Despliegue De Un SIEM En Una Red Corporativa

Total Page:16

File Type:pdf, Size:1020Kb

Despliegue De Un SIEM En Una Red Corporativa Despliegue de un SIEM en una red corporativa Sergio Faraldo Graña Tutores: Ana Fernández Vilas y Esteban Martínez Germande Curso 2020/2021 Sergio Faraldo Graña Despliegue de un SIEM en una red corporativa Trabajo Fin de Máster. Curso 2020/2021 Tutores: Ana Fernández Vilas y Esteban Martínez Germande Máster Inter-Universitario en Ciberseguridad Universidade de Vigo Escuela de Ingeniería de Telecomunicación Rúa Maxwell s/n 36310, Vigo Abstract This thesis details the implementation of a SIEM (Security Information and Event Management) system in the CTAG’s corporate network. This system gathers in- formation from networking hardware (firewalls, switches and routers) and from the main servers in order to present it in a unified manner, through visualizations and alerts. This facillitates significantly the detection and investigation of security incidents. The implemented SIEM system combines Wazuh, mainly in charge of collecting logs, with Elastiflow, which collects network packet flow data. Both tools use Elastic- search for data storage and Kibana for visualizations. The fact these two programs form the backend allows the addition of new visualizations and the incorporation other kinds of data in order to increase the scope of the SIEM system or to enrich the data collected by Wazuh or ElastiFlow. The system’s deployment was done on several virtual machines, in the form of a cluster, with the goal of improving its availability. Once the deployment had been completed, tests were carried out in order to verify its correct operation. Keywords — SIEM, Wazuh, ElastiFlow, Elastic Stack, Cibersecurity, Monitoring iii Resumen En este TFM se detalla el proceso de implementación de un sistema SIEM (siglas de security information and event management system, en español: gestión de in- formación y eventos de seguridad) en la red corporativa del CTAG. Este sistema recoge información del hardware de red (firewalls, switches y routers) y de los prin- cipales servidores presentes en ella para presentarla de forma unificada mediante visualizaciones y alertas. Esto facilita en gran medida la detección y la investigación de incidentes de seguridad. El sistema SIEM implementado combina Wazuh, encargado principalmente de la recogida de logs, con ElastiFlow, el cual recolecta datos del flujo de paquetes de red. Ambas herramientas usan Elasticsearch para el almacenamiento de datos y Kibana para su visualización. El hecho de que usen estos dos programas permite añadir visualizaciones nuevas e incorporar otros datos para aumentar el alcance del SIEM o enriquecer la información recogida por Wazuh o ElastiFlow. El despliegue del sistema se realizó en máquinas virtuales, en forma de clúster, con el objetivo de mejorar su disponibilidad. Finalizado dicho despliegue, se realizaron pruebas sobre el mismo para comprobar su correcto funcionamiento. Palabras clave — SIEM, Wazuh, ElastiFlow, Elastic Stack, Ciberseguridad, Moni- torización v Índice general 1. Introducción 1 1.1. Contexto y objetivos ........................... 1 1.2. Metodología ................................ 3 1.3. Estructura del documento ........................ 5 2. Estado actual de la red 7 2.1. Tipos de datos .............................. 8 2.1.1. Logs ................................ 9 2.1.2. Flujo de red ............................ 10 3. Software SIEM en el mercado 13 3.1. Software para el tratamiento de logs .................. 13 3.2. Software para el tratamiento de datos de flujo de red ......... 15 3.3. Elección de software ........................... 16 3.3.1. Software para el tratamiento de logs .............. 16 3.3.2. Software para el tratamiento de datos de flujo de red ..... 19 3.3.3. Funcionamiento conjunto del software ............. 19 4. Recomendaciones oficiales de hardware 21 4.1. Elasticsearch ............................... 21 4.2. Wazuh ................................... 22 4.3. ElastiFlow ................................. 23 5. Estimación del almacenamiento 25 6. Diseño 27 6.1. Diseño completo ............................. 27 6.2. Funcionamiento del SIEM ........................ 29 6.2.1. Logs ................................ 29 6.2.2. Datos de flujo de red ....................... 30 6.3. Clúster Elasticsearch ........................... 30 6.4. Clúster Wazuh .............................. 32 6.5. ElastiFlow ................................. 33 6.6. Alcance del SIEM ............................ 34 vii 7. Implementación 35 7.1. Instalación de un clúster laboratorio .................. 35 7.1.1. Clúster Elasticsearch ....................... 36 7.1.2. Clúster Wazuh .......................... 36 7.1.3. ElastiFlow ............................. 37 7.1.4. Agente Wazuh de prueba .................... 37 7.2. Creación de decoders y reglas personalizadas ............. 37 8. Despliegue en producción y realización pruebas 41 8.1. Prueba de carga ............................. 41 8.1.1. Resultados ............................ 42 8.2. Pruebas del agente Wazuh ........................ 47 8.3. Prueba de ElastiFlow .......................... 54 9. Cambios adicionales realizados 59 9.1. Dashboard resumen ........................... 59 9.2. Dashboard de inicios de sesión de VPN ................. 59 9.3. Integración con DHCP .......................... 62 10.Conclusión 65 10.1. Trabajo futuro .............................. 66 Bibliografía 67 A. Apéndices 71 A.1. Despliegue del clúster Elasticsearch ................... 71 A.1.1. Instalación del repo de elastic 7.x ................ 71 A.1.2. Instalación de los programas .................. 71 A.1.3. Configuración ........................... 72 A.2. Despliegue del clúster Wazuh ...................... 75 A.3. Despliegue de ElastiFlow ......................... 78 A.4. Actualización de versión del sistema .................. 80 A.4.1. Actualización de Wazuh ..................... 80 A.4.2. Actualización de ElastiFlow ................... 80 A.5. Decoders y reglas creados ........................ 81 A.5.1. Swivel ............................... 81 A.5.2. Fortigate ............................. 85 A.5.3. Cisco Firepower ......................... 91 viii Introducción 1 Este trabajo consiste en el despliegue de un sistema SIEM en la red del Centro Tecnológico de Automoción de Galicia (CTAG). Un sistema SIEM (siglas de Security Information and Event Managment, en español: Gestión de Información y Eventos de Seguridad) recoge, almacena y procesa datos sobre eventos de seguridad producidos en los sistemas de la red. La mayor parte de esta información se suele recoger en forma de logs, aunque también pueden recoger paquetes IP u otras formas de telemetría. Estos datos se almacenan de forma centralizada permitiendo correlacionarlos para obtener más información sobre eventos de seguridad, y facilitando la creación de alertas y visualizaciones para mejorar la visibilidad de eventos importantes.[1] El CTAG es un centro tecnológico reconocido por el Ministerio de Economía y Competitividad. Fue fundado en el año 2002, emplea a más de 600 ingenieros y técnicos, y ofrece a empresas del sector de la automoción servicios auxiliares de desarrollo, diseño, prototipado y prueba de vehículos y sistemas del automóvil. Tiene su sede principal en Porriño, en el Polígono Industrial de A Granxa, y otras dos sedes en Francia y Rumanía. El despliegue del SIEM1 será un importante paso para el CTAG en cuanto a la mejora de la ciberseguridad en la extensa red interna, con más de 1000 equipos, entre ordenadores personales, servidores y equipos vinculados a maquinaria. 1.1 Contexto y objetivos Durante la pandemia del COVID-19, con el cambio del modelo de trabajo presencial a uno de principalmente teletrabajo, se ha visto un gran aumento en el número de ciberataques. La implementación de nuevos servicios para el teletrabajo ha causado el aumento en el número de vulnerabilidades en muchas empresas, aumento que ha sido aprovechado por grupos de cibercriminales.[2] 1De esta página en adelante, me referiré a los sistemas SIEM simplemente como SIEM (omitiendo sistema) 1 En Suiza, en abril de 2020 se han registrado aproximadamente 350 ciberataques por semana, frente a la cifra normal de entre 100 y 150.[3] Entre las víctimas de esta ola de ciberataques, también se encuentra el CTAG, que sufrió un ataque el pasado octubre.[4] En este ambiente de elevada ciberdelincuencia, el cual no va a mejorar en el futuro próximo según proyecta INTERPOL, es necesario reforzar la seguridad informática de la empresa.[2] Mejorar la ciberseguridad implica la creación de un SOC (Centro de Operaciones de Seguridad), esto es, un equipo de ciberseguridad. Para ello no solamente hace falta tener el personal, sino también tener desplegadas las herramientas necesarias para sus operaciones, siendo la herramienta principal un SIEM.[5] La red del CTAG ya tiene sistemas de recolección de logs y de datos de flujo de red, pero no están siendo analizados. Esto dificulta el proceso de detección de eventos de seguridad y la respuesta a ellos, dado que el único modo de filtrar información es la búsqueda entre los logs, archivo por archivo. El principal objetivo del despliegue de un SIEM es ganar visibilidad sobre los eventos de seguridad que tengan lugar en la red y en los dispositivos conectados a ella. En base a este objetivo general, se definen los siguientes objetivos específicos: Centralización de los datos La centralización de los datos en un único programa es uno de los principales ob- jetivos del sistema SIEM. Esta es una de las principales funcionalidades que debe proporcionar, y facilitará considerablemente
Recommended publications
  • Centralized Logging Implementation Guide Centralized Logging Implementation Guide
    Centralized Logging Implementation Guide Centralized Logging Implementation Guide Centralized Logging: Implementation Guide Copyright © Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by Amazon. Centralized Logging Implementation Guide Table of Contents Welcome ........................................................................................................................................... 1 Cost .................................................................................................................................................. 2 Cost estimate example ............................................................................................................... 2 Architecture overview ......................................................................................................................... 4 Log ingestion ............................................................................................................................. 4 Log indexing .............................................................................................................................. 6 Visualization .............................................................................................................................
    [Show full text]
  • Fuel Stacklight Elasticsearch-Kibana Plugin Guide Release 0.10.2
    Fuel StackLight Elasticsearch-Kibana Plugin Guide Release 0.10.2 Mirantis Inc. November 03, 2016 Contents 1 Overview 1 2 Installing and configuring StackLight Elasticsearch-Kibana plugin for Fuel6 3 Using StackLight Elasticsearch-Kibana plugin for Fuel 19 i CHAPTER 1 Overview 1.1 Introduction The StackLight Elasticsearch-Kibana plugin is used to install and configure Elasticsearch and Kibana components that collectively provide access to the logs and notifications analytics of the so-called Logging, Monitoring, and Alert- ing (LMA) Toolchain of Mirantis OpenStack. These analytics can be used to search and correlate service-affecting events which may occur on your OpenStack environment. It is an indispensable tool to troubleshoot problems. Elasticsearch and Kibana are key components of the LMA Toolchain project, also known as StackLight: 1 Fuel StackLight Elasticsearch-Kibana Plugin Guide, Release 0.10.2 1.2 Key terms The table below lists the key terms that are used in this document. Term Definition StackLight Collector A smart monitoring agent running on every node which collects and processes the logs and the notifications of your OpenStack environment. Elasticsearch An open-source (Apache-licensed) application based on the Lucene search engine that makes data-like log mes- sages easy to explore and correlate. Elasticsearch is written in Java and uses Lucene inter- nally for all of its indexing and searching, but it aims to make full-text search easy by hiding the complexities of Lucene behind a simple, coherent RESTful API. Kibana An open-source (Apache-licensed) browser-based ana- lytics and search dashboard for Elasticsearch. Kibana is easy to setup and use.
    [Show full text]
  • Solution Deploying Elasticsearch on Kubernetes Using
    Solution Guide Deploying Elasticsearch on Kubernetes using OpenEBS Contents Part 1 - Before starting Part 2 - Preconfiguration Part 3 - Getting Started with OpenEBS Part 4 - Installing Kudo Operator Part 5 - Installing ElasticSearch using Kudo Part 6 - Installing Kibana Part 7 - Installing Fluentd-ES Part 8 - Monitoring Elastic search 01 www.mayadata.io Overview Elasticsearch is a distributed, free and open search and analytics engine for all types of data, including textual, numerical, geospatial, structured, and unstructured. Elasticsearch is built on Apache Lucene and was first released in 2010 by Elasticsearch N.V. (now known as Elastic). Known for its simple REST APIs, distributed nature, speed, and scalability, Elasticsearch is the central component of the Elastic Stack, a set of free and open tools for data ingestion, enrichment, storage, analysis, and visualization. Commonly referred to as the ELK Stack (after Elasticsearch, Logstash, and Kibana), the Elastic Stack now includes a rich collection of lightweight shipping agents known as Beats for sending data to Elasticsearch.[1]. This guide explains the basic installation for Elasticsearch operators on OpenEBS Local PV devices using KUDO. We will be installing Fluentd and Kibana to form the EFK stack. The guide will also provide a way to monitor the health of Elasticsearch using Prometheus and Grafana. Before starting You require an existing Kubernetes cluster. Kubernetes provides platform abstraction, cloud-native software runs, and behaves the same way on a managed Kubernetes service like AWS EKS, Google Cloud GKE, Microsoft AKS, DigitalOcean Kubernetes Service, or self-managed based on Red Hat OpenShift and Rancher. You can also use kubeadm, kubespray, minikube.
    [Show full text]
  • Open Source Studie Schweiz 2021
    Forschungsstelle Digitale Nachhaltigkeit Open Source Studie Schweiz 2021 www.oss-studie.ch Herausgeber: Studiendurchführung: Herausgeber CH Open Schützenmattstrasse 14 3012 Bern +41 31 631 47 71 [email protected] www.ch-open.ch swissICT Vulkanstrasse 120 Finanzierung durch folgende Behörden und Vereine: 8048 Zürich +41 43 336 40 20 [email protected] www.swissict.ch Studiendurchführung Forschungsstelle Digitale Nachhaltigkeit Universität Bern Schützenmattstrasse 14 3012 Bern PD Dr. Matthias Stürmer Finanzierung durch folgende Open Source Dienstleister und weitere Unternehmen: +41 76 368 81 65 [email protected] Dr. Jasmin Nussbaumer www.digitale-nachhaltigkeit.unibe.ch Layout Gerry Metzger Publikation 17. Juni 2021 Auflage 2000 Stück Online und als PDF www.oss-studie.ch Titelseite: NASA/JPL-Caltech Diese Studie ist unter der Creative Commons Lizenz „Namensnennung 4.0 International (CC BY 4.0)“ veröffentlicht: http://creativecommons.org/ licenses/by/4.0 2 OSS-Studie 2021 Inhaltsverzeichnis Studienresultate Firmenportraits 5 Vorwort Bianca Hoersch 57 4 Synergy: We optimise your IT! 7 Management Summary der Studienresultate 58 Adfinis: Potential. Unlocked. 8 Einsatzbereiche von Open Source Software 59 Stadt Bern: Das Kompetenzzentrum für die Umsetzung 14 Gründe für den Einsatz von Open Source Software der Digitalisierung 16 Hinderungsgründe beim Einsatz von Open Source Software 60 avega IT: Enabling Your Digital Future 20 Eckdaten zur Umfrage 61 Baloise Group: Sei du selbst, aber bleib nicht wie du bist Fachbeiträge 62 camptocamp: Innovative Solutions by Open Source Experts 23 PuzzleITC: Was haben Barcelona, Helsinki, Zürich und 63 DV Bern: Wir beraten. Wir entwickeln. Wir betreuen. Puzzle ITC gemeinsam? 64 Exoscale: A solid European cloud hosting made in 24 Adfinis: Digitale Souveränität und Open Source Switzerland 25 Snowflake: Effizientes Publizieren im Verlagswesen dank 65 gyselroth: gyselroth™ – Think.
    [Show full text]
  • “Network Monitoring and Management 2.0”
    “Network Monitoring and Management 2.0” APRICOT 2021 Hervey Allen of the Network Startup Resource Center www.ws.nsrc.org These materials are licensed under the Creative Commons Attribution-NonCommercial 4.0 International license (http://creativecommons.org/licenses/by-nc/4.0/) A few “Walls of Text” I promise pictures after these initial slides… NMM 2.0 What do we mean by “2.0”? • To be honest… “Real-time” network telemetry ingestion to time-series data stores for evaluation by regular expression matching engines, display of data in dashboard format and more intelligent alerting than just threshold-based.” • …is kinda what people have been working towards and/or doing for the past decade+. NMM 2.0 Why? The Why of NMM 2.0 • Finer-grained metrics (“real time network telemetry”) – Network telemetry streams vs. occasional data pulls • Scaling (hyper scale) – Ability to measure monitor hyper-scale projects – Polling 10,000 devices/containers… that’s hard – Can have operational impact • Portability: – Gather data once, use with multiple tools NMM 2.0 How? NMM 2.0 Traditional vs. Present Day Practices Push vs. Pull or… Network telemetry / push / passive vs. polling / pull After this we would start talking about… Monitoring vs. Observing (o11y) A wonderful discussion at https://twitter.com/isotopp/status/1328653624470331392 NMM 2.0 Traditional vs. Present Day Practices* Push vs. Pull or… Network telemetry / push / passive vs. polling / pull – Traditional: standards-based like snmp or agents (Nagios, Check MK) – Present: some push protocols: • Cisco Compact Google Protocol Buffers • Google Protocol Buffers • JSON (XML) – Newer agents used with present day network monitoring stacks • Telegraf, beats, logstash, node exporter, Promtail, etc… *Sort of… Depends on your needs, resources, goals, etc.
    [Show full text]
  • Open Source Used in BPA 2.1
    Open Source Used In BPA 2.1 Cisco Systems, Inc. www.cisco.com Cisco has more than 200 offices worldwide. Addresses, phone numbers, and fax numbers are listed on the Cisco website at www.cisco.com/go/offices. Text Part Number: 78EE117C99-193407961 Open Source Used In BPA 2.1 1 This document contains licenses and notices for open source software used in this product. With respect to the free/open source software listed in this document, if you have any questions or wish to receive a copy of any source code to which you may be entitled under the applicable free/open source license(s) (such as the GNU Lesser/General Public License), please contact us at [email protected]. In your requests please include the following reference number 78EE117C99-193407961 Contents 1.1 amqplib 0.5.1 1.1.1 Available under license 1.2 angular 6.0.9 1.2.1 Available under license 1.3 angular-file-upload 2.5.0 1.3.1 Available under license 1.4 angular/cli 6.2.9 1.4.1 Available under license 1.5 angular2-fontawesome 0.9.3 1.5.1 Available under license 1.6 angular2-jwt 0.2.3 1.6.1 Available under license 1.7 angular2-multiselect-dropdown 4.2.0 1.7.1 Available under license 1.8 async 2.6.0 1.8.1 Available under license 1.9 bluebird 3.5.1 1.9.1 Available under license 1.10 body-parser 1.18.2 1.10.1 Available under license 1.11 bpmn-js 0.21.0 1.11.1 Available under license 1.12 Camunda 7.9 1.12.1 Available under license 1.13 chai 4.1.2 1.13.1 Available under license Open Source Used In BPA 2.1 2 1.14 chart.js 2.7.1 1.14.1 Available under license
    [Show full text]
  • 4.0 Open Source Software Licenses in Mobility Unified Reporting Analytics
    Open Source Software Licenses In Mobility Unified Reporting Analytics Version 4.0 First Published: April 27, 2017 Last Updated: April 27, 2017 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 527-0883 Cisco Systems, Inc. www.cisco.com Open Source Used In Mobility Unified Reporting Analytics v4.0 Cisco Systems, Inc. www.cisco.com Cisco has more than 200 offices worldwide. Addresses, phone numbers, and fax numbers are listed on the Cisco website at www.cisco.com/go/offices. Text Part Number: 78EE117C99-148442034 Open Source Used In Mobility Unified Reporting Analytics v4.0 1 This document contains licenses and notices for open source software used in this product. With respect to the free/open source software listed in this document, if you have any questions or wish to receive a copy of any source code to which you may be entitled under the applicable free/open source license(s) (such as the GNU Lesser/General Public License), please contact us at [email protected]. In your requests please include the following reference number 78EE117C99-148442034 Contents 1.1 ag-grid 4.2.6 1.1.1 Available under license 1.2 ag-grid 3.2.2 1.2.1 Available under license 1.3 ag-grid-angular 4.2.2 1.3.1 Available under license 1.4 ag-grid-react 3.2.2 1.4.1 Available under license 1.5 AlivePDF 0.1.5.RC 1.5.1 Available under license 1.6 Angular 2.0.0 1.6.1 Available under license 1.7 angular-bootstrap 0.14.3 1.7.1 Available under
    [Show full text]