Implementar SOC: Decoders, Playbooks y Workflows Seguimos con la implementación del SOC Opensource, os dejo al final del artículo los enlaces a otras entradas… Hoy voy a daros una pequeña pincelada de cómo podemos automatizar procesos dentro del SOC mediante decoders en Wazuh y playbooks de Ansible. Os pongo dos ejemplos, para que entendáis el objetivo de esta entrada, conseguir …
Leer más »Implementar SOC: Instalación Opensearch
Implementar SOC: Instalación Opensearch Seguimos implementando un SOC bajo Opensource como en anteriores entradas (las dejo al final del artículo). Hoy vamos a montar bajo Debian nuevamente, una alternativa a ElasticSearch, en este caso me decidiré por OpenSearch. Montamos Wazuh, que se centra en la seguridad y monitorización, mientras que OpenSearch está enfocado en la búsqueda y análisis de datos. …
Leer más »Implementar SOC: Instalación Patrowl
Implementar SOC: Instalación Patrowl Patrowl, como ya hablamos en la entrada inicial para montar un SOC Opensource, es una plataforma de automatización para revisar la seguridad de nuestra infraestructura. Nos permite hacer pruebas de penetración, evaluación de vulnerabilidades, revisión de códigos, verificaciones de cumplimiento. En mi caso, lo voy a implementar bajo Debian y lo voy a integrar con TheHive …
Leer más »Seguridad contenedores Docker
Seguridad contenedores Docker Hoy os voy a entregar varias pautas para mejorar la seguridad de vuestros contenedores Docker. Lo voy a hacer tomando de referencia un sistema linux Debian. La seguridad de los contenedores Docker es un tema crucial dado que los contenedores, por su naturaleza efímera y dinámica, presentan desafíos únicos de seguridad. Aquí os doy una visión detallada …
Leer más »Mikrotik: Hardening configuraciones Router
Mikrotik: Hardening configuraciones Router El “hardening” de un router se refiere al proceso de fortalecer la configuración de seguridad de un router para reducir su vulnerabilidad a ataques externos e internos. Este proceso es crucial para asegurar la infraestructura de red, especialmente porque los routers son a menudo el primer punto de entrada que un atacante podría explotar en una …
Leer más »