“The Tao of Network Security Management” es un libro de referencia sobre un aspecto muy importante para la seguridad de las redes de ordenadores: la monitorización y conocimiento del estado de la seguridad como herramienta fundamental para la rápida detección y respuesta ante cualquier incidencia de seguridad.
Se encuentra dividido en cinco partes claramente diferenciadas y a las que se dedica el nivel de desarrollo adecuado. Es de destacar que, a diferencia de muchos libros de seguridad informática que han aparecido en los últimos meses, en “The Tao of Network Security Management” el autor no pierde el tiempo mostrando las pantallas de instalación de los productos. Asume que el lector dispone de los suficientes conocimientos técnicos como para realizar por él mismo la instalación.
En la primera parte, se realiza una introducción a la gestión de la seguridad de las redes. Empieza con una descripción del modelo de gestión de la seguridad y una discusión sobre la importancia de la monitorización de la seguridad. Pero el autor dedica casi la mitad de esta primera parte a cuestiones de mayor interés para el lector potencial: una completa discusión acerca de la ubicación de los sensores de monitorización y las consideraciones técnicas a tener en cuenta.
La segunda parte describe las herramientas utilizadas para la monitorización de las redes. Sniffers (tcpdump, Ethereal, Snort), herramientas de análisis de los datos capturados; captura y análisis de sesiones; obtención de datos estadísticos.
Un espacio considerable de esta parte se dedica a una herramienta en particular: Sguil, una consola para la monitorización de la seguridad que reúne bajo una única pantalla la información obtenida del resto de herramientas desplegadas para la monitorización de la seguridad.
La tercera parte se centra en el proceso de monitorización de la seguridad de la red. El autor comparte su amplia experiencia en el campo con numerosos ejemplos y consejos, así como recomendaciones de cómo plantear los retos a los que se encuentra el analista de la seguridad.
Dentro de esta parte también existe un apartado sobre la gestión de la monitorización de la seguridad, es decir las consideraciones a tener en cuenta por parte de las organizaciones empresariales.
Como continuación de este último apartado, en la cuarta parte del libro se detallan las capacidades y requisitos para los profesionales que trabajan en los equipos de monitorización de la seguridad y sus necesidades específicas de formación.
En la quinta parte del libro se discute como los atacantes de las redes se las ingenian para saltarse los mecanismos de monitorización de forma que su actividad pase inadvertida. Esto se hace en el convencimiento que conocer como actúa el enemigo es un elemento imprescindible para planear las defensas y conocer a lo que nos enfrentamos.
Es de destacar, por último, la página web del libro,
http://www.taosecurity.com y el weblog del autor,
http://taosecurity.blogspot.com/, perfectos complementos online a la información contenida en el libro.
Detalles:
Título: “The Tao of Network Security Monitoring. Beyond Intrusion Detection”
Autor: Richard Bejtlich
Editorial Addison Wesley
798 páginas, 1 edición (Julio 2004)
ISBN 0-321-24677-2
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…