Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAgustín Campos Cáceres Modificado hace 8 años
1
RESPUESTA A INCIDENTES EN REDES MILITARES. MEDIOS DESPLEGABLES Juan Pedro Sierra Lorenzo MCCD Cte. Jefe del Grupo Técnico
2
2 CONTENIDO 1.MISIÓN 2.CAPACIDADES 3.DESCRIPCIÓN DEL SISTEMA 4.TOPOLOGÍA 5.QUÉ NO ES EL CDK 6.ROAD-MAP 2016
3
3 1. MISIÓN DEL CDK Proporcionar al MCCD con una capacidad desplegable en cualquier escenario que se requiera en el ámbito de la CIBER-DEFENSA.
4
4 MONITORIZACION DE SISTEMAS DETECCIÓN DE APTs Y ANALISIS DE CYBER INCIDENTES INSPECCION (ANALISIS DE VULNERABILIDADES) ANALISIS FORENSE DIGITAL ASESORIAMIENTO RECUPERACIÓN SISTEMAS ASESORIAMIENTO CONFIGURACIÓN SEGURA 2. CAPACIDADES C D K
5
5 1.Monitorización Sistemas. Una herramienta tipo SIEM (Security Information and Event Management) es conectada a la Red Objetivo a Monitorizar. 2.Detección de APT y Análisis de cyber incidentes. Una herramienta nacional (CARMEN) está desplegada en la Red de Trabajo del CDK para detectar y analizar posibles APTs. 3.Inspección (Análisis de Vulnerabilidades). Usando distintas herramientas como Nessus, Clara (desarrollo nacional) etc., se ejecuta una auditoria de red para detectar vulnerabilidades y fallos de seguridad. 4.Análisis digital forense. Distintas herramientas y procedimientos serán usados según la necesidad y el activo a investigar. 5.Asesoramiento recuperación de sistemas. Proporcionar recomendaciones. 6.Asesoramiento configuraicón segura. Parches, soluciones y recomendaciones para alcanzar un nivel apropiado de seguridad. 2. CAPACIDADES
6
6 3. DESCRIPCIÓN DEL SISTEMA 4 Elementos principales: 1.Rack portable 2.Portátiles (x10) 3.Dispositivos de comunicaciones 4.Material Auxiliar 2 Redes implementadas: Red de Monitorización Red de Trabajo (Aislada y SEGURA)
7
7 4. TOPOLOGÍA Red Monitorización
8
8 4. TOPOLOGIA Red de Trabajo
9
9 5. CDK No es…. 1.Responsable de establecer una red segura alternativa. Recomienda posibles soluciones de cara a conseguir un nivel apropiado de seguridad y robustez para afrontar las amenazas Asiste en el proceso de recuperación del sistema. 2.Responsable de securizar el sistema. Asesora en las medidas a toma. 3.Proceso de acreditación. Usa herramientas para inspeccionar y auditar detectando vulnerabilidades y configuraciones inseguras.
10
10 20162017 SSOO and software updates and backups Ene Feb Mar Abr May Jun Jul Ago Sep Oct Nov Dic 6. ROAD-MAP 2016 CDK improvement (versions) Exercise Validation Detection (CARMEN) BACKUP & RECOVERY Inspection Capabilitie Capacidad Forense Honeypot Procedures and documentation (architecture, set-up, operation, etc.) Validation Monitor. (OSSIM) Comms Module. Pre-exercise Verssion 2.0 Verssion 3.0 Verssion 1.0 REVISION Clone module
11
11 ? PREGUNTAS
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.