1 / 25

Proyecto OWASP Logging

Proyecto OWASP Logging. Marc Chisinevski. Metas de esta presentación. Aclarar los objetivos del proyecto OWASP Logging Examinar la integraci ón de logs y de eventos generados por una aplicación en un sistema de seguridad. Demonstración 1.

tave
Download Presentation

Proyecto OWASP Logging

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Proyecto OWASP Logging Marc Chisinevski

  2. Metas de esta presentación • Aclarar los objetivos del proyecto OWASP Logging • Examinar la integración de logs y de eventos generados por una aplicación en un sistema de seguridad. Demonstración 1. • Discutir sobre problemas típicos de los sistemas de seguridad y presentar una solución multidimensional. Demonstración 2.

  3. Metas del proyecto OWASP Logging 1) Proporcionar herramientas que ayuden a los programadores a generar logs coherentes y completos 2) Proporcionar herramientas de análisis del código fuente para comprobar que los logs son completos y coherentes (contenido, formato, sellos de tiempo) 3) Integrar los eventos y logs generados por una aplicación en un sistema de seguridad 4) Realizar análisis forense 5) Compartir información sobre eventos de seguridad

  4. 1) Proporcionar herramientas que ayuden a los programadores a generar logs coherentes y completos Aprovechar funciones de los entornos de desarrollo integrado: • función de autocompletar • plantillas de código • política de logs

  5. Las plantillas proporcionadas por los entornos de desarrollo integrado pueden proveer: verificaciones, sugestiones, valores por defecto. Ejemplos (OWASP Enterprise Security API):- identificador de sesión, identidad del usuario que causó el evento de seguridad, descripción del evento - resultado del evento (éxito o fallo), severidad del evento, marca que indica si es un evento de seguridad - nombre y IP del servidor donde el evento ha ocurrido; IP del usuario- fecha y hora

  6. 2) Proporcionar herramientas de análisis del código fuente para comprobar que los logs son completos y coherentes Herramientas de análisis del código tales como OWASP yasca pueden fácilmente ser adaptadas para que: • la política de logs sea respetada • los informes de logs sean coherentes y completos (contenido, formato, sellos de tiempo)

  7. 3) Integrar los logs y los eventos generados por una aplicación en un sistema de seguridad OSSIM (http://www.ossim.net/) provee plugins (añadidos)para analizar los logs de: servidores web y de aplicaciones, cortafuegos aplicativos, sistemas de detección y de prevención de intrusiones OSSIM genera y almacena eventos en su formato original.

  8. Añadir un plugin para el análisis de logs aplicativos es simple como buscar una expresión regular pero a condición de que los programadores hayan producido logs completos y coherentes.

  9. Problemas típicos de los sistemas de seguridad actuales • Es difícil de obtener vistas agregadas pertinentes Ejemplos: Alarmas sobre Cliente1 en diciembre Alarmas in Datacenter1 en enero • Es difícil calcular indicadores Ejemplo: La expectativa de pérdida anual por el Activo1 La expectativa de pérdida simple es la cantidad total de ingresos que se pierde por una única incidencia del riesgo.

  10. Problemas típicos de los sistemas de seguridad actuales • Es difícil de comparar los resultados con los datos históricos • Problemas de rendimiento

  11. Demostración 1 - OSSIM Máquina virtual preinstalada con OSSIM

  12. Tablero de mando de OSSIM

  13. La información obtenido cliqueando en « Today » dentro del previo tablero decontrol no es de mucha utilidad para ejecutivos, con todo el respeto

  14. Ventajas funcionales de una solución multidimensional • Evaluaciones de riesgo y del rendimiento de las medidas/acciones de seguridad. Agregación y presentación para ejecutivos. • Vistas diferentes: Cliente, Activo, Centro de datos, Tiempo • Indicadores: Expectativas de perdida, Riesgo

  15. Ventajas funcionales de una solución multidimensional Niveles de agregación bien definidos: • Datos brutos: Eventos, Servidores • Datos agregados: Alarmas, Activos, Clientes, Centro de Datos, Tiempo, Geografía

  16. Ventajas técnicas de una solución multidimensional • Los informes no se lanzan en el entorno de producción del sistema de seguridad • No se necesita SQL para bajar a un nivel detallado de la información (« drill-down » o para subir un nivel agregado de la información (« roll-up”) • Integrar fuentes de datos dispares

  17. Demostración 2 Solución multidimensional Ejemplo con Essbase

  18. Essbase outlines(esquemas)

  19. Essbase outlines

  20. Datos de tests

  21. Vista Activos Vista Cientros de Datos

  22. Vista Clientes

  23. Preguntas y Respuestas

  24. Lista de menciones • Equipo de OSSIM • Wojtek Janeczek, amigo y experto en bases de datos multidimensionales

  25. Gracias!

More Related