Implementar SOC: Decoders, Playbooks y Workflows Seguimos con la implementación del SOC Opensource, os dejo al final del artículo los enlaces a otras entradas… Hoy voy a daros una pequeña pincelada de cómo podemos automatizar procesos dentro del SOC mediante decoders en Wazuh y playbooks de Ansible. Os pongo dos ejemplos, para que entendáis el objetivo de esta entrada, conseguir …
Leer más »Mikrotik: Crear un Proxy Transparente
Mikrotik: Crear un Proxy Transparente Vamos a aumentar el control sobre la red implementando un Proxy Transparente en nuestro Mikrotik RB5009… La idea es no tener que configurar nada adicional en mis clientes, pero poder ver qué tipo de tráfico de navegación puedo capturar en casa. Esto lo vamos a poder hacer con un role que ya existe dentro de …
Leer más »Implementar SOC: Instalación Opensearch
Implementar SOC: Instalación Opensearch Seguimos implementando un SOC bajo Opensource como en anteriores entradas (las dejo al final del artículo). Hoy vamos a montar bajo Debian nuevamente, una alternativa a ElasticSearch, en este caso me decidiré por OpenSearch. Montamos Wazuh, que se centra en la seguridad y monitorización, mientras que OpenSearch está enfocado en la búsqueda y análisis de datos. …
Leer más »Implementar SOC: Instalación Patrowl
Implementar SOC: Instalación Patrowl Patrowl, como ya hablamos en la entrada inicial para montar un SOC Opensource, es una plataforma de automatización para revisar la seguridad de nuestra infraestructura. Nos permite hacer pruebas de penetración, evaluación de vulnerabilidades, revisión de códigos, verificaciones de cumplimiento. En mi caso, lo voy a implementar bajo Debian y lo voy a integrar con TheHive …
Leer más »Seguridad contenedores Docker
Seguridad contenedores Docker Hoy os voy a entregar varias pautas para mejorar la seguridad de vuestros contenedores Docker. Lo voy a hacer tomando de referencia un sistema linux Debian. La seguridad de los contenedores Docker es un tema crucial dado que los contenedores, por su naturaleza efímera y dinámica, presentan desafíos únicos de seguridad. Aquí os doy una visión detallada …
Leer más »