Modelo de monitoreo para la detección de escenarios de riesgo asociados a la identidad y control de acceso mediante la integración de una solución IAM con un SIEM para mejorar la respuesta a incidentes de seguridad
QRCode
Share this
Date
2023Author
Advisor
Citation
Metadata
Show full item recordPDF Documents
Title
Monitoring model for the detection of risk scenarios associated with identity and access control by integrating an IAM solution with a SIEM to improve the response to security incidents
Abstract
En el entorno digital actual, la identidad ha ganado cada vez más importancia, haciéndola más atractiva para los ciberdelincuentes, quienes buscan ganar acceso mediante técnicas evolucionadas. Es así, como las violaciones de datos han incrementado progresivamente cada año, generando más alertas para los equipos de seguridad, los cuales con poco personal y con información insuficiente, deben invertir más tiempo para investigar, comprender y tomar las acciones frente a cada amenaza. Para mejorar esta situación, esta investigación propone un modelo de monitoreo que integra una solución IAM con un SIEM; ambos Opensource, que, asignando un puntaje de riesgo para descartar las alertas sustentadas en las configuraciones y políticas para cada cuenta, deja sólo las amenazas reales no justificadas. Finalmente, se valida la aplicación del modelo con unos ataques controlados para entregar una lista minimizada de las alertas demostrando el mejoramiento en los tiempos de respuesta a incidentes de seguridad.
Abstract
In today's digital environment, identity has become increasingly important, making it more attractive to cybercriminals, who seek to gain access through evolved techniques. This is how data breaches have increased progressively every year, presenting more alerts to security teams, which with little staff and insufficient information, must invest more time to investigate, understand and take actions against each threat. To improve this situation, this research proposes a monitoring model that integrates an IAM solution with a SIEM; both Opensource, which, assigns a risk score to rule out the alerts based on the configurations and policies for each account, leaves only the real unjustified threats. Finally, the application of the model is validated with controlled attacks to deliver a minimized list of alerts, demonstrating the improvement in response times to security incidents.