pueden haber no más de 30 servidores, se puede asumir, pero en implantaciones con más de 200 servidores como es nuestro caso puede representar muchas horas de trabajo. Por otro lado, normalmente las organizaciones con grandes CPDs ya cuentan con repositorios propios de servidores y de servicios, por lo que tendríamos redundancia de los datos, y la gestión de éstos sería más compleja (duplicados). Estamos estudiando permitir la integración con grandes entornos, ya sean con bases de datos que contengan los repositorios o bien con herramientas tipo OCS Inventory. Para hacerse una idea del volumen de datos almacenado, se han recopilado casi 20.000 vulnerabilidades del NVD, desde la primera que publicaron en 1988, y una lista de más de 40.000 productos vulnerables.

Propuesta de solución: SIGVI Previsiones de ampliaciones y mejoras Flexibilizar las parametrizaciones de la aplicación. Posibilidad de integración con repositorios existentes en cada instalación concreta. Integración con productos como OCS Inventory. Se está trabajando en la flexibilización de la parametrización de la aplicación de manera que el administrador de cada grupo pueda definir los parámetros de la aplicación, por ejemplo: Qué tipo de vulnerabilidades quiere descartar, para qué servidores se alertará en función de las características, cómo se calcula el factor de impacto, etc. Y como ya hemos comentado antes, facilitar la integración con repositorios existentes Y permitir integración con sistemas como OCS Inventory. -

Referencias · Demo online: http://sigvi.upcnet.es · Proyecto en sourceforge: http://sigvi.sourceforge.net · National Vulnerability Database: http://nvd.nist.gov/ · OCS Inventory: http://ocsinventory.sourceforge.net/ · UPCnet: http://www.upcnet.es · e-mail contacto: sebastian.gomez@upcnet.es

Gracias por vuestra atención