El índice de violaciones de datos y ataques APT aumentó rápidamente durante el periodo que coincidió con la pandemia de COVID-19. Las organizaciones han empezado a reconocer los puntos débiles y las vulnerabilidades de su infraestructura de TI, con un gran coste para sus operaciones y los datos de los clientes. Para las organizaciones comerciales medianas y grandes, se requiere una estrategia de defensa en profundidad que incluya la seguridad y las pruebas. Aquí es donde entran en juego las operaciones del equipo azul.
El objetivo de las operaciones del equipo azul es determinar los puntos débiles que afectan a una organización e implementar mecanismos de seguridad y salvaguardias para proteger sus datos e infraestructura digital.
Como continuación de la serie de seguridad del equipo rojo de HackerSploit, está disponible una nueva serie Linode LIVE! sobre las operaciones del equipo azul. El establecimiento de operaciones de equipo azul le ayuda a determinar los puntos débiles y, a continuación, a aplicar mecanismos de seguridad o salvaguardias para proteger sus datos e infraestructura digital.
En esta serie de vídeos, los profesionales de la infoseguridad y la ciberseguridad revisan los estándares y las herramientas del sector para proteger, detectar y responder a los ataques de los actores de amenazas maliciosas en un entorno empresarial.
Diríjase al canal de YouTube de HackerSploit para ver la primera parte, que es una introducción a la seguridad de la red, la detección de intrusos y la detección de amenazas, mostrando las herramientas y técnicas utilizadas por los equipos azules. Los temas incluyen:
- Análisis del tráfico de red con Wireshark
- Detección de intrusiones con Snort
- Detección de intrusos con Wazuh
- Intrusión con Suricata
- Evento de seguridad Monitoring Con Splunk
Y cuando hayas completado la Parte 1 del curso, dirígete al enlace en los detalles del evento y regístrate en la Parte 2 de la serie para aprender sobre seguridad basada en el host y DFIR (Digital Forensics & Incident Response) tanto en Windows como en Linux. Los temas incluyen:
- Detección de intrusiones basada en el host con OSSEC
- Análisis de la memoria con LIME
- Forense de la memoria con Volatility
- Análisis de discos con autopsia
- Análisis de imágenes Docker con Trivy
- Respuesta a incidentes con FireEye Redline