04 Capa Almacenamiento
04 Capa Almacenamiento
04 Capa Almacenamiento
Capa de almacenamiento
I. Introducción y objetivos
V. Cumplimiento de normativa
VI. Resumen
XI. Bibliografía
Lección 1 de 11
I. Introducción y objetivos
Dado este grado de criticidad, se deben utilizar almacenamientos muy rápidos, y es muy importante la
latencia del sistema a la hora de almacenar la información.
A lo largo de este capítulo se hablará sobre las posibles arquitecturas de almacenamiento y las
características físicas de los equipos implicados en estas, así como de las principales particularidades que
debe cumplir un SIEM sobre el almacenamiento de logs:
Almacenamiento.
Centralización.
Retención.
Rotado.
Capacidad de análisis.
Búsquedas y reportes.
La capa de almacenamiento es la única que puede ser abstraída de la arquitectura del SIEM, es decir, la
capa de almacenamiento no tiene por qué ser propiedad del fabricante del SIEM, sino que se puede utilizar el
almacenamiento deseado siempre y cuando cumpla los requisitos de compatibilidad con el propio SIEM. En
esta unidad se introducirán las soluciones que los principales fabricantes del mercado ponen a disposición
del cliente y, además, posibles soluciones neutrales para el diseño de la capa de almacenamiento.
Más allá del objetivo principal de esta capa, que es el de almacenar la información con un carácter de larga
duración, el almacenamiento cobra una especial importancia para determinados propietarios, ya que es la
capa que garantiza el acatamiento de ciertas normativas que muchas empresas deben cumplir de cara a
posibles auditorías.
Gran parte de las empresas propietarias de los SIEM justifican la adquisición de la herramienta no solo como
instrumento para garantizar la seguridad de sus redes, sino también como dispositivo que asegura el
cumplimiento de la normativa vigente aplicable. Para finalizar, en esta unidad se hablará del cumplimiento,
por su importancia y vinculación con esta capa de la arquitectura en un SIEM.
C O NT I NU A R
1.2. Objetivos de la unidad
3 Conocer en detalle las características que debe cumplir un sistema de almacenamiento SIEM
para asegurar la preservación de los logs y la correcta visualización de estos por el personal
autorizado.
4 Conocer los principales fabricantes de tecnologías SIEM, así como la implementación de los
sistemas.
5 Entender las normativas que puede aplicar al cliente final y las implicaciones que conllevan las
políticas de cumplimiento respecto al almacenamiento de datos y su visualización.
Lección 2 de 11
C O NT I NU A R
En cuanto al tipo del almacenamiento, puede ser muy variado: appliances físicos con almacenamiento local,
almacenamiento remoto o incluso almacenamiento en entornos virtualizados en la nube. El tipo utilizado
depende, esencialmente, de los requerimientos y del tipo de información que maneja el SIEM. Por ejemplo,
en el caso de bancos o aseguradoras que trabajan con información sensible de terceros, la opción más
común es un almacenamiento local. Por el contrario, si la información que se maneja no tiene un carácter
tan “sensible”, como puede ser información de red, la opción de almacenamiento remoto es también
ampliamente utilizada. Algunos de los tipos más utilizados en el ámbito profesional son los siguientes:
Tipo 1
DAS
Por sus siglas en inglés, direct attached storage, almacenamiento de conexión directa. Se trata
del tipo del almacenamiento más tradicional. Un dispositivo de almacenamiento directamente
conectado al SIEM. No es fácilmente escalable. En el ámbito profesional, dadas las necesidades
del SIEM, suele tratarse de una cabina de discos, es decir, agrupaciones de discos donde montar
una RAID con el objetivo de conseguir unidades muy grandes. Se utiliza una controladora para
lograr redundancia a bajo coste, de manera que en el caso de que uno de los discos se estropee
entra en juego un sistema de redundancia previamente configurado (RAID1, RAID5, RAID6…).
Tipo 2
NAS
Por sus siglas en inglés, network attached storage, almacenamiento conectado en red. Se trata
de dispositivos de almacenamiento conectados a una red y que permiten el almacenamiento y la
extracción de información desde una ubicación centralizada. Los sistemas NAS son fácilmente
escalables y el acceso a su información se hace a través de protocolos de archivos como CIFS,
NTP o TFTP. El almacenamiento NAS es comparable a tener una “nube” privada en la
infraestructura.
Tipo 3
SAN
Por sus siglas en inglés, storage area network, red de área de almacenamiento. Se trata de una
red íntegramente dedicada al almacenamiento, conectada a la red de datos de la compañía
mediante canales de alta velocidad.
Es común utilizar un canal de fibra para lograr elevados anchos de banda (por encima de los 100
Mbps), ya que el rendimiento de la SAN está inherentemente relacionado con la red de
comunicación utilizada. La capacidad de este tipo de almacenamiento es prácticamente
ilimitada. Otra de las grandes ventajas de la SAN es que su tráfico está aislado, por lo que no hay
penalización en el rendimiento de la red de datos.
Comparativa
La siguiente tabla representa una comparativa de las tres posibles soluciones para el
almacenamiento que se acaban de desarrollar:
Tipo de Sistema de
DASSectores. Bloques.
almacenamiento ficheros.
Coste de gestión
Alto. Moderado. Bajo.
(por GB)
A continuación, se muestran los requerimientos reales del ELM de McAfee para su despliegue:
Figura 4. Especificaciones del ELM de McAfee.
Fuente: extraído de www.mcafee.com
C O NT I NU A R
2.2. Arquitecturas
Una vez descritos los tipos de almacenamiento que pueden ser utilizados en un SIEM, el siguiente paso es
pensar en la arquitectura de almacenamiento que se va a utilizar para asegurar la continuidad de negocio en
caso de un problema grave que cause total inoperatividad.
A continuación, se ilustran las arquitecturas más utilizadas y que garantizan la continuidad de negocio.
No solo basta con tener la información duplicada en un segundo punto seguro, sino que es necesario contar
con un plan de recuperación ante desastres, ya que es necesario recuperar el servicio lo antes posible para
reducir al máximo los periodos de inoperatividad definidos en el plan de continuidad de negocio.
RIESGOS DI A G R A M A A A LT O N I V E L
Algunos de los riesgos que pueden llevar a las empresas a plantearse la implementación de esta
arquitectura pueden ser los siguientes:
Catástrofes naturales.
Ataques informáticos.
Terrorismo.
RIESGOS DI A G R A M A A A LT O N I V E L
HA activo-activo
Toda la información se replica simultáneamente en ambos puntos de almacenamiento y es
accesible en todo momento en ambos entornos. De esta manera, si uno de los entornos falla, el
otro está completamente operativo con toda la información disponible para proporcionar
servicio.
Configuración 2
HA activo-pasivo
También llamada arquitectura de failover. En este caso, ambos entornos son accesibles, la
diferencia con el anterior está en que no toda la información se replica en ambos puntos. En este
caso se envía al almacenamiento primario y solo si este falla se comienza a enviar al secundario.
Así, se asegura la continuidad de negocio, puesto que el servicio no se ve interrumpido; no
obstante, en el entorno secundario no se tiene toda la información disponible a no ser que se
despliegue un método de replicación entre puntos de almacenamiento.
Figura 6. Arquitecturas HA.
Fuente: elaboración propia.
Lección 3 de 11
En este apartado se describirán las características principales que debe cumplir cualquier SIEM en materia
de almacenamiento de logs.
Característica 1
Almacenamiento
Como es obvio, el SIEM ha de ser capaz de almacenar una gran cantidad de información, por lo
que la principal y más inherente característica ha de ser la capacidad de almacenar y conservar la
información gestionada.
Característica 2
Centralizado de logs
Se trata de una de las características que convierte al SIEM en una herramienta muy práctica en
lo que al manejo de logs se refiere, ya que permite disponer de manera centralizada de los logs de
las diferentes herramientas y equipos conectados a la red del SIEM. Se trata de una característica
que permite cumplir con ciertos requisitos de normativas como PCI DSS, SOX…, ya que por estar
almacenados en estas plataformas se asegura que los logs no pueden ser modificados, que
existe un control de acceso a estos, que están cifrados en algunos casos, etc.
Característica 3
Agregación
Una plataforma SIEM es capaz de agregar eventos a lo largo del tiempo para reducir el espacio
ocupado por los eventos ingestados siempre que no se produzca pérdida de información útil en
estos.
Característica 4
Integridad
Una de las características imprescindibles en una plataforma SIEM es asegurar que los eventos,
tras su ingesta, no han sido manipulados, garantizando su integridad y veracidad, por lo que se
aplican mecanismos como un hash sobre los almacenamientos lógicos, registrando la fecha de
modificación y asegurando que no han sido manipulados tras su almacenamiento.
Característica 5
Retención
El límite de la capa de almacenamiento va a estar marcado por la capacidad del propio
almacenamiento físico. Todo propietario de un SIEM ha de dimensionar la capa de
almacenamiento en función del tipo y cantidad de eventos que va a manejar y de los
requerimientos normativos que se han de cumplir, los cuales pueden imponer periodos de
retención de logs desde los seis meses hasta siete años o más. Se pueden distinguir dos tipos de
retención en una plataforma SIEM:
Puesto que existen dos tipos de retención, lo que suele hacerse es particionar el almacenamiento
teniendo una partición para el almacenamiento online y otra para el offline. También es posible
contar con dos tipos de almacenamiento independientes, siendo el almacenamiento online el que
mejores prestaciones ha de tener para asegurar la correcta operativa.
Característica 6
Rotado
Ligado a la retención, se trata de un mecanismo que ofrece al sistema capacidad de limpieza y
gestión del tiempo de retención. Una vez alcanzado el umbral de rotado definido, el sistema es
capaz de eliminar o mover los logs más antiguos para almacenar los futuros. Se trata de una
característica fundamental para evitar el colapso de los sistemas de almacenamiento, lo que
podría provocar un fallo fatal en el sistema. Dicho sistema de rotado de logs puede
implementarse aplicando un umbral respecto al tiempo o al espacio ocupado en disco.
Característica 7
Capacidad de análisis
Se trata de la capacidad para hacer consultas sobre los logs almacenados. Dependiendo de sobre
qué logs se realicen consultas, estas serán más o menos rápidas. Si se quiere realizar una
búsqueda sobre logs muy antiguos es posible que haya que cargar estos desde el
almacenamiento offline para indexarlos de nuevo y poder lanzar la consulta.
La capacidad de búsqueda depende de cada SIEM. Algunos ejemplos de fabricantes son los
siguientes:
Intel Security: permite una búsqueda sobre la información en RAW, siendo, por tanto, la
capacidad bastante limitada.
Búsquedas e informes
Ligada a la característica anterior de análisis, todo SIEM ha de tener un motor de reporting que
permita extraer los logs en un informe configurado según la necesidad. Esta característica
permite obtener evidencias de cumplimiento a través de informes para demostrar el acatamiento
de los distintos controles definidos en las normativas aplicables.
0:00 / 8:13 1x
Lección 4 de 11
Cada SIEM es diferente y cada fabricante presenta distintas soluciones para sus capas de almacenamiento.
No obstante, aparte de las soluciones nativas, en el mercado se pueden encontrar algunas alternativas. En
este apartado se mostrarán ejemplos de soluciones propuestas por fabricante y alguna alternativa no nativa.
Ejemplos
ArcSight Logger
McAfee ELM
La solución propuesta por McAfee. Permite la recopilación y gestión completa de logs, y se
caracteriza por el almacenamiento flexible y herramientas de análisis basadas en búsquedas por
texto, ya que solo almacena los logs en RAW junto con un hash de este para asegurar su
integridad. Al no tener los logs normalizados, las consultas son lentas y costosas. Las
especificaciones mínimas son 8 cores, 4 GB de memoria y 250 GB de disco.
Ejemplo 3
QRadar
IBM ofrece la opción de establecer un listado de políticas de retención sobre las fuentes que se
pueden definir con base en filtros, de tal modo que la granularidad es muy alta. Aparte de marcar
el borrado de logs, se puede definir la compresión de estos para ahorrar espacio, así como
establecer unas políticas de back-up para una retención a largo plazo de logs que no son
directamente consultables y que tras una sencilla operación vuelven a serlo.
Ejemplo 4
Indexer
Las máquinas que almacenan los datos en una arquitectura distribuida en Splunk son los
indexadores. Estos elementos se ocupan de almacenar los eventos enviados por las diferentes
fuentes a la plataforma, por lo que deben contar con almacenamiento suficiente. Los eventos se
asocian a un índice, de forma que la información está segmentada y se pueden aplicar diferentes
periodos de retención por índice. Dependiendo de la frecuencia con que se consulten datos y del
rendimiento de las búsquedas sobre estos, los datos se pueden recopilar en diferentes tipos de
almacenamientos, de modo que sean consultables sin requerir que todo el almacenamiento
cumpla unos altos requisitos hardware en materia de IOPS, siendo el tipo de almacenamiento
clave para el rendimiento, ya que se requieren al menos 1800 IOPS. Los indexers clasifican los
logs en diferentes estados y permiten el cambio de uno a otro para mejorar el rendimiento en las
búsquedas.
Figura 12. Ciclo de los datos a través de los diversos estados en Splunk.
Fuente: extraído de https://www.learnsplunk.com/
En la ilustración previa se muestra el ciclo de vida de estados posibles en los que puede estar un evento,
teniendo en cuenta la frecuencia y el rendimiento de las búsquedas sobre un evento, así como el tamaño
máximo de los buckets (almacenamiento lógico) y el tiempo transcurrido tras su ingesta.
V. Cumplimiento de normativa
Como ya se ha mencionado a lo largo de la unidad, una de las principales características de un SIEM, y más
concretamente de la capa de almacenamiento, es que permite asegurar el cumplimiento de la normativa.
Esta es una de las peculiaridades que llevan a muchas entidades a adquirir un SIEM. El cumplimiento de
normativa subyace del inherente carácter sensible y confidencial de la información que manejan ciertos
sectores, como el financiero, el de la salud, el de auditorías y todos aquellos que manejan información
confidencial de terceros. Debido a esto existe la obligación de cumplir ciertas normativas en función del tipo
de información, localización geográfica, etc.
PCI DSS
–
Es el estándar para la industria de pago por tarjeta. Toda compañía que procese o guarde información
relacionada con tarjetas debe cumplir con los requerimientos de esta normativa. La retención debe ser de
tres meses online y hasta un año, incluyendo el almacenamiento offline.
SOX
–
La ley de Sarbanes-Oxley nace en Estados Unidos para el control de las empresas que cotizan en bolsa y
evitar así fraude en la valorización de sus acciones.
HIPAA
–
Nace en 1996 y se conoce como la ley de portabilidad y responsabilidad del seguro médico. Protege la
privacidad y confidencialidad de los pacientes en el entorno médico. La retención aplicable es de seis años,
aunque es diferente según las normativas de los Estados.
Lección 6 de 11
VI. Resumen
En esta unidad se han visto las diferentes arquitecturas de almacenamiento (desde la más básica hasta
las arquitecturas que aseguran la continuidad de negocio o la recuperación ante desastres) y las
especificaciones físicas de las soluciones de almacenamiento junto con su utilidad, según la
arquitectura seleccionada, así como las principales características que exigir en un sistema de
almacenamiento en una plataforma SIEM que permitan la correlación de eventos, notificación de alertas
y visualización en forma de cuadros de mando o informes.
Dado que la capa de almacenamiento puede ser abstraída del resto de componentes SIEM, se han
estudiado las posibles soluciones, así como las diferencias o implicaciones que conllevan.
Por otro lado, se ha hecho una breve descripción de las funcionalidades o implementación de la capa de
almacenamiento en los diversos fabricantes (QRadar, ArcSight, Splunk…), por lo que se han podido
detectar sutiles diferencias a la hora de la implementación de esta capa. Aparte de las soluciones SIEM
tradicionales, se han enumerado algunas alternativas big data cuyo propósito es el procesamiento de
una gran volumetría de datos de forma ágil.
Por último, se han estudiado un poco más las diferentes normativas aplicables al negocio con base en el
propósito de la empresa, así como su ubicación geográfica. Las normativas están íntimamente
relacionadas con la capa de almacenamiento, ya que muchas de ellas tienen como requisito el
almacenamiento o cadena de custodia de los logs durante un periodo de tiempo determinado. En este
sentido, algunas de las normativas más conocidas son PCI DSS, SOX o HIPAA.
Lección 7 de 11
ENUNCIADO
A continuación, se muestra un ejemplo sencillo para calcular el tamaño de disco necesario para el
almacenamiento de un tipo concreto de log.
DATOS
Algunas variables manejadas por el SIEM y que se deben tener en cuenta para el ejemplo son las
siguientes:
Suponiendo que nuestra plataforma maneja 1000 EPS, que su ratio de compresión es de 10:1 y que tras
la normalización el evento tiene un tamaño de 1500 bytes, vamos a calcular el disco necesario para
almacenar este tipo de eventos normalizados durante un año.
Tamaño_Día = EPD × Tamaño_Evento_Norm = 86 400 000 × 1500 = 129 600 000 000 bytes.
VER SOLUCIÓN
SOLUCIÓN
Tamaño_Año = Tamaño_Cp × 365 = 12 960 000 000 × 365 = 4 730 400 000 000 bytes.
Por lo tanto, el tamaño en disco necesario para almacenar un año de ese tipo de eventos será 4,7
TB.
A la hora de dimensionar es complicado calcular el tamaño mediante un ejercicio así, ya que no se tienen
en cuenta el crecimiento futuro de la plataforma, la variación que pueden sufrir los eventos del
fabricante, la normativa de almacenamiento, etc. Por tanto, se suele sobredimensionar la plataforma
para ahorrar costes futuros en materia de almacenamiento.
Siguiendo con el ejemplo anterior, se supone que los 1000 EPS pertenecen al tráfico generado por un
cliente A. Si durante el diseño del SIEM hay una fase de negociación con un cliente B cuyo tráfico es de
500 EPS y que podría suponer una futura incorporación, una buena opción sería sobredimensionar el
almacenamiento a 8 TB para asegurar la asimilación del posible cliente.
Lección 8 de 11
Miller, D. R.; Harris, S.; Harper, A.; Van Dyke, S.; Blask, C. Security Information and Event
Management (SIEM) implementation. McGraw-Hill; 2010.
Talabis, M.; McPherson, R.; Miyamoto, I; Martin, J. Information Security Analytics. Syngress;
2014.
“GDPR: Lo que debes saber sobre el Reglamento General de Protección de Datos”. PowerData;
s. f.
Informática Española
IR A ENLACE
McAfee
IR A ENLACE
Lección 10 de 11
X. Glosario
Bucket
–
Unidad lógica de almacenamiento de datos en Splunk que permite aplicar la configuración de retención y
rotado según la arquitectura y la naturaleza del dato.
DAS (direct attached storage)
–
Se trata del tipo de almacenamiento más tradicional, donde un dispositivo de almacenamiento está
directamente conectado al SIEM.
XI. Bibliografía
Thomas, A. Security Operations Center – Analyst Guide: SIEM technology, use cases and
practices. CreateSpace Independent Publishing Platform; 2016.