- Integración de soluciones
- Monitorización red OT
- Ciberseguridad: defensivos
Proteger la infraestructura IT de Mevasa fue un reto en el escenario que nos encontramos. Con infraestructura obsoleta que tuvimos que sustituir y adaptar a las nuevas necesidades planteadas por el cliente, comenzamos a construir un sistema seguro.
A su vez se detectó la no disponibilidad de protección perimetral de su red e infraestructura, lo que motivó que la solución propuesta dispusiera a su vez de diferentes soluciones.
Hitos de trabajo
- Instalación y configuración de nuevo firewall.
- Implantación de IPS (Sistema de Prevención de Intrusos).
- Monitorización de sus sistemas y logs.
Con estas acciones se consiguieron afrontar los siguientes retos:
- Prevención de intrusión analizando el trafico entrante y saliente gracias al IPS (Sistema de Prevención de Intrusos).
- Segmentación de la red IT y OT a través del firewall para evitar un contagio mayor en el caso de intrusión llevaba a cabo con éxito.
- Tener la trazabilidad y la información generada por el sistema de cada una de las alertas y aplicar nuevas medidas en función de los resultados de los análisis gracias al sistema de monitorización con IA.
Para ello se realiza la configuración de un firewall Sophos con licencia IPS, se procede a la separación de los equipos de la oficina en diferentes redes y subredes, usuarios, servidores, administración, invitados... cada una de ellas con unos permisos específicos, con esto conseguimos configurar la parte de segmentación y la parte de IPS.
Una vez configurado y funcionando el escenario pasamos a configurar el sistema de monitorización: para ello usamos un dispositivo capaz de crear una conexión entre el firewall y nuestro sistema de monitorización, y gracias a esa conexión, el firewall es capaz de enviar todos los logs que genera a nuestro SIEM.
Una vez dado de alta el dispositivo en nuestro SIEM comienza el análisis de los logs recibidos y configuramos la activación de una serie de alertas propias diseñadas específicamente para este tipo de dispositivo.
Los resultados
Gracias a esta solución y, más en concreto, a la capacidad interna del equipo de BullHost para la integración e hibridación de tecnología, actualmente tenemos una visión 360º y en tiempo real de todo el tráfico de la empresa, tanto las conexiones legitimas como los intentos de intrusión y los métodos usados en dichos intentos para poder seguir mejorando y evolucionando la protección gracias a la inteligencia artificial y a las reglas establecidas.