Computing">
Radius, Syslog y Siem
Radius, Syslog y Siem
Radius, Syslog y Siem
Autenticación y autorización
El servidor RADIUS puede soportar varios métodos para autenticar un usuario. Cuando
se proporciona el nombre de usuario y la contraseña original dados por el usuario, puede
soportar el login PPP, PAP o de la GRIETA, de UNIX, y otros mecanismos de
autenticación.
Comúnmente, el ingreso de un usuario al sistema consiste en un pedido (Solicitud de
acceso) desde el NAS hacia el servidor RADIUS y de una correspondiente respuesta
(Aceptación de acceso o Rechazo de acceso) desde el servidor. El paquete access-
request contiene el nombre de usuario, la contraseña encriptada, la dirección IP NAS, y
el puerto. El Early Deployment del RADIUS fue hecho usando el número del puerto
1645 UDP, que está en conflicto con el servicio del “datametrics”. Debido a este
conflicto, el RFC 2865 asignó oficialmente el número del puerto 1812 para el RADIUS.
La mayoría de los dispositivos de Cisco y de las aplicaciones ofrecen el soporte para
cualquier números del conjunto de puertos. El formato del pedido proporciona
asimismo información sobre el tipo de sesión que el usuario desea iniciar. Por ejemplo,
si la interrogación se presenta en el modo de carácter, la inferencia es “tipo de servicio =
EXEC-usuario,” pero si la petición se presenta en el PPP en modo de paquete, la
inferencia es “tipo de servicio = Usuario entramado” y el “tipo de Framed =PPP.”
Cuando el servidor de RADIUS recibe el pedido de acceso del NAS, busca una base de
datos para el nombre de usuario enumerado. Si el nombre de usuario no existe en la
base de datos, se carga un perfil predeterminado o el servidor RADIUS inmediatamente
envía un mensaje Access-Reject (acceso denegado). Este mensaje de acceso rechazado
puede estar acompañado de un mensaje de texto que indique el motivo del rechazo.
Contabilidad
La funciones de contabilidad del protocolo RADIUS pueden emplearse
independientemente de la autenticación o autorización de RADIUS. Las funciones de
contabilidad de RADIUS permiten que los datos sean enviados al inicio y al final de las
sesiones, indicando la cantidad de recursos (por ejemplo, tiempo, paquetes, bytes y
otros) utilizados durante la sesión. Un Proveedor de servicios de Internet (ISP) puede
usar RADIUS para el control de acceso y un software de contabilidad para satisfacer
necesidades especiales de seguridad y facturación. El puerto de contabilidad para el
RADIUS para la mayoría de los dispositivos de Cisco es 1646, pero puede también ser
1813.
Cuando ocurren ciertos eventos en una red, los dispositivos de red tienen mecanismos
de confianza para notificar mensajes detallados del sistema al administrador. Estos
mensajes pueden ser importantes o no.
Los administradores de red tienen una variedad de opciones para almacenar, interpretar
y mostrar estos mensajes, así como para recibir esos mensajes que podrían tener el
mayor impacto en la infraestructura de la red.
El método más común para acceder a los mensajes del sistema que proporcionan los
dispositivos de red es utilizar un protocolo denominado “syslog“.
En los dispositivos de red Cisco, el protocolo syslog comienza enviando los mensajes
del sistema y el resultado del comando debug a un proceso de registro local interno del
dispositivo. La forma en que el proceso de registro administra estos mensajes y
resultados se basa en las configuraciones del dispositivo.
Por ejemplo, los mensajes de syslog se pueden enviar a través de la red a un servidor de
syslog externo. Estos mensajes se pueden recuperar sin necesidad de acceder al
dispositivo propiamente dicho. Los resultados y los mensajes de registro almacenados
en el servidor externo se pueden incluir en varios informes para facilitar la lectura.
Por otra parte, los mensajes de syslog se pueden enviar a un búfer interno. Los mensajes
enviados al búfer interno solo se pueden ver mediante la CLI del dispositivo.
Como se muestra en la ilustración, los destinos comunes para los mensajes de syslog
incluyen lo siguiente:
Es posible controlar los mensajes del sistema de manera remota viendo los registros en
un servidor de syslog o accediendo al dispositivo mediante Telnet, SSH o a través del
puerto de consola.
https://ccnadesdecero.es/syslog-funcionamiento-y-configuracion/
¿Qué es un SIEM?
La posibilidad de contar con datos de Seguridad que fluyen en una vista centralizada de
su infraestructura es efectiva solo si esos datos pueden ser estandarizados. Esto significa
que, a pesar de las miles o millones de entradas provenientes de los distintos sistemas y
fuentes, todo puede ser colocado en un formato común, listo para que la solución SIEM
pueda ejecutar su análisis y correlación. Esto reduce la carga de trabajo de su equipo y
le permite aprovechar una vista optimizada de la actividad y las potenciales
preocupaciones.
Las soluciones SIEM disponibles comparten puntos en común que son importantes para
sus operaciones. Usted querrá contar con la capacidad de:
Los SIEM ganaron popularidad entre las grandes compañías que deben cumplir con PCI
DSS (el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago). Además,
dispone de aplicaciones muy útiles que ayudan al cumplimiento de normativas como la
Regulación General de Protección de Datos (GDPR), y Sarbanes-Oxley (SOX), entre
otras. Estas leyes obligan a las empresas a contar con mecanismos instalados que les
permitan detectar amenazas y resolverlas rápidamente. Esto significa que debe saber lo
que está sucediendo en un amplio espectro de su infraestructura de IT, ya sea en
entornos locales, en la nube, o híbridos.
Una solución SIEM es fundamental para obtener la información necesaria para
monitorizar datos y actuar rápidamente sobre las amenazas que están determinadas a ser
una causa de alarma. Cuando toda esta actividad está capturada en un registro de
auditoría detallado, los auditores pueden ver que su compañía está tomando los pasos
necesarios para proteger su datos.
https://www.helpsystems.com/es/blog/que-es-un-siem