Uploaded by Daniel Jimenez

b qradar admin guide

advertisement
IBM Security QRadar
Versión 7.3.3
Guía de administración
IBM
Nota
Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado
“Avisos” en la página 279.
Información sobre el producto
Este documento corresponde a IBM® QRadar Security Intelligence Platform V7.3.3 y a todos los releases subsiguientes a
menos sea reemplazado por una versión actualizada de este documento.
© Copyright International Business Machines Corporation 2012, 2019.
Contenido
Introducción.........................................................................................................ix
Capítulo 1. Novedades para los administradores.................................................... 1
Nuevas características y mejoras en QRadar V7.3.3.................................................................................. 1
Nuevas características y mejoras en QRadar V7.3.2.................................................................................. 4
Nuevas características y mejoras en QRadar V7.3.1.................................................................................. 5
Nuevas características y mejoras en QRadar V7.3.0.................................................................................. 7
Capítulo 2. Administración de QRadar.................................................................... 9
Prestaciones en el producto IBM QRadar................................................................................................... 9
Navegadores web soportados .................................................................................................................. 10
Capítulo 3. Gestión de usuarios............................................................................ 13
Perfiles de seguridad................................................................................................................................. 13
Prioridad de permiso............................................................................................................................ 13
Creación de un perfil de seguridad...................................................................................................... 14
Edición de un perfil de seguridad........................................................................................................ 15
Duplicación de un perfil de seguridad................................................................................................. 15
Supresión de un perfil de seguridad.................................................................................................... 16
Cuentas de usuario.................................................................................................................................... 16
Ver y editar información sobre el usuario actual.................................................................................17
Visualización del historial de inicios de sesión de usuarios................................................................17
Creación de una cuenta de usuario..................................................................................................... 18
Edición de una cuenta de usuario........................................................................................................ 19
Inhabilitación de una cuenta de usuario............................................................................................. 19
Supresión de una cuenta de usuario................................................................................................... 20
Supresión de búsquedas guardadas de un usuario suprimido........................................................... 20
Autenticación de inicio de sesión único.................................................................................................... 21
Configuración de la autenticación de SAML........................................................................................ 21
Importar un nuevo certificado para la firma y el descifrado...............................................................23
Configuración de SAML con Microsoft Active Directory Federation Services.....................................23
Instalación de archivos de política de JCE de SDK sin restricciones................................................. 24
Resolución de problemas de autenticación de SAML......................................................................... 24
Capítulo 4. Gestión del sistema............................................................................ 29
Ver información de estado del sistema.....................................................................................................29
Tipos de componentes de QRadar............................................................................................................ 29
Nodos de datos.......................................................................................................................................... 31
Hora del sistema de QRadar......................................................................................................................31
Redes habilitado para NAT ....................................................................................................................... 32
Hosts gestionados..................................................................................................................................... 32
Consideraciones de ancho de banda para hosts gestionados............................................................33
Cifrado.................................................................................................................................................. 33
Hacer cambios en su entorno QRadar...................................................................................................... 34
Cambios que afectan a la recopilación de sucesos.............................................................................35
Configuración de un Recopilador de sucesos......................................................................................35
Despliegue de cambios........................................................................................................................ 36
Reinicio del servicio de recopilación de sucesos................................................................................ 37
Restablecimiento de SIM.......................................................................................................................... 37
iii
Capítulo 5. Configurar QRadar..............................................................................39
Jerarquía de red.........................................................................................................................................39
Directrices para definir la jerarquía de red.......................................................................................... 39
Valores de CIDR aceptables.................................................................................................................40
Definición de la jerarquía de red.......................................................................................................... 42
Certificados de servidor IF-MAP............................................................................................................... 43
Configuración del certificado del servidor IF-MAP para la autenticación básica...............................43
certificados SSL..........................................................................................................................................43
Conexiones SSL entre los componentes de QRadar........................................................................... 44
Direccionamiento IPv6 en los despliegues de QRadar.............................................................................44
Ejemplos de reglas de iptables avanzadas............................................................................................... 45
Configuración de reglas de iptables.................................................................................................... 46
Retención de datos.................................................................................................................................... 47
Configuración de los grupos de retención........................................................................................... 48
Gestión de la secuencia de los grupos de retención...........................................................................49
Habilitación e inhabilitación de un grupo de retención.......................................................................50
Supresión de un grupo de retención....................................................................................................50
Notificaciones del sistema........................................................................................................................ 50
Configuración de notificaciones de sistema........................................................................................51
Configuración de notificaciones de correo electrónico de sucesos y flujos personalizadas............. 52
Configuración de notificaciones de correo electrónico de delitos personalizadas............................ 56
Razones de cierre de infracción personalizadas.......................................................................................59
Adición de una razón de cierre de infracción personalizada.............................................................. 59
Edición de una razón de cierre de infracción personalizada...............................................................59
Supresión de una razón de cierre de infracción personalizada.......................................................... 59
Configuración de una propiedad de activo personalizada........................................................................60
Adición de acciones personalizadas......................................................................................................... 60
Probar la acción personalizada............................................................................................................ 61
Pasar parámetros a un script de acción personalizada...................................................................... 62
Gestión de vistas de datos agregados.......................................................................................................64
Capítulo 6. Proceso de datos de sucesos en QRadar.............................................. 67
Visión general Editor de DSM.................................................................................................................... 67
Propiedades en el Editor de DSM.............................................................................................................. 68
Configuración de propiedades en el Editor de DSM................................................................................. 69
Escribir una serie de formato para utilizar series de captura............................................................. 70
Escribir una expresión regular para registros bien estructurados......................................................70
Escribir expresiones regulares para registros de lenguaje natural.................................................... 71
Escribir una expresión para datos estructurados con formato JSON.................................................71
Escribir una expresión de vía de acceso clave JSON.......................................................................... 72
Escribir una expresión para datos estructurados con formato LEEF..................................................74
Escribir una expresión para datos estructurados con formato CEF................................................... 75
Escribir una expresión para datos estructurados con formato Par nombre-valor............................. 76
Escritura de una expresión para datos estructurados en formato Lista genérica............................. 76
Abrir el Editor de DSM................................................................................................................................77
Configuración de un tipo de origen de registro......................................................................................... 77
Configuración de la detección automática de propiedades para tipos de origen de registro................. 78
Configuración de la detección automática de origen de registro para tipos de origen de registro.........78
Tipos de origen de registro personalizados.............................................................................................. 80
Creación de un tipo de origen de registro personalizado para analizar sucesos............................... 81
Definiciones de propiedad personalizada en el Editor de DSM................................................................82
Selectividad.......................................................................................................................................... 82
Expresiones.......................................................................................................................................... 82
Creación de una propiedad personalizada.......................................................................................... 83
Correlación de sucesos..............................................................................................................................85
Creación de una correlación y una categorización de sucesos...........................................................85
iv
Capítulo 7. Uso de datos de referencia en QRadar................................................. 87
Tipo de recopilaciones de datos de referencia......................................................................................... 87
Visión general de los conjuntos de referencia.......................................................................................... 89
Adición, edición y supresión de conjuntos de referencia....................................................................89
Visualización del contenido de un conjunto de referencia................................................................. 91
Adición de elementos a un conjunto de referencia.............................................................................92
Exportación de elementos de un conjunto de referencia................................................................... 93
Supresión de elementos de un conjunto de referencia...................................................................... 93
Crear recopilaciones de datos de referencia con las API.........................................................................93
Ejemplos de recopilaciones de datos de referencia................................................................................. 96
Seguimiento de las cuentas de usuario caducadas............................................................................ 96
Integración dinámica de datos de orígenes externos ........................................................................ 97
Capítulo 8. Configuración del origen de información de usuario.............................99
Visión general de los orígenes de información de usuario....................................................................... 99
Orígenes de información de usuario.................................................................................................... 99
Recopilaciones de datos de referencia para la información de usuario...........................................100
Ejemplo de flujo de trabajo de integración........................................................................................101
Capítulo 9. Integración de IBM X-Force.............................................................. 103
Canal de información de X-Force Threat Intelligence ........................................................................... 103
Datos de X-Force en el panel de control.................................................................................................103
Aplicación IBM Security Threat Content.................................................................................................104
Instalación de la aplicación IBM Security Threat Content............................................................... 104
Plugin IBM X-Force Exchange para QRadar............................................................................................105
Capítulo 10. Orígenes de flujo............................................................................ 107
Tipos de orígenes de flujo....................................................................................................................... 108
NetFlow.............................................................................................................................................. 108
IPFIX...................................................................................................................................................109
sFlow.................................................................................................................................................. 111
J-Flow.................................................................................................................................................111
Packeteer........................................................................................................................................... 112
Archivo de registro de flujos.............................................................................................................. 112
Interfaz de Napatech ........................................................................................................................ 112
Adición o edición de un origen de flujo................................................................................................... 112
Habilitación e inhabilitación de un origen de flujo..................................................................................113
Supresión de un origen de flujo...............................................................................................................113
Alias de origen de flujo............................................................................................................................ 113
Añadir un alias de origen de flujo...................................................................................................... 114
Supresión de un alias de origen de flujo............................................................................................114
Capítulo 11. Configuración de redes remotas y servicios remotos........................115
Grupos de redes remotas predeterminados...........................................................................................115
Grupos de servicios remotos predeterminados..................................................................................... 117
Directrices para los recursos de red....................................................................................................... 117
Gestión de objetos de redes remotas..................................................................................................... 118
Gestión de objetos de servicios remotos................................................................................................118
Capítulo 12. Descubrimiento de servidores.........................................................119
Descubrimiento de servidores................................................................................................................ 119
Capítulo 13. Segmentación en dominios............................................................. 121
Direcciones IP solapadas........................................................................................................................ 121
Definición y etiquetado de dominio........................................................................................................ 122
v
Creación de dominios.............................................................................................................................. 125
Creación de dominios para flujos de VLAN............................................................................................. 126
Privilegios de dominio derivados de perfiles de seguridad.................................................................... 127
Reglas e infracciones específicas del dominio....................................................................................... 129
Ejemplo: Asignaciones de privilegio de dominio según propiedades personalizadas.......................... 131
Capítulo 14. Gestión multiarrendatario.............................................................. 133
Roles de usuario...................................................................................................................................... 133
Dominios y orígenes de registro..............................................................................................................134
Suministro de un nuevo arrendatario......................................................................................................135
Supervisión del uso de licencias............................................................................................................. 136
Gestión de reglas en despliegues multiarrendatario............................................................................. 136
Actualizaciones de la jerarquía de red en un despliegue multiarrendatario......................................... 137
Capítulo 15. Gestión de activos.......................................................................... 139
Orígenes de datos de activos.................................................................................................................. 139
Flujo de trabajo de datos de activos entrantes.......................................................................................140
Actualizaciones de los datos de activos................................................................................................. 142
Reglas de exclusión de conciliación de activos.................................................................................142
Fusión de activos................................................................................................................................143
Identificación de desviaciones de crecimiento de activos.....................................................................144
Notificaciones del sistema que indican desviaciones de crecimiento de activos............................145
Ejemplo: Cómo los errores de configuración de las extensiones de origen de registro pueden
provocar desviaciones de crecimiento de activos....................................................................... 145
Resolución de problemas con perfiles de activo que sobrepasan el umbral de tamaño normal....145
Los datos de activos nuevos se añaden a las listas negras de activos.............................................146
Prevención de las desviaciones de crecimiento de activos................................................................... 147
Datos de activos obsoletos................................................................................................................ 147
Listas negras y listas blancas de activos........................................................................................... 148
Búsquedas de exclusión de identidades........................................................................................... 152
Ajuste avanzado de reglas de exclusión de conciliación de activos.................................................153
Ejemplo: Reglas de exclusión de activos que se ajustan para excluir direcciones IP de la lista
negra..............................................................................................................................................154
Limpieza de datos de activos después de desviaciones de crecimiento...............................................155
Supresión de entradas de las listas negras.......................................................................................155
Capítulo 16. Almacenamiento y reenvío de sucesos ........................................... 157
Capítulo 17. Contenido de seguridad.................................................................. 159
Tipos de contenido de seguridad............................................................................................................ 159
Métodos de importación y exportación de contenido............................................................................ 160
Instalación de extensiones mediante la Gestión de extensiones.................................................... 160
Desinstalación de una extensión de contenido................................................................................ 161
Identificadores de tipo de contenido para exportar contenido personalizado..................................... 162
Capítulo 18. Configuración de condiciones de excepción de SNMP...................... 163
Capítulo 19. Protección de datos confidenciales................................................. 165
¿Cómo funciona la ofuscación de datos?................................................................................................ 165
Perfiles de ofuscación de datos.............................................................................................................. 166
Expresiones de ofuscación de datos.......................................................................................................166
Escenario: Ocultación de nombres de usuario....................................................................................... 168
Creación de un perfil de ofuscación de datos................................................................................... 168
Creación de expresiones de ofuscación de datos.............................................................................169
Desofuscación de datos para que se puedan ver en la consola....................................................... 169
vi
Capítulo 20. Categorías de sucesos.................................................................... 171
Categorías de sucesos de nivel alto........................................................................................................ 171
Reconocimiento.......................................................................................................................................173
Denegación de servicio............................................................................................................................174
Autenticación...........................................................................................................................................179
Acceso......................................................................................................................................................189
Explotación.............................................................................................................................................. 192
Programa malicioso................................................................................................................................. 195
Actividad sospechosa..............................................................................................................................196
Sistema.................................................................................................................................................... 201
Política..................................................................................................................................................... 208
Desconocido............................................................................................................................................ 209
CRE...........................................................................................................................................................210
Explotación potencial.............................................................................................................................. 211
Flujo..........................................................................................................................................................212
Definido por el usuario............................................................................................................................ 214
Auditoría de SIM...................................................................................................................................... 217
Descubrimiento de host de VIS...............................................................................................................218
Aplicación................................................................................................................................................ 219
Auditoría...................................................................................................................................................250
Control......................................................................................................................................................254
Perfilador de activos................................................................................................................................ 257
Percepción............................................................................................................................................... 263
Capítulo 21. Servidores y puertos comunes utilizados por QRadar.......................265
Utilización de puertos de QRadar ...........................................................................................................265
Servidores públicos de QRadar............................................................................................................... 273
Capítulo 22. API RESTful ...................................................................................277
Acceso a la página de documentación de la API interactiva..................................................................277
Avisos............................................................................................................... 279
Marcas registradas.................................................................................................................................. 280
Términos y condiciones de la documentación de producto...................................................................280
Declaración de privacidad en línea de IBM.............................................................................................281
Normativa general de protección de datos.............................................................................................282
Glosario............................................................................................................ 283
A............................................................................................................................................................... 283
C............................................................................................................................................................... 283
D............................................................................................................................................................... 285
E............................................................................................................................................................... 285
F................................................................................................................................................................285
G............................................................................................................................................................... 286
H............................................................................................................................................................... 286
I................................................................................................................................................................ 286
J................................................................................................................................................................287
L................................................................................................................................................................287
M...............................................................................................................................................................287
N............................................................................................................................................................... 288
O............................................................................................................................................................... 288
P............................................................................................................................................................... 288
R............................................................................................................................................................... 289
S............................................................................................................................................................... 290
T................................................................................................................................................................291
V............................................................................................................................................................... 291
vii
Índice............................................................................................................... 293
viii
Introducción a la administración de productos de QRadar
Los administradores utilizan IBM QRadar SIEM para gestionar los paneles de control, las infracciones, la
actividad de registro, la actividad de la red, los activos y los informes.
Público al que se dirige
Esta guía está dirigida a todos los usuarios de QRadar SIEM responsables de investigar y gestionar la
seguridad de la red. Esta guía presupone que tiene acceso a QRadar SIEM y que conoce la red corporativa
y las tecnologías de red.
Documentación técnica
Para buscar documentación del producto IBM QRadar en la web, incluida toda la documentación
traducida, acceda a IBM Knowledge Center (http://www.ibm.com/support/knowledgecenter/SS42VS/
welcome).
Para obtener información sobre el acceso a más documentación técnica en la biblioteca de productos de
QRadar, consulte QRadar Support – Assistance 101 (https://ibm.biz/qradarsupport).
Cómo ponerse en contacto con el servicio de soporte al cliente
Para obtener información acerca de cómo ponerse en contacto con el servicio de soporte al cliente,
consulte la nota técnica sobre soporte y descarga (http://www.ibm.com/support/docview.wss?
rs=0&uid=swg21612861).
Declaración de buenas prácticas de seguridad
La seguridad de los sistemas de TI implica la protección de los sistemas y la información mediante la
prevención, la detección y la respuesta a accesos indebidos desde dentro o fuera de la empresa. Un
acceso indebido puede alterar, destruir o dar un uso inapropiado a la información o puede ocasionar
daños o un uso erróneo de los sistemas, incluidos los ataques a terceros. Ningún sistema o producto de
TI debe ser considerado completamente seguro y ningún producto, servicio o medida de seguridad puede
ser completamente efectivo para impedir el acceso o uso inadecuado. Los sistemas, productos y servicios
de IBM están diseñados para formar parte de un procedimiento global de seguridad de acuerdo con la
legalidad vigente, lo que implica necesariamente procedimientos operativos adicionales y puede requerir
otros sistemas, productos o servicios para ser más eficaces. IBM NO GARANTIZA QUE LOS SISTEMAS,
PRODUCTOS O SERVICIOS SEAN INMUNES, NI QUE HAGAN QUE SU EMPRESA SEA INMUNE, A LAS
CONDUCTAS MALINTENCIONADAS O ILEGALES DE TERCEROS.
Tenga en cuenta lo siguiente:
El uso de este programa puede estar sujeto a diversas leyes o regulaciones, incluidas las relacionadas
con la privacidad, la protección de datos, el empleo y las comunicaciones y el almacenamiento
electrónicos. IBM QRadar solamente se puede utilizar con fines legales y de forma legal. El cliente se
compromete a utilizar este programa en conformidad con las leyes, regulaciones y políticas aplicables y
asume toda la responsabilidad de su cumplimiento. El licenciatario declara que obtendrá o ha obtenido
los consentimientos, permisos o licencias necesarios para permitir el uso legal de IBM QRadar.
© Copyright IBM Corp. 2012, 2019
ix
x IBM Security QRadar: Guía de administración de QRadar
Capítulo 1. Novedades para los administradores
Conozca las nuevas funciones y prestaciones que le permitirán configurar y administrar de manera más
sencilla el despliegue de IBM QRadar.
Nuevas características y mejoras en QRadar V7.3.3
Las siguientes características y mejoras hacen que les resulte más fácil a los administradores gestionar
su despliegue de IBM QRadar V7.3.3.
Para ver una lista de las características nuevas del este release, consulte el documento Novedades en el
IBM Knowledge Center (www.ibm.com/support/knowledgecenter/SS42VS_7.3.3/com.ibm.qradar.doc/
c_pdf_launch.html).
Soporte de análisis mejorado para sucesos de Par nombre-valor en el Editor de DSM
En el Editor de DSM, ahora puede analizar fácilmente las propiedades estándar y personalizadas de los
sucesos en el formato de Par nombre-valor sin escribir expresiones regulares (regex). Cuando se habilita
el descubrimiento automático de Propiedades para los tipos de origen de registro que consumen
sucesos de Par nombre-valor, todos los campos disponibles se analizan como propiedades
personalizadas. Con estas nuevas prestaciones, los administradores y los usuarios que tienen permiso
para crear propiedades personalizadas, pueden analizar estos sucesos de forma rápida y sencilla.
Utilice el Editor de DSM para crear un tipo de origen de registro personalizado para manejar los sucesos
de Par nombre-valor en IBM QRadar. Añada propiedades personalizadas para ayudar a analizar un tipo de
origen de registro existente. Utilice expresiones de Par nombre-valor simples en lugar de expresión
regular para definir cómo analizar propiedades personalizadas. El editor de DSM proporciona expresiones
automáticamente para propiedades del sistema basadas en sus claves predeterminadas en la
especificación de Par nombre-valor.
Active el descubrimiento automático de propiedades de Par nombre-valor para descubrir las propiedades
personalizadas para todos los campos de Par nombre-valor en cualquier suceso que se haya recibido
para el tipo de origen de registro. También puede utilizar expresiones de Par nombre-valor en el Editor de
propiedades de sucesos personalizadas y cuando crea manualmente extensiones de origen de registro.
La figura siguiente muestra dónde se analizan los sucesos de Par nombre-valor en el Editor de DSM.
© Copyright IBM Corp. 2012, 2019
1
Figura 1. Tipo de datos estructurado de Par nombre-valor
Más información sobre el soporte de análisis mejorado para sucesos de Par nombre-valor...
Soporte de análisis mejorado para sucesos de Lista genérica
En el Editor de DSM, ahora puede analizar fácilmente las propiedades estándar y personalizadas de los
sucesos en el formato de Lista genérica sin escribir expresiones regulares (regex). Cuando se habilita el
descubrimiento automático de Propiedades para los tipos de origen de registro que consumen sucesos
de Lista genérica, todos los campos disponibles se analizan como propiedades personalizadas. Con estas
nuevas prestaciones, los administradores y los usuarios que tienen permiso para crear propiedades
personalizadas, pueden analizar estos sucesos de forma rápida y sencilla. Con estas nuevas prestaciones,
los administradores y los usuarios que tienen permiso para crear propiedades personalizadas, pueden
analizar estos sucesos de forma rápida y sencilla.
Utilice el Editor de DSM para crear un tipo de origen de registro personalizado para manejar los sucesos
de Lista genérica en IBM QRadar. También puede agregar propiedades personalizadas para ayudar a
analizar un tipo de origen de registro existente en el editor DSM. Utilice expresiones de Lista genérica
simples en lugar de expresión regular para definir cómo analizar propiedades personalizadas. El editor de
DSM proporciona expresiones automáticamente para propiedades del sistema basadas en sus claves
predeterminadas en la especificación de Lista genérica.
Active el descubrimiento automático de propiedades de Lista genérica para descubrir las propiedades
personalizadas para todos los campos de Lista genérica en cualquier suceso que se haya recibido para el
tipo de origen de registro. También puede utilizar expresiones de Lista genérica en el Editor de
propiedades de sucesos personalizadas y cuando crea manualmente extensiones de origen de registro.
La figura siguiente muestra dónde se analizan los sucesos de Lista genérica en el Editor de DSM.
2 IBM Security QRadar: Guía de administración de QRadar
Figura 2. Tipo de datos estructurado de Lista genérica
Más información sobre el soporte de análisis mejorado para sucesos de Lista genérica...
Eliminación de datos de referencia cuando se desinstala una extensión de contenido
Cuando desinstala una extensión de contenido en IBM QRadar V7.3.3, los datos de referencia instalados
por la extensión de contenido se eliminan o se devuelven al estado anterior correspondiente. Ahora,
cuando desinstala una extensión de contenido, los datos de referencia se eliminan, lo que libera espacio
de disco en el sistema.
Anteriormente, QRadar eliminaba aplicaciones, reglas, propiedades personalizadas y búsquedas
guardadas, pero no eliminaba datos de referencia, lo que podía afectar al rendimiento.
Más información sobre la desinstalación de extensiones de contenido...
Exportación de contenido más rápida en el Editor de DSM
IBM QRadar V7.3.3 acelera la exportación del contenido personalizado en el Editor de DSM. Utilice el
botón Exportar para exportar fácilmente el contenido de un despliegue de QRadar a otro o a un soporte
externo. Anteriormente, solo se podía exportar contenido personalizado mediante un script de
herramientas de gestión de contenido.
La figura siguiente muestra dónde se analiza el contenido de exportación en el Editor de DSM.
Capítulo 1. Novedades para los administradores 3
Figura 3. Exportación de contenido desde el Editor de DSM
Más información sobre la exportación de contenido desde el Editor de DSM...
Nuevas características y mejoras en QRadar V7.3.2
Las siguientes características y mejoras hacen que les resulte más fácil a los administradores gestionar
su despliegue de IBM QRadar V7.3.2.
Para ver una lista de todas las características nuevas de este release, consulte el documento Novedades
en el IBM Knowledge Center (www.ibm.com/support/knowledgecenter/SS42VS_7.3.2/
com.ibm.qradar.doc/c_pdf_launch.html).
Fácil de supervisar con sucesos de auditoría consolidados
De forma predeterminada, cada elemento de datos de referencia caducado se registra como un suceso
de auditoría independiente cuando se elimina del conjunto de referencia. Un gran número de elementos
caducados puede atorar el archivo qradar.log.
En QRadar V7.3.2, puede registrar elementos de datos de referencia caducados que se eliminan al mismo
tiempo que un suceso de auditoría u optar por no registrarlos en absoluto. Cuantos menos sucesos de
auditoría halla, más fácil será supervisar otros cambios importantes que se realizan en QRadar.
Más información sobre las opciones de conjunto de referencia...
Supervisión más completa con sucesos de auditoría para nuevas infracciones
Cuando se crea una infracción, desencadena un suceso de auditoría con el identificador de QRadar (QID)
28250369, que se puede utilizar en búsquedas, filtros y condiciones de prueba de reglas de QRadar.
Por ejemplo, puede planificar un informe diario que muestre las infracciones que se han creado en las
últimas 24 horas.
4 IBM Security QRadar: Guía de administración de QRadar
Más información sobre las acciones que se han registrado...
Ofuscación de datos configurada por dominio o arrendatario
En QRadar V7.3.2, puede configurar la ofuscación para cada dominio o arrendatario.
La ofuscación de datos impide el acceso no autorizado a información confidencial o de identificación
personal que se almacena en QRadar.
Anteriormente, la ofuscación no se configuraba para un tipo de origen de registro por dominio o
arrendatario. El método alternativo era configurar la ofuscación para cada origen de registro individual, lo
que no era práctico si tenía muchos orígenes de registro.
Más información sobre la creación de expresiones de ofuscación de datos...
Autenticación de inicio de sesión único con SAML 2.0
IBM QRadar V7.3.2 incluye el soporte para el formato del inicio de sesión único de Security Assertion
Markup Language (SAML) 2.0.
Al utilizar la característica de autenticación de SAML, puede integrar fácilmente QRadar con el servidor de
identidad corporativo para proporcionar el inicio de sesión único. SAML elimina la necesidad de mantener
usuarios locales para QRadar.
Con la autenticación de inicio de sesión único de SAML, los usuarios que se autentican en el servidor de
identidad se pueden autenticar automáticamente en QRadar. Estos usuarios no necesitan recordar
contraseñas por separado ni escribir las credenciales cada vez que acceden a QRadar.
Más información sobre SAML en QRadar...
Nuevas características y mejoras en QRadar V7.3.1
Las siguientes características y mejoras hacen que les resulte más fácil a los administradores gestionar
su despliegue de IBM QRadar V7.3.3.
Para ver una lista de todas las características nuevas de este release, consulte el documento Novedades
en el IBM Knowledge Center (www.ibm.com/support/knowledgecenter/SS42VS_7.3.1/
com.ibm.qradar.doc/c_pdf_launch.html).
Menor tiempo de inactividad para los servicios de recopilación de sucesos
En las versiones anteriores, al implementar los cambios en el sistema QRadar producía tiempos muertos
en la recopilación de datos mientras se reiniciaba el servicio hostcontext. Para reducir al máximo estas
interrupciones, el servicio de recopilación de sucesos se gestionar aparte de los demás servicios de
QRadar. El nuevo servicio de recopilación de sucesos, ecs-ec-ingress, escucha en el puerto 7787.
Con la nueva separación de los servicios, el servicio de recopilación de sucesos no se reinicia de forma
automática cada que se implementan los cambios. El servicio solo se reinicia cuando los cambios
implementados afectan directamente al servicio de recopilación de sucesos.
Esta mejora reduce de forma significativa las interrupciones en la recopilación de los datos y hace que a
su empresa le resulte más sencillo alcanzar los objetivos de recopilación de datos.
Más información sobre la realización de cambios en el despliegue de QRadar...
Recopilación continua de sucesos durante las actualizaciones de parches poco importantes
Las interrupciones en la recopilación de sucesos serán probablemente menores si aplica parches futuros
a QRadar V7.3.1 o versiones posteriores. Los parches poco importantes no requieren que el sistema se
reinicie no reiniciarán tampoco el servicio de recopilación de sucesos.
Capítulo 1. Novedades para los administradores 5
Capacidad para reiniciar solo la recopilación de sucesos de servicio
En la interfaz de producto de QRadar, puede reiniciar el servicio de recopilación de sucesos en todos los
hosts gestionados en el despliegue.
Esta nueva funcionalidad es útil si desea reiniciar el servicio de recopilación de sucesos sin afectar a otros
servicios de QRadar. Por ejemplo, después de restaurar una copia de seguridad de configuración, puede
retrasar el reinicio de un servicio a la hora que le resulte más conveniente.
Más información sobre el reinicio del servicio de recopilación de sucesos...
La recopilación de sucesos continúa cuando se instala o actualiza un protocolo RPM
Antes de QRadar V7.3.1, la instalación o actualización de un protocolo RPM exigía un despliegue
completo, lo que hacía que la recopilación de sucesos se interrumpiera durante varios minutos en todos
los protocolos instalados.
Ahora, los protocolos se cargan de forma dinámica cuando se implementan los cambios. Solo los
protocolos que se habían actualizado experimentan una breve parada (en segundos).
Nuevo menú de navegación desplegable con pestañas de favoritos
A medida que aumenten las aplicaciones instaladas en el despliegue, también lo hará el número de
pestañas visibles. El nuevo menú de navegación deslizable hace que le resulte más sencillo encontrar las
aplicaciones que utiliza con más frecuencia gestionando las pestañas que pueden verse en QRadar.
Cuando actualice a QRadar V7.3.3, todas las pestañas de QRadar estarán disponibles desde el menú
deslizable ( ). Cada elemento de menú se marca como favorito y esto hace que esté también disponible
como pestaña. Puede controlar las pestañas que se verán seleccionando o anulando la selección de la
estrella situada junto al elemento de menú.
Para acceder a los ajustes que estaban en la pestaña Admin en las versiones de QRadar anteriores, haga
clic en Admin en la parte inferior del menú de navegación deslizable.
soporte de IPv6
QRadar utiliza los objetos y grupos de jerarquía de red para visualizar la actividad de red y supervisar los
grupos o servicios de la red. Se puede definir la jerarquía de red mediante un rango de dirección IP en
formato IPv6 y también IPv4. Además de la jerarquía de red, la gestión de infracciones solo daba soporte
al indexado IPv6, pero ahora actualiza y muestra los campos adecuados para una infracción con datos
IPv6.
Obtenga más información acerca de direcciones IPv6 en despliegues de QRadar...
Supervisar los sucesos de inicio de sesión satisfactorio ejecutando informes en QRadar
Supervise fácilmente los sucesos de inicio de sesión satisfactorio en el periodo de tiempo que se
configura ejecutando la plantilla de informe Sucesos de inicio de sesión satisfactorio semanales en la
pestaña Informes de QRadar.
Dos nuevas aplicaciones preinstaladas en QRadar V7.3.1
Gestor de autorizaciones de aplicación
La aplicación Gestor de autorizaciones proporciona más seguridad a las señales de autorización de
la aplicación. Los usuarios que tengan los permisos adecuados pueden suprimir señales de
autorización, o cambiar el nivel de autorización asignado al usuario.
Aplicación Asistente de QRadar
La aplicación Asistente de QRadar proporciona las siguientes funciones en la pestaña Panel de
control:
• Aplicaciones y extensiones de contenido recomendadas basadas en las preferencias configuradas.
6 IBM Security QRadar: Guía de administración de QRadar
• Widget del panel de control Centro de ayuda de QRadar que le permite acceder a información útil
sobre QRadar.
• El estado de actualización de contenidos se resalta y, a continuación, los usuarios pueden descargar
las actualizaciones desde QRadar.
• Canal de información de Twitter de IBM Security Support.
Configuración del descubrimiento de propiedades automático para tipos de origen de registro y
nueva pestaña Configuración en el Editor de DSM
Puede configurar el descubrimiento automático de nuevas propiedades para un tipo de origen de registro.
La opción de descubrimiento automático de propiedades para un tipo de origen de registro está
inhabilitada de forma predeterminada. Cuando se habilita la opción en la nueva pestaña Configuración
del Editor de DSM, se generan de forma automática las nuevas propiedades. Las nuevas propiedades
capturan todos los campos que están presentes en los sucesos recibidos por el tipo de origen de registro
seleccionado. Las propiedades recientemente descubiertas pasan a estar disponibles en la pestaña
Propiedades de Editor de DSM.
Obtenga más información acerca de la configuración de propiedades en el editor DSM....
Extensiones de orígenes de registro puede extraer sucesos de valores en formato JSON por
referencia de clave.
Extensiones de orígenes de registro ahora puede extraer valores con JsonKeypath.
Para los datos de suceso en formato JSON anidado, una expresión JSON válida tiene el siguiente
formato: /"<nombre de campo de nivel superior>"/"<nombre de
subcampo_1>".../"<nombre de campo_n de subnivel>".
Los dos ejemplos siguientes muestran cómo extraer datos de un registro de JSON:
• Caso simple de un suceso de un registro de JSON sin formato: {"action": "login", "user":
"John Doe"}
Para extraer el campo 'user', utilice esta expresión: /"user".
• Caso complejo de un suceso para un registro de JSON con objetos anidados: { "action": "login",
"user": { "first_name": "John", "last_name": "Doe" } }
Para extraer solo el valor 'last_name' del subobjeto 'user', utilice esta
expresión: /"user"/"last_name".
Nuevas características y mejoras en QRadar V7.3.0
IBM QRadar V7.3.0 introduce nuevas prestaciones para usuarios arrendatarios, mejoras en la seguridad,
más flexibilidad al gestionar las licencias y un Nodo de aplicaciones dedicado para compartir
aplicaciones.
Se eliminan los límites de los orígenes de registro
Las mejoras en el modelo de licencias de QRadar V7.3.0 hacen que ahora sea más fácil gestionar los
orígenes de registro. Se eliminan los límites de los orígenes de registro y ya no es necesario adquirir
licencias para los orígenes de registro.
Al actualizarse a QRadar V7.3.0, se eliminan los límites de orígenes de registro anteriores.
Los usuarios arrendatarios pueden crear propiedades personalizadas
Los usuarios arrendatarios pueden crear propiedades personalizadas para extraer o calcular información
importante de la carga útil del suceso o flujo sin ayuda de un administrador de MSSP (proveedor de
servicios de seguridad gestionados). Con esta prestación, los usuarios arrendatarios pueden ver y buscar
datos que QRadar normalmente no normaliza ni muestra.
Capítulo 1. Novedades para los administradores 7
Como administrador de MSSP tiene permisos de escritura sobre todas las propiedades personalizadas
creadas por usuarios arrendatarios. Para mejorar el rendimiento de búsqueda puede optimizar las
propiedades personalizadas de un arrendatario cuando las propiedades se utilizan frecuentemente en
reglas e informes. Los usuarios arrendatarios no pueden optimizar las propiedades que crean.
Para obtener información sobre el trabajo con propiedades personalizadas de suceso y flujo, consulte la
IBM QRadar User Guide.
Los usuarios arrendatarios pueden crear recopilaciones de datos de referencia
En QRadar V7.2.8, los usuarios arrendatarios pueden ver datos de referencia creados por su
administrador de MSSP. Ahora en V7.3.0, los usuarios arrendatarios con el rol Administración delegada
> Gestionar datos de referencia pueden crear y gestionar sus propias recopilaciones de datos de
referencia sin la ayuda de un administrador de MSSP.
Con esta prestación, los usuarios arrendatarios pueden hacer un seguimiento de datos de negocio de
referencia o datos de orígenes externos, que se pueden utilizar entonces en búsquedas, filtros,
condiciones de prueba de regla y respuestas de regla de QRadar. Por ejemplo, un conjunto de referencia
que contiene los ID de usuario de empleados despedidos se puede utilizar para impedir que los
empleados inicien sesión en la red.
Más información sobre la creación y gestión de recopilaciones de datos de referencia...
Actualizaciones de seguridad
QRadar V7.3.0 utiliza TLS 1.2 (Transport Layer Security) para las comunicaciones seguras. Los protocolos
SSL (Secure Socket Layer) y TLS 1.1 no están soportados.
Hay un pequeño cambio en los pasos para actualizar el certificado de autoridad emisora de certificados
predeterminado cuando las actualizaciones automáticas van a través de un servidor proxy.
8 IBM Security QRadar: Guía de administración de QRadar
Capítulo 2. Administración de QRadar
Como administrador de IBM QRadar, tiene una variedad de herramientas disponibles para ayudarle a
configurar y gestionar el despliegue de QRadar.
Por ejemplo, utilizando las herramientas de la pestaña Admin, puede llevar a cabo las siguientes tareas.
• Desplegar y gestionar hosts y licencias de QRadar.
• Configurar cuentas de usuario y autenticación.
• Crear una jerarquía de red.
• Configurar dominios y configurar un entorno de varios arrendatarios.
• Definir y gestionar orígenes de datos de registros y de flujos.
• Gestionar la retención de datos de QRadar.
• Gestionar activos y datos de referencia.
• Planificar copias de seguridad regulares de los datos de configuración de QRadar.
• Supervisar el estado del sistema de los hosts gestionados.
Prestaciones en el producto IBM QRadar
La documentación del producto IBM QRadar describe funciones tales como infracciones, flujos, activos y
correlación histórica, que pueden no estar disponibles en todos los productos de QRadar. Dependiendo
del producto que esté utilizando, algunas de las características documentadas podrían no estar
disponibles en su despliegue.
IBM QRadar Log Manager
QRadar Log Manager es una solución básica, escalable y de alto rendimiento para recopilar, analizar,
almacenar y crear informes sobre grandes volúmenes de registros de redes y de sucesos de
seguridad.
IBM QRadar SIEM
QRadar SIEM es una oferta avanzada que incluye la gama completa de prestaciones de inteligencia y
seguridad para los despliegues locales. Consolida el origen de registro y los datos de flujo de red de
miles de activos, dispositivos, puntos finales y aplicaciones que están distribuidos por la red, y realiza
actividades de normalización y correlación inmediata en los datos en bruto para distinguir las hebras
reales de los falsos positivos.
IBM QRadar on Cloud
QRadar on Cloud proporciona profesionales de seguridad de IBM para gestionar la infraestructura,
mientras que los analistas de seguridad realizan la detección de amenazas y tareas de gestión. Puede
proteger la red y cumplir los requisitos de supervisión de conformidad y de creación de informes con
un coste total de propiedad reducido.
Prestaciones del producto QRadar
Revise la tabla siguiente para comparar las prestaciones de cada producto de QRadar.
Tabla 1. Comparación de prestaciones de QRadar
Prestación
QRadar SIEM
IBM QRadar on
Cloud
IBM QRadar Log
Manager
Prestaciones administrativas completas
Sí
No
Sí
Da soporte a despliegues alojados
No
Sí
No
© Copyright IBM Corp. 2012, 2019
9
Tabla 1. Comparación de prestaciones de QRadar (continuación)
Prestación
QRadar SIEM
IBM QRadar on
Cloud
IBM QRadar Log
Manager
Paneles de control personalizables
Sí
Sí
Sí
Motor de reglas personalizadas
Sí
Sí
Sí
Gestionar sucesos de red y seguridad
Sí
Sí
Sí
Gestionar registros de aplicación y host
Sí
Sí
Sí
Alertas basadas en umbral
Sí
Sí
Sí
Plantillas de conformidad
Sí
Sí
Sí
Archivado de datos
Sí
Sí
Sí
Integración de canales de información de
reputación de IP de IBM Security X-Force
Threat Intelligence
Sí
Sí
Sí
Despliegues autónomos de WinCollect
Sí
Sí
Sí
Despliegues gestionados de WinCollect
Sí
No
Sí
Supervisión de la actividad de red
Sí
Sí
No
Perfilado de activos
Sí
Sí
No 1
Gestión de infracciones
Sí
Sí
No
Captura y análisis de flujo de red
Sí
Sí
No
Correlación histórica
Sí
Sí
No
Integración de QRadar Network Insights
Sí
Sí
No
Integración de QRadar Vulnerability Manager
Sí
Sí
Sí
Integración de QRadar Risk Manager
Sí
No
No
Integración de QRadar Incident Forensics
Sí
No
No
Sí
Sí
Exploradores de evaluación de vulnerabilidades Sí
1
QRadar Log Manager hace un seguimiento de datos de activos sólo si QRadar Vulnerability Manager
está instalado.
Alguna documentación, como por ejemplo la Guía de administración y la Guía de usuario, es común para
varios productos y puede describir prestaciones que no están disponibles en su despliegue. Por ejemplo,
los usuarios de IBM QRadar on Cloud no tiene plenas capacidades administrativas, como se describe en
la IBM QRadar Administration Guide.
Navegadores web soportados
Para que las características de los productos de IBM QRadar funcionen correctamente, debe utilizar un
navegador web soportado.
En la tabla siguiente se enumeran las versiones soportadas de los navegadores web.
10 IBM Security QRadar: Guía de administración de QRadar
Tabla 2. Navegadores web soportados para los productos de QRadar
Navegador web
Versiones soportadas
Mozilla Firefox de 64 bits
60 Extended Support Release y posteriores
Microsoft Edge de 64 bits
38.14393 y posteriores
Microsoft Internet Explorer
11.0
Google Chrome de 64 bits
Más reciente
Excepciones y certificados de seguridad
Si está utilizando el navegador web Mozilla Firefox, debe añadir una excepción a Mozilla Firefox para
iniciar una sesión en QRadar SIEM. Para obtener más información, consulte la documentación del
navegador web Mozilla Firefox.
Si está utilizando el navegador web Microsoft Internet Explorer, se muestra un mensaje de certificado de
seguridad de sitio web cuando accede al sistema de QRadar SIEM. Debe seleccionar la opción Continuar
en este sitio web para iniciar una sesión en QRadar SIEM.
Navegación por la aplicación basada en la web
Cuando utilice QRadar SIEM, utilice las opciones de navegación existentes en la interfaz de usuario de
QRadar SIEM en lugar del botón Atrás del navegador web.
Capítulo 2. Administración de QRadar 11
12 IBM Security QRadar: Guía de administración de QRadar
Capítulo 3. Gestión de usuarios
Puede definir roles de usuario, perfiles de seguridad y cuentas de usuario para controlar quién tiene
acceso a IBM QRadar, qué tareas pueden realizar y a qué datos tienen acceso.
Al configurar inicialmente QRadar, utilice la función Gestión de usuarios de la pestaña Admin para
configurar y gestionar cuentas de usuario para todos los usuarios que necesiten acceder a QRadar.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Perfiles de seguridad
Los perfiles de seguridad definen a qué redes, orígenes de registro y dominios puede acceder un usuario.
QRadar contiene un perfil de seguridad predeterminado para los usuarios administrativos. El perfil de
seguridad Admin incluye acceso a todas las redes, a todos los orígenes de registro y a todos los dominios.
Antes de añadir cuentas de usuario, debe crear más perfiles de seguridad para cumplir los requisitos de
acceso específicos de los usuarios.
Dominios
Los perfiles de seguridad se deben actualizar con un dominio asociado. Debe definir los dominios en la
ventana Gestión de dominios antes de que se muestre la pestaña Dominios en la ventana Gestión de
perfiles de seguridad. Las restricciones de nivel de dominio no se aplican hasta que se actualizan los
perfiles de seguridad y se despliegan los cambios.
Las asignaciones de dominio tienen prioridad sobre todos los valores de las pestañas Prioridad de
permiso, Redes y Orígenes de registro.
Si el dominio está asignado a un arrendatario, el nombre del arrendatario aparece entre corchetes junto al
nombre de dominio en la ventana Dominios asignados.
Prioridad de permiso
La prioridad de permiso determina qué componentes del perfil de seguridad deben tenerse en cuenta
cuando el sistema muestra sucesos en la pestaña Actividad de registro y flujos en la pestaña Actividad
de red.
Elija entre las restricciones siguientes cuando cree un perfil de seguridad:
• Ninguna restricción: Esta opción no aplica restricciones sobre los sucesos que se visualizan en la
pestaña Actividad de registro y los flujos que se visualizan en la pestaña Actividad de red.
• Solo red: Esta opción hace que el usuario pueda ver solamente los sucesos y los flujos que están
asociados con las redes especificadas en este perfil de seguridad.
• Solo orígenes de registro: Esta opción hace que el usuario pueda ver solamente los sucesos que están
asociados con los orígenes de registro especificados en este perfil de seguridad.
• Redes y orígenes de registro: Esta opción hace que el usuario pueda ver solamente los sucesos y los
flujos que están asociados con los orígenes de registro y las redes especificados en este perfil de
seguridad.
Por ejemplo, si el perfil de seguridad permite el acceso a sucesos de un origen de registro pero la red de
destino está restringida, el suceso no se visualiza en la pestaña Actividad de registro. El suceso debe
cumplir ambos requisitos.
• Redes u orígenes de registro: Esta opción hace que el usuario pueda ver los sucesos y los flujos que
están asociados con los orígenes de registro o las redes especificados en este perfil de seguridad.
© Copyright IBM Corp. 2012, 2019
13
Por ejemplo, si un perfil de seguridad permite el acceso a sucesos de un origen de registro pero la red de
destino está restringida, el suceso se visualiza en la pestaña Actividad de registro si la prioridad de
permiso está establecida en Redes u orígenes de registro. Si la prioridad de permiso está establecida en
Redes y orígenes de registro, el suceso no se visualiza en la pestaña Actividad de registro .
Prioridad de permiso para datos de infracción
Los perfiles de seguridad utilizan automáticamente el permiso de Redes u orígenes de registro cuando
se muestran datos de infracción. Por ejemplo, si una infracción tiene una dirección IP de destino que el
perfil de seguridad le permite ver, pero el perfil de seguridad no otorga permisos para la dirección IP de
origen, la ventana Resumen de infracciones muestra las direcciones IP de origen y de destino.
Creación de un perfil de seguridad
Para añadir cuentas de usuario, primero debe crear perfiles de seguridad para cumplir los requisitos de
acceso específicos de los usuarios.
Acerca de esta tarea
IBM QRadar SIEM contiene un perfil de seguridad predeterminado para los usuarios administrativos. El
perfil de seguridad Admin incluye acceso a todas las redes, a todos los orígenes de registro y a todos los
dominios.
Para seleccionar varios elementos en la ventana Gestión de perfiles de seguridad, mantenga pulsada la
tecla Control mientras selecciona cada red o grupo de redes que desea añadir.
Si después de añadir redes, orígenes de registro o dominios quiere eliminar uno o varios de los elementos
que ha añadido antes de guardar la configuración, puede seleccionar el elemento y pulsar el icono
Eliminar (<). Para eliminar todos los elementos, pulse Eliminar todo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. Pulse Configuración del sistema > Gestión de usuarios.
3. Pulse el icono Perfiles de seguridad.
4. En la barra de herramientas de la ventana Gestión de perfiles de seguridad, pulse Nuevo.
5. Configure los siguientes parámetros:
a) En el campo Nombre del perfil de seguridad, escriba un nombre exclusivo para el perfil de
seguridad. El nombre del perfil de seguridad debe cumplir los requisitos siguientes: 3 caracteres
como mínimo y 30 caracteres como máximo.
b) Opcional Escriba una descripción del perfil de seguridad. El número máximo de caracteres es de
255.
6. Pulse la pestaña Prioridad de permiso.
7. En el panel Configuración de prioridades de permiso, seleccione una opción de prioridad de permiso.
Consulte el apartado “Prioridad de permiso” en la página 13.
8. Configure las redes que desee asignar al perfil de seguridad:
a) Pulse la pestaña Redes.
b) En el árbol de navegación del panel izquierdo de la pestaña Redes, seleccione la red a la que
desea que este perfil de seguridad tenga acceso.
c) Pulse el icono Añadir (>) para añadir la red al panel Redes asignadas.
d) Repita este procedimiento por cada red que desee añadir.
9. Configure los orígenes de registro que desee asignar al perfil de seguridad:
a) Pulse la pestaña Orígenes de registro.
b) En el árbol de navegación del panel izquierdo, seleccione el grupo de orígenes de registro o el
origen de registro al que desea que este perfil de seguridad tenga acceso.
14 IBM Security QRadar: Guía de administración de QRadar
c) Pulse el icono Añadir (>) para añadir el origen de registro al panel Orígenes de registro asignados.
d) Repita este procedimiento por cada origen de registro que desee añadir.
10. Configure los dominios que desee asignar al perfil de seguridad:
a) Pulse la pestaña Dominios.
b) En el árbol de navegación del panel izquierdo, seleccione el dominio al que desea que este perfil
de seguridad tenga acceso.
c) Pulse el icono Añadir (>) para añadir el dominio red al panel Dominios asignados.
d) Repita este procedimiento para cada dominio que desee añadir.
11. Pulse Guardar.
Nota: Los orígenes de registro y los dominios asignados al perfil de seguridad deben coincidir. No
puede guardar el perfil de seguridad si los orígenes de registro y los dominios no coinciden.
12. Cierre la ventana Gestión de perfiles de seguridad.
13. En la pestaña Admin, pulse en Desplegar cambios.
Edición de un perfil de seguridad
Puede editar un perfil de seguridad existente para actualizar las redes y los orígenes de registro a los que
puede acceder un usuario y la prioridad de permiso.
Acerca de esta tarea
Para localizar rápidamente el perfil de seguridad que desea editar en la ventana Gestión de perfiles de
seguridad, escriba el nombre del perfil de seguridad en el cuadro de texto Tipo por filtrar. Se halla
encima del panel izquierdo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. Pulse Configuración del sistema > Gestión de usuarios.
3. Pulse el icono Perfiles de seguridad.
4. En el panel izquierdo, seleccione el perfil de seguridad que desee editar.
5. En la barra de herramientas, pulse Editar.
6. Actualice los parámetros como sea necesario.
7. Pulse Guardar.
8. Si se abre la ventana El perfil de seguridad tiene datos de serie temporal, seleccione una de las
opciones siguientes:
Opción
Descripción
Conservar datos
antiguos y guardar
Seleccione esta opción para conservar los datos de serie temporal
acumulados anteriormente. Si elige esta opción, es posible que los usuarios
con este perfil de seguridad vean datos anteriores que ya no están
autorizados a ver cuando ven gráficos de serie temporal.
Ocultar datos
antiguos y guardar
Seleccione esta opción para ocultar los datos de serie temporal. Si elige esta
opción, la acumulación de datos de serie temporal se reinicia después de
desplegar los cambios de configuración.
9. Cierre la ventana Gestión de perfiles de seguridad.
10. En la pestaña Admin, pulse en Desplegar cambios.
Duplicación de un perfil de seguridad
Si desea crear un nuevo perfil de seguridad que sea bastante parecido a un perfil de seguridad ya
existente, puede duplicar el perfil de seguridad existente y, a continuación, modificar los parámetros.
Capítulo 3. Gestión de usuarios 15
Acerca de esta tarea
Para localizar rápidamente el perfil de seguridad que desea duplicar en la ventana Gestión de perfiles de
seguridad, puede escribir el nombre del perfil de seguridad en el cuadro de texto Tipo por filtrar, que se
halla encima del panel izquierdo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. Pulse Configuración del sistema > Gestión de usuarios.
3. Pulse Perfiles de seguridad.
4. En el panel izquierdo, seleccione el perfil de seguridad que desee duplicar.
5. En la barra de herramientas, pulse Duplicar.
6. En la ventana de confirmación, escriba un nombre exclusivo para el perfil de seguridad duplicado.
7. Pulse Aceptar.
8. Actualice los parámetros como sea necesario.
9. Cierre la ventana Gestión de perfiles de seguridad.
10. En la pestaña Admin, pulse en Desplegar cambios.
Supresión de un perfil de seguridad
Si un perfil de seguridad ya no es necesario, puede suprimirlo.
Acerca de esta tarea
Si hay cuentas de usuario asignadas a los perfiles de seguridad que desea suprimir, debe volver a asignar
las cuentas de usuario a otro perfil de seguridad. IBM QRadar SIEM detecta automáticamente esta
condición y le solicitará que actualice las cuentas de usuario.
Para localizar rápidamente el perfil de seguridad que desea suprimir en la ventana Gestión de perfiles de
seguridad, puede escribir el nombre del perfil de seguridad en el cuadro de texto Tipo por filtrar. Se
halla encima del panel izquierdo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. Pulse Configuración del sistema > Gestión de usuarios.
3. Pulse Perfiles de seguridad.
4. En el panel izquierdo, seleccione el perfil de seguridad que desee suprimir.
5. En la barra de herramientas, pulse Suprimir.
6. Pulse Aceptar.
7. Vuelva a asignar las cuentas de usuario de la lista a otro perfil de seguridad:
a) En el cuadro de lista Perfil de seguridad de usuario para asignar, seleccione un perfil de
seguridad.
b) Pulse Confirmar.
8. Cierre la ventana Gestión de perfiles de seguridad.
9. En la pestaña Admin, pulse en Desplegar cambios.
Cuentas de usuario
La cuenta de usuario define el nombre de usuario exclusivo utilizado para iniciar la sesión en IBM QRadar
y especifica a qué rol de usuario, perfil de seguridad y arrendatario está asignado el usuario.
16 IBM Security QRadar: Guía de administración de QRadar
Cuando configura inicialmente el sistema, debe crear cuentas de usuario para cada usuario que necesita
acceso a QRadar.
Ver y editar información sobre el usuario actual
Puede ver y editar la información de cuenta del usuario actual a través de la interfaz principal del
producto.
Procedimiento
1. Haga clic en el icono de usuario en la esquina superior derecha de la interfaz de producto principal.
2. Pulse en Preferencias de usuario.
3. Actualice los detalles de usuario configurables.
Parámetro
Descripción
Correo electrónico
Introduzca una dirección de correo electrónico
para asociar con este usuario. La dirección no
puede contener más de 255 caracteres y no
puede incluir espacios.
Contraseña actual
Introduzca su contraseña actual.
Contraseña nueva
Escriba una nueva contraseña para dar acceso al
usuario. La contraseña debe cumplir con la
longitud mínima y los requisitos de complejidad
obligatorios que impone la política de
contraseñas.
Confirmar nueva contraseña
Vuelva a escribir la nueva contraseña.
Entorno local
Seleccione el idioma preferido en la lista.
Habilitar notificaciones emergentes
Cuando se habilita, los mensajes de notificación
del sistema se muestran. Para inhabilitar las
notificaciones del sistema, establézcalo en off.
4. Pulse Guardar.
Visualización del historial de inicios de sesión de usuarios
Puede ver el historial de inicio de sesión de los usuarios para determinar si se ha producido un acceso no
autorizado a sus cuentas. Puede habilitar e inhabilitar el seguimiento de los intentos de inicio de sesión y
especificar el periodo de retención para el seguimiento de los intentos de inicio de sesión.
Acerca de esta tarea
Si habilita la visualización del historial de inicio de sesión, una ventana Historial de inicio de sesión
muestra la fecha, la hora y la dirección IP del último inicio de sesión correcto, así como el número de
intentos de inicio de sesión no satisfactorios de un usuario desde el último inicio de sesión correcto.
Si especifica un periodo de retención para el seguimiento de los intentos de inicio de sesión, QRadar
conserva el historial de inicio de sesión para los días seleccionados.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Valores del sistema.
3. Seleccione True en el campo Mostrar historial de inicios de sesión.
4. En el campo Retención de historial de inicio de sesión (en días), seleccione el número de días que se
conservará el historial de intentos de inicio de sesión no satisfactorios de un usuario.
Capítulo 3. Gestión de usuarios 17
Nota: El valor predeterminado es 0, que conserva todo el historial de inicios de sesión.
5. Pulse Guardar.
6. Cierre la ventana Valores del sistema.
7. En la pestaña Admin, pulse en Desplegar cambios.
Creación de una cuenta de usuario
Cuando cree una cuenta de usuario, debe asignar credenciales de acceso, un rol de usuario y un perfil de
seguridad al usuario. Los roles de usuario definen qué acciones puede realizar el usuario. Los perfiles de
seguridad definen a qué datos puede acceder el usuario.
Antes de empezar
Antes de crear una cuenta de usuario, debe asegurarse de que el rol de usuario y el perfil de seguridad
necesarios estén creados.
Acerca de esta tarea
Puede crear varias cuentas de usuario que incluyan privilegios administrativos; sin embargo, cualquier rol
de usuario que tenga privilegios de gestor administrador puede crear otras cuentas de usuario
administrativo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Gestión de usuarios, haga clic en Usuarios.
Se abre la ventana Gestión de usuarios.
3. Pulse Añadir.
4. Especifique los valores de los parámetros siguientes:
Parámetro
Descripción
Nombre de usuario
Introduzca un nombre de usuario exclusivo para
el usuario nuevo. El nombre de usuario debe
incluir de 1 a 60 caracteres.
Descripción del usuario
Escriba una descripción del usuario. La
descripción no puede contener más de 2048
caracteres.
Correo electrónico
Introduzca una dirección de correo electrónico
para asociar con este usuario. La dirección no
puede contener más de 255 caracteres y no
puede incluir espacios.
Contraseña nueva
Escriba una nueva contraseña para dar acceso al
usuario. La contraseña debe cumplir con la
longitud mínima y los requisitos de complejidad
obligatorios que impone la política de
contraseñas.
Confirmar nueva contraseña
Vuelva a escribir la nueva contraseña.
Rol de usuario
Seleccione un rol para este usuario en la lista.
Perfil de seguridad
Seleccione un perfil de seguridad para este
usuario en la lista.
5. Pulse Guardar.
6. Cierre la ventana Gestión de usuarios.
18 IBM Security QRadar: Guía de administración de QRadar
7. En la pestaña Admin, pulse en Desplegar cambios.
Edición de una cuenta de usuario
Puede editar la información de cuenta del usuario actual a través de la interfaz principal del producto.
Para localizar rápidamente la cuenta de usuario que desea editar en la ventana Gestión de usuarios,
escriba el nombre del usuario en el cuadro de texto Buscar usuario de la barra de herramientas.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Gestión de usuarios, haga clic en Usuarios.
3. En la ventana Gestión de usuarios, seleccione el usuario que desee editar.
Puede usar el Filtro avanzado para buscar por rol de usuario o perfil de seguridad.
4. En la ventana Detalles de usuario, haga clic en Editar.
5. Edite la información de cuenta del usuario.
Parámetro
Descripción
Descripción del usuario
Escriba una descripción del usuario. La
descripción no puede contener más de 2048
caracteres.
Correo electrónico
Introduzca una dirección de correo electrónico
para asociar con este usuario. La dirección no
puede contener más de 255 caracteres y no
puede incluir espacios.
Contraseña nueva
Escriba una nueva contraseña para dar acceso al
usuario. La contraseña debe cumplir con la
longitud mínima y los requisitos de complejidad
obligatorios que impone la política de
contraseñas.
Confirmar nueva contraseña
Vuelva a escribir la nueva contraseña.
Rol de usuario
Seleccione un rol para este usuario en la lista.
Perfil de seguridad
Seleccione un perfil de seguridad para este
usuario en la lista.
6. Pulse Guardar.
7. Cierre la ventana Gestión de usuarios.
8. En la pestaña Admin, pulse en Desplegar cambios.
Inhabilitación de una cuenta de usuario
Puede inhabilitar una cuenta de usuario para impedir que un usuario acceda a QRadar. La opción de
inhabilitar una cuenta de usuario temporalmente revoca el acceso de un usuario sin suprimir la cuenta.
Acerca de esta tarea
Si el usuario con la cuenta inhabilitada intenta iniciar sesión, un mensaje informa de que el nombre de
usuario y la contraseña ya no son válidos. Los elementos creados por el usuario, como por ejemplo las
búsquedas y los informes guardados, permanecen asociados al usuario.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Gestión de usuarios, haga clic en Usuarios.
Capítulo 3. Gestión de usuarios 19
3. En la ventana Gestión de usuarios, seleccione el usuario que desee inhabilitar.
Puede usar el Filtro avanzado para buscar por rol de usuario o perfil de seguridad.
4. Pulse Editar.
5. En la ventana Detalles de usuario, seleccione Inhabilitado en la lista Rol de usuario.
6. Pulse Guardar.
7. Cierre la ventana Gestión de usuarios.
8. En la pestaña Admin, pulse en Desplegar cambios.
Supresión de una cuenta de usuario
Si una cuenta de usuario ya no es necesaria, puede suprimirla. Después de suprimir un usuario, el usuario
ya no tendrá acceso a la interfaz de usuario. Si el usuario intenta iniciar sesión, se visualiza un mensaje
para informar al usuario de que el nombre de usuario y la contraseña ya no son válidos.
Acerca de esta tarea
Para localizar rápidamente la cuenta de usuario que desea editar en la ventana Gestión de usuarios,
escriba el nombre del usuario en el cuadro de texto Buscar del cuadro de texto.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Gestión de usuarios, haga clic en Usuarios.
3. En la ventana Gestión de usuarios, seleccione el usuario que desee eliminar.
Puede usar el Filtro avanzado para buscar por rol de usuario o perfil de seguridad.
4. En la ventana Detalles de usuario, haga clic en Eliminar.
Se inicia una búsqueda de dependientes.
5. En la ventana Dependientes encontrados, elimine o reasigne dependientes.
6. Cuando el usuario no tenga ningún dependiente, haga clic en Eliminar usuario.
7. En la ventana Confirmar eliminación, haga clic en Eliminar > Aceptar.
8. Haga clic en Eliminar usuario.
9. Cierre la ventana Gestión de usuarios.
10. En la pestaña Admin, pulse en Desplegar cambios.
Supresión de búsquedas guardadas de un usuario suprimido
Si ya no se necesitan las búsquedas guardadas de un usuario suprimido, puede suprimir las búsquedas.
Acerca de esta tarea
Las búsquedas guardadas que ha creado un usuario suprimido permanecen asociadas con el usuario
hasta que se suprimen las búsquedas.
Procedimiento
1. En el menú de navegación ( ), pulse Actividad de registro o Actividad de red.
2. Pulse Buscar > Gestionar resultados de búsqueda.
3. Pulse la columna Estado para ordenar las búsquedas guardadas.
4. Seleccione las búsquedas guardadas con un estado de "ERROR!" y pulse Suprimir.
20 IBM Security QRadar: Guía de administración de QRadar
Autenticación de inicio de sesión único
Security Assertion Markup Language (SAML) es una infraestructura para la autenticación y la autorización
entre un proveedor de servicios (SP) y un proveedor de identidades (IDP) en el que se intercambia la
autenticación utilizando documentos XML firmados digitalmente. El proveedor de servicios acepta confiar
en el proveedor de identidades para autenticar a los usuarios. A cambio, el proveedor de identidades
genera una aserción de autenticación, que indica que un usuario se ha autenticado.
Al utilizar la característica de autenticación de SAML, puede integrar fácilmente QRadar con el servidor de
identidad corporativo para proporcionar el inicio de sesión único, y elimina la necesidad de mantener
usuarios locales de QRadar. Los usuarios que se autentican en el servidor de identidad se pueden
autenticar automáticamente en QRadar. No necesitan recordar contraseñas por separado ni escribir las
credenciales cada vez que acceden a QRadar.
QRadar es completamente compatible con el perfil SSO web de SAML 2.0 como proveedor de servicios.
Admite el inicio y cierre de sesión únicos iniciados tanto por SP como por IDP.
Configuración de la autenticación de SAML
Puede configurar IBM QRadar para que utilice la infraestructura de inicio de sesión único Security
Assertion Markup Language (SAML) 2.0 para la autenticación y autorización de usuarios.
Antes de empezar
Para completar la configuración SAML en QRadar, debe generar un archivo de metadatos XML en su
servidor de Identity Provider (SAML).
Acerca de esta tarea
Siga estos pasos para configurar la autenticación de SAML en su host de QRadar. Después de completar
esta tarea, debe configurar el proveedor de identidades para que funcione con QRadar.
Procedimiento
1. En la pestaña Admin, pulse Autenticación.
2. En la ventana Valores de autenticación general, seleccione SAML 2.0 como el Módulo de
autenticación.
3. En la sección Configuración de proveedor de identidades, pulse Seleccionar archivo de
metadatos, vaya al archivo de metadatos XML que ha creado el proveedor de identidades y, a
continuación, pulse Abrir.
4. En la sección Configuración de proveedor de servicios, escriba el URL de ID de entidad.
5. Seleccione un Formato de NameID:
•
Sin especificar (predeterminado)
•
Persistente
•
email
•
X509SubjectName
•
WindowsDomainQualifiedName
•
kerberos
Consejo: Utilice Sin especificar a menos que el proveedor de identidades no lo admita.
6. Seleccione Solicitar protocolo de vínculo:
•
HTTP-POST
•
HTTP-Redirect
Capítulo 3. Gestión de usuarios 21
7. Si desea que la aserción devuelta sea firmada por el proveedor de identidades, seleccione Sí para
Solicitar aserción firmada.
8. Si desea que la aserción devuelta por el proveedor de identidades se cifre utilizando un certificado de
QRadar, seleccione Sí para Solicitar aserción cifrada.
Nota: La habilitación del cifrado requiere “Instalación de archivos de política de JCE de SDK sin
restricciones” en la página 24.
9. Si desea firmar la solicitud de autenticación utilizando un certificado de QRadar, seleccione Sí para
Firmar solicitud de autenticación.
10. Si desea cerrar automáticamente la sesión de los usuarios en el proveedor de identidades cuando se
desconectan de QRadar, seleccione Sí en Habilitar cierre de sesión único iniciado por proveedor
de servicios.
Consejo: Esta opción solo está disponible si su proveedor de identidades la admite.
11. Utilice uno de los métodos siguientes para configurar un certificado para la firma y el descifrado:
Opción
Descripción
Utilice el certificado de Utilice los enlaces de la ayuda contextual para descargar los archivos CA
QRadar_SAML
raíz, CA raíz CRL, CA intermedia de CA CRL intermedia del certificado, que
se deben cargar en el almacén de certificados de confianza del servidor
de proveedor de identidades.
Añadir un nuevo
certificado
Pulse Añadir y siga las instrucciones de este tema para agregar un
certificado personalizado: “Importar un nuevo certificado para la firma y
el descifrado” en la página 23
Renovar o actualizar
un certificado
existente
Pulse Renovar para renovar el certificado de QRadar_SAML si ha
caducado o caduca pronto. Pulse Actualizar para actualizar un certificado
personalizado que ha caducado o que caduca pronto. Estas opciones
aparecen según el certificado que esté utilizando.
12. Seleccione uno de los métodos siguientes para autorizar a los usuarios:
Opción
Descripción
Local
Debe crear usuarios de QRadar locales y configurar sus roles y perfiles de seguridad
en Gestor de usuarios.
Atributos
de usuario
QRadar utiliza los atributos proporcionados en las aserciones SAML para crear
usuarios locales automáticamente al recibir solicitudes de autenticación. Los roles y
los perfiles de seguridad se asignan de acuerdo con el valor del atributo de rol y el
atributo de perfil de seguridad. Estos atributos se deben proporcionar en las
aserciones, y los roles y los perfiles de seguridad deben existir previamente en
QRadar.
Nota: Cuando se utiliza un rol con funciones de administrador, el valor del atributo de
perfil de seguridad debe ser Admin.
Consejo: En un entorno de multitenencia, debe configurar el atributo Tenant para
asignar usuarios a arrendatarios. Si no se proporciona el atributo de arrendatario, el
usuario que se crea no se asigna a ningún arrendatario.
13. Pulse Guardar módulo de autenticación.
El archivo de metadatos SAML de QRadar se descarga automáticamente.
14. En la pestaña Admin, pulse en Desplegar cambios.
Qué hacer a continuación
Si ha seleccionado la autorización Local, acceda a Capítulo 3, “Gestión de usuarios”, en la página 13 para
crear usuarios locales. Si ha seleccionado Atributos de usuario, cree roles, perfiles de seguridad y
arrendatarios según sea necesario y, a continuación, despliegue.
22 IBM Security QRadar: Guía de administración de QRadar
Después de configurar QRadar, debe configurar el proveedor de identidades utilizando el archivo de
metadatos XML guardado.
Importar un nuevo certificado para la firma y el descifrado
La característica SAML 2.0 de QRadar tiene opciones para utilizar un certificado x509 que no sea el
certificado de QRadar_SAML proporcionado para la firma y el cifrado.
Procedimiento
1. Para Certificado para la firma y el cifrado, pulse Añadir.
2. En la ventana Importar certificado nuevo, escriba un Nombre descriptivo para el certificado.
3. Pulse Examinar para seleccionar un Archivo de clave privada y, a continuación, pulse Abrir.
4. Pulse Examinar para seleccionar un Archivo de certificado y, a continuación, pulse Abrir.
5. Si el certificado a subir tiene una CA Intermediate, pulse Examinar para seleccionar el Archivo de CA
Intermediate y, a continuación, pulse Abrir.
6. Si la entidad emisora de certificados raíz no es una CA raíz común preinstalada con el sistema
operativo, pulse Examinar para seleccionar el Archivo de CA raíz y, a continuación, pulse Abrir.
7. Pulse Cargar para cargar el certificado.
Configuración de SAML con Microsoft Active Directory Federation Services
Tras configurar su SAML en QRadar, puede configurar su proveedor de identidades utilizando el archivo
de metadatos XML que ha creado durante dicho proceso. En este ejemplo se incluyen instrucciones para
configurar Microsoft Active Directory Federation Services (AD FS) para la comunicación con QRadar
utilizando la infraestructura de inicio de sesión único de SAML 2.0 .
Antes de empezar
Para configurar el servidor AD FS, antes debe configurar SAML en QRadar. A continuación, copie el archivo
de metadatos XML de SAML de QRadar que ha creado durante ese proceso en una ubicación accesible
para el servidor de AD FS.
Procedimiento
1. En la consola de gestión de FS de AD, seleccione la carpeta Confianza de parte dependiente
(Relying Party Trusts).
2. En la barra lateral de Acciones, pulse Confianza de parte dependiente Estándar y pulse Iniciar.
Esto abre el asistente Añadir confianza de parte.
3. En la ventana Seleccionar origen de datos, seleccione Importar desde un archivo los datos sobre
la parte dependiente, vaya al archivo de metadatos XML de SAML de QRadar y pulse Abrir.
4. Pulse Siguiente.
5. Escriba un Nombre de visualización, añada Notas y, a continuación, pulse Siguiente.
6. Seleccione una política de control de acceso y pulse Siguiente.
7. Configure las opciones adicionales que necesite y pulse Siguiente.
8. Pulse Cerrar.
9. En la carpeta Confianza de parte dependiente, seleccione la confianza nueva que ha creado y, a
continuación, pulse Editar política de emisión de reclamaciones.
10. Pulse Añadir regla.
11. Seleccione Enviar atributos LDAP como reclamaciones en el menú Plantilla de regla de
reclamación y, a continuación, pulse Siguiente.
12. Escriba un Nombre de regla de reclamación y seleccione el Almacén de atributos.
13. Seleccione los atributos que se deben enviar en la aserción, establezca la correlación con el Tipo de
reclamación saliente y pulse Finalizar.
14. Pulse Añadir regla.
Capítulo 3. Gestión de usuarios 23
15. Seleccione Transformar una reclamación entrante en el menú Plantilla de regla de reclamación y,
a continuación, pulse Siguiente.
16. Configure las opciones siguientes:
•
Nombre de regla de reclamación
•
Tipo de reclamación entrante: usar valor UPN
•
Tipo de reclamación saliente, como NameID
• Formato del NameID saliente
17. Seleccione Paso a través de todos los valores de reclamación y, a continuación, pulse Finalizar.
18. Si ha configurado QRadar para que utilice el certificado QRadar_SAML proporcionado para SAML,
copie los archivos de CA raíz, CA intermedia y CRL previamente descargados en un directorio en el
servidor Windows. A continuación, abra una ventana de línea de mandatos como administrador en el
SO Windows y escriba los mandatos siguientes:
certutil
certutil
certutil
certutil
-addstore
-addstore
-addstore
-addstore
-f
-f
-f
-f
ROOT <vía_acceso_local>vault-qrd_ca.pem
CA <vía_acceso_local>QRadarSAML_ca.crt
ROOT <vía_acceso_local>QRadarSAML_ca.crl
Root <vía_acceso_local>vault-qrd_ca.crl
Los archivos se encuentran en /opt/qradar/ca/www.
Instalación de archivos de política de JCE de SDK sin restricciones
El uso de la tecnología de cifrado está controlado por las leyes de EE.UU. Los SDK (Solution Developer
Kits) de IBM Java incluyen archivos de política estrictos aunque de jurisdicción limitada. Para dar soporte
a las aserciones de SAML cifradas, con IBM QRadar, primero debe obtener los archivos de política de JCE
(Java Cryptography Extension) de jurisdicción ilimitada.
Procedimiento
1. Descargue los archivos de política de JCE (Java Cryptography Extension) sin restricciones:
https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk
2. Seleccione "Java 5.0 SR16, Java 6 SR13, Java 6 SR5 (J9 VM2.6), Java 7 SR4, Java 8 GA, y todos
los release posteriores.
3. Seleccione IBM SDK Policy Files.
Nota: Se le redirige al archivo de política del SDK que es compatible con la versión de Java. QRadar
v7.3.2 utiliza SDK 1.8.
4. Inicie sesión utilizando su ID de usuario y contraseña de IBM.
Si no tiene un ID de usuario y una contraseña de IBM, se deberá registrar. Siga el enlace de registro de
la página de inicio de sesión.
5. Cuando se le solicite, seleccione el archivo comprimido para la versión de Java que está utilizando.
6. Pulse Continue para iniciar la descarga.
7. Desempaquete el archivo comprimido.
Seleccione los archivos JAR siguientes:
• local_policy.jar
• US_export_policy.jar
8. Coloque los archivos en el siguiente directorio:
/store/configservices/staging/globalconfig/java_security
9. Pulse Desplegar cambios.
Resolución de problemas de autenticación de SAML
Utilice la información siguiente para resolver problemas y errores al utilizar SAML 2.0 con QRadar.
24 IBM Security QRadar: Guía de administración de QRadar
Error de inicio o cierre de sesión
Cuando falla el inicio o cierre de sesión único, asegúrese de que los metadatos SAML de QRadar que ha
subido para identificar el proveedor de identidades coincide con los metadatos desplegados más
recientemente en https://<nombre_host_servidor_qradar>/console/SAMLMetadata.
Además, asegúrese de haber cargado los archivos de CA raíz, CA CRL raíz, CA intermedia, CA CRL
intermedia de los certificados seleccionados en la ubicación correcta de los almacenes de certificados del
servidor IDP. Cuando se utiliza el certificado QRadar_SAML proporcionado, puede descargar estos
archivos en:
http://<nombre_host_servidor_qradar>:9381/vault-qrd_ca.pem
http://<nombre_host_servidor_qradar>:9381/QRadarSAML_ca.crt
http://<nombre_host_servidor_qradar>:9381/vault-qrd_ca.crl
http://<nombre_host_servidor_qradar>:9381/QRadarSAML_ca.crl
Nota: Si está utilizando el certificado QRadar_SAML proporcionado, los pasos anteriores son necesarios
después de restaurar QRadar desde una copia de seguridad.
Cuenta no autorizada
Determinados problemas de configuración pueden producir este error:
Esta cuenta no tiene autorización para acceder a QRadar.
Cierre la sesión desde el proveedor de identidades de SAML y utilice una cuenta autorizada para
iniciar la sesión.
Si utiliza una autorización Local, asegúrese de que el NameID en la aserción SAML coincide con un
usuario de QRadar existente y que el usuario esté desplegado.
Si está utilizando la autorización de Atributo de usuario, asegúrese de que la aserción SAML contiene los
atributos de rol y de perfil de seguridad configurados con valores que coinciden con un rol desplegado
existente y un perfil de seguridad en QRadar. Cuando se utiliza un rol con funciones de administrador, el
valor del atributo de perfil de seguridad debe ser Admin. Si la aserción contiene un atributo de
arrendatario en un entorno de multitenencia, asegúrese de que el valor del atributo coincide con un
arrendatario existente en QRadar.
Archivos de registro
Puede diagnosticar muchos otros problemas utilizando los registros del servidor de proveedor de
identidades y el registro /var/log/qradar.error.
Restaurar inicio de sesión del sistema para investigación
Para investigar problemas con SAML 2.0, puede restaurar QRadar para que utilice el inicio de sesión del
sistema predeterminado.
Copie el contenido de /opt/qradar/conf/templates/login.conf en /opt/qradar/conf/
login.conf
En QRadar V7.3.2 Fixpack 2 y versiones anteriores, también puede editar el archivo /opt/qradar/
conf/login.conf y cambiar
ModuleClass=com.q1labs.uiframeworks.auth.SAMLLoginModule
a
ModuleClass=com.q1labs.uiframeworks.auth.UserConfLoginModule
En QRadar V7.3.2 Fixpack 3 y versiones posteriores: edite el archivo /opt/qradar/conf/login.conf
y cambie
ModuleClass=com.q1labs.uiframeworks.auth.configuration.SamlLoginConfiguration
a
Capítulo 3. Gestión de usuarios 25
ModuleClass=com.q1labs.uiframeworks.auth.configuration.LocalPasswordLoginConfiguration
Borre la memoria caché del navegador e inicie la sesión como usuario administrador. Después de
completar la investigación, vuelva a cambiar el atributo por SAMLLoginModule y vuelva a borrar la
memoria caché del navegador.
No se puede acceder a la consola de QRadar después de iniciar sesión con un proveedor de
identidades
Asegúrese de que el nombre de host de la consola de QRadar pueda ser resuelto por el servidor DNS
local. Además, asegúrese de que el sistema puede establecer contacto con la consola de QRadar
utilizando el nombre de host.
Errores de inicio y cierre de sesión en el servidor IDP
Compruebe los registros del servidor IDP para determinar si las anomalías están causadas por errores en
las comprobaciones de revocación de CRL. De ser así, importe las CRL de certificado de QRadar_SAML en
el servidor IDP, o asegúrese de que el servidor IDP puede establecer contacto con la consola de QRadar
mediante una conexión HTTP.
El certificado de proveedor de identidades ha caducado
Cuando el certificado del archivo de metadatos de los proveedores de identidad ha caducado, no puede
iniciar la sesión en QRadar, y aparece el error siguiente en el archivo /var/log/qradar.error:
com.q1labs.uiframeworks.auth.saml.metadata.DefaultMetadataServiceImpl:
[ERROR] NotAfter: <fecha>
java.security.cert.CertificateExpiredException: NotAfter:
Para resolver este problema, solicite a su proveedor de identidad que actualice el certificado en el archivo
de metadatos y, a continuación, vuelva a configurar SAML en QRadar para que utilice el nuevo archivo de
metadatos de IDP.
El certificado QRadar_SAML ha caducado
Cuando queda poco para que caduque el certificado QRadar_SAML, se muestra una notificación del
sistema QRadar.
Antes de que caduque el certificado, debe renovarlo.
1. En la pestaña Admin, pulse Autenticación.
2. En la ventana Valores de autenticación general, seleccione SAML 2.0 como el Módulo de
autenticación.
3. Pulse Renovar para renovar el certificado de QRadar_SAML.
4. Pulse Guardar módulo de autenticación.
El archivo de metadatos SAML de QRadar se descarga automáticamente.
5. Pulse los enlaces de la ayuda contextual para descargar el CA raíz de QRadar y el certificado de CA
intermedio, así como los archivos de CRL.
6. En la pestaña Admin, pulse en Desplegar cambios.
7. Envíe los archivos siguientes al servidor de IDP para desplegar los cambios.
• Archivo de metadatos de QRadar
• Certificado de CA raíz de QRadar
• Certificado de CA intermedio de QRadar
• Archivos CRL
26 IBM Security QRadar: Guía de administración de QRadar
El certificado de terceros ha caducado
No es necesario utilizar el certificado de QRadar_SAML que se proporciona con QRadar; puede utilizar su
propio certificado de terceros. Cuando el certificado está a punto de caducar, se muestra una notificación
del sistema de QRadar.
Antes de que caduque el certificado de terceros, debe actualizar el certificado existente o añadir un
nuevo certificado.
1. En la pestaña Admin, pulse Autenticación.
2. En la ventana Valores de autenticación general, seleccione SAML 2.0 como el Módulo de
autenticación.
3. Pulse Añadir o Actualizar.
4. Pulse Guardar módulo de autenticación.
El archivo de metadatos SAML de QRadar se descarga automáticamente.
5. Pulse los enlaces de la ayuda contextual para descargar el CA raíz de QRadar y el certificado de CA
intermedio, así como los archivos de CRL para el certificado.
6. En la pestaña Admin, pulse en Desplegar cambios.
7. Envíe los archivos siguientes al servidor de IDP para desplegar los cambios.
• Archivo de metadatos de QRadar
• Certificado de CA raíz de QRadar
• Certificado de CA intermedio de QRadar
• Archivos CRL
Capítulo 3. Gestión de usuarios 27
28 IBM Security QRadar: Guía de administración de QRadar
Capítulo 4. Gestión del sistema
IBM QRadar tiene una arquitectura modular que admite despliegues de diversos tamaños y topologías.
En un despliegue de un solo host, todos los componentes de software se ejecutan en un solo dispositivo,
y la QRadar Console proporciona la interfaz de usuario, las vistas de sucesos flujos en tiempo real,
informes, delitos, información de activos y funciones administrativas.
Para escalar QRadar, puede añadir hosts gestionados no de consola al despliegue. Puede configurar un
tipo de componente específico, como por ejemplo pasarelas de datos, procesadores y nodos de datos,
para cada host gestionado, proporcionando una mayor flexibilidad para gestionar la recopilación y el
proceso de datos en un entorno distribuido.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Ver información de estado del sistema
La aplicación Datos de despliegue de QRadar es una potente aplicación de supervisión que consolida
datos de estado históricos para cada host gestionado en el despliegue. Utilice la aplicación para
supervisar el estado del despliegue de QRadar.
Descripción general del estado del host del panel de control Datos de despliegue de QRadar muestra el
estado de cada dispositivo (activo, en espera, fuera de línea o desconocido) y el número de notificaciones
de cada host, el nombre del host y el tipo de dispositivo, el uso del disco, el estado y la modificación de
hora. En Descripción general del estado del host, puede profundizar para ver más información visual
sobre el estado del host gestionado, como las tasas de sucesos y flujos, las notificaciones del sistema e
información del disco.
Para ayudarle a resolver problemas relacionados con el despliegue, utilice la función Obtener registros
para recopilar archivos de registro desde la QRadar Console y otros hosts gestionados en el despliegue.
La aplicación Datos de despliegue de QRadar está disponible en IBM Security App Exchange. Debe
instalar la aplicación y, a continuación, crear una señal de servicio autorizado para permitir que la
aplicación utilice la API de QRadar para solicitar datos a los hosts gestionados.
La aplicación QRadar Deployment Intelligence utiliza las métricas de estado de QRadar para supervisar
su despliegue. Las métricas de estado son pequeños sucesos del sistema esenciales que no cuentan para
su licencia.
Tipos de componentes de QRadar
Cada dispositivo de IBM QRadar que se añade al despliegue tiene componentes configurables que
especifican la forma en que el host gestionado se comporta en QRadar.
© Copyright IBM Corp. 2012, 2019
29
Consola de QRadar
Procesador de sucesos
Procesador de flujos
Nodos de datos
Recopilador de sucesos
Recopilador de flujo
Figura 4. Componentes de sucesos y de flujos de QRadar
QRadar Console
La QRadar Console proporciona la interfaz de producto de QRadar, vistas de sucesos y de flujos en tiempo
real, informes, infracciones, información de activos y funciones administrativas. En entornos distribuidos,
la QRadar Console se utiliza para gestionar los demás componentes del despliegue.
Recopilador de sucesos
El Recopilador de sucesos recopila sucesos de orígenes de registro locales y remotos, y normaliza los
datos de sucesos en bruto de forma que los pueda utilizar QRadar. Para conservar los recursos del
sistema, el Recopilador de sucesos empaqueta juntos los sucesos idénticos y envía los datos al
Procesador de sucesos.
Procesador de sucesos
El Procesador de sucesos procesa sucesos recopilados de uno o más componentes de Recopilador de
sucesos. Si los sucesos se ajustan a las reglas personalizadas definidas en la Consola, el Procesador de
sucesos realiza la acción que se ha definido en la respuesta de regla.
Cada Procesador de sucesos dispone de almacenamiento local. Los datos de sucesos se almacenan en el
procesador, o se pueden almacenar en un Nodo de datos.
QRadar QFlow Collector
QRadar QFlow Collector recopila los flujos de red procedentes de los dispositivos de la red. Se incluyen
los canales de información en directo y grabados, como los registros de flujo de TAP de red, puertos
SPAN, NetFlow y QRadar.
Restricción: QRadar Log Manager no da soporte a la recopilación de flujos
30 IBM Security QRadar: Guía de administración de QRadar
Procesador de flujos
El Procesador de flujos procesa flujos de uno o más dispositivos QRadar QFlow Collector. El dispositivo
Procesador de flujos también puede recopilar flujos de red externa, como por ejemplo NetFlow, J-Flow y
sFlow directamente desde direccionadores de su red.
Los Procesadores de flujos incluyen un procesador incorporado y almacenamiento interno para los datos
de flujo.
Nodo de datos
El Nodo de datos recibe sucesos de seguridad y flujos procedentes de procesadores de sucesos y de
flujos y almacena los datos en disco.
El Nodo de datos siempre está conectado a un Procesador de sucesos o a un Procesador de flujos.
Dispositivos de origen y destino externos
Un dispositivo externo es un dispositivo de QRadar que no forma parte del despliegue y que está
supervisado por la QRadar Console.
Un dispositivo de origen externo reenvía los datos normalizados a un Recopilador de sucesos. Puede
configurar un origen externo para que cifre los datos antes de reenviarlos.
Un dispositivo de destino externo recibe los datos normalizados de sucesos o de flujos de cualquier
Recopilador de sucesos o de cualquier procesador del despliegue.
Las últimas versiones de sistemas QRadar pueden recibir datos de versiones anteriores de sistemas
QRadar, pero las versiones anteriores no pueden recibir datos de las posteriores. Para evitar problemas,
actualice todos los receptores antes de actualizar los emisores.
Nodos de datos
Un nodo de datos es un dispositivo que puede añadir a sus procesadores de sucesos y flujos para
aumentar la capacidad de almacenamiento y mejorar el rendimiento de las búsquedas. Puede añadir un
número ilimitado de nodos de datos para su despliegue de IBM QRadar, y se pueden añadir en cualquier
momento. Cada nodo de datos se puede conectar únicamente a un procesador, pero un procesador
puede dar soporte a varios nodos de datos.
Para obtener más información sobre cómo planificar el despliegue, consulte la publicación IBM QRadar
Architecture and Deployment Guide.
Hora del sistema de QRadar
Cuando el despliegue abarque varios husos horarios, configure todos los dispositivos para que utilicen el
mismo huso horario que la consola de IBM QRadar. También puede configurar todos los dispositivos para
que utilicen la hora media de Greenwich (GMT).
Configure la hora del sistema de IBM QRadar desde la interfaz de usuario de QRadar. Puede configurar la
hora manualmente o configurando los servidores de protocolo de hora en red (NTP) para mantener la
hora del sistema.
La hora se sincroniza automáticamente entre la QRadar Console y los hosts gestionados.
Problemas provocados por la discrepancia de husos horarios
Para asegurarse de que las búsquedas y las funciones relacionadas con datos funcionan adecuadamente,
todos los dispositivos deben sincronizar los valores de hora con el dispositivo de QRadar Console. Cuando
los valores de huso horario sean discrepantes, puede que vea resultados incoherentes entre los datos de
informe y de búsqueda de QRadar.
Capítulo 4. Gestión del sistema 31
El servicio de acumulador se ejecuta en todos los dispositivos con almacenamiento local para crear
acumulaciones minuto a minuto y resúmenes horarios y diarios. QRadar utiliza los datos acumulados en
informes y en gráficos de series temporales. Cuando los husos horarios son discrepantes en un
despliegue distribuido, es posible que el informe y los gráficos de series temporales muestren resultados
incoherentes comparados con los resultados de consulta de AQL debido a la forma en que se agregan los
datos acumulados.
Las búsquedas de QRadar se ejecutan contra datos que se almacenan en las bases de datos de Ariel, que
utilizan una estructura de fecha (AAAA/MM/DD/HH/MM) para almacenar archivos en el disco. Cambiar el
huso horario después de que los datos se hayan grabado en disco, interrumpe la secuencia de
denominación de archivos en las bases de datos de Ariel y puede provocar problemas de integridad.
Redes habilitado para NAT
NAT (conversión de direcciones de red) convierte una dirección IP en una red a una dirección IP diferente
en otra red. NAT proporciona una mayor seguridad para su despliegue de IBM QRadar puesto que las
solicitudes se gestionan a través del proceso de conversión y las direcciones IP internas están ocultas.
Con NAT, los sistemas que se encuentran en una red privada interna se convierten con un dispositivo de
red, normalmente un cortafuegos, y pueden comunicarse con la Internet pública a través de esa red.
Utilice NAT para correlacionar direcciones IP internas individuales con direcciones IP externas
individuales.
La configuración de NAT de QRadar requiere una NAT estática y permite únicamente una dirección IP por
cada host gestionado.
Cualquier host de QRadar que no esté en el mismo grupo NAT que su igual, o que esté en un grupo NAT
distinto, se configura para que utilice la dirección IP pública de ese host para llegar al mismo. Por
ejemplo, cuando se configura una dirección IP pública en la QRadar Console, cualquier host que se
ubique en el mismo grupo NAT utiliza la dirección IP privada de QRadar Console para comunicarse.
Cualquier host gestionado que se ubique en un grupo NAT diferente utiliza la dirección IP pública de
QRadar Console para comunicarse.
Si tiene un host en una de estas ubicaciones de grupo NAT que no requiere una conversión externa,
especifique la dirección IP privada en los campos IP privada e IP pública. Los sistemas en ubicaciones
remotas con un grupo NAT distinto al de la consola continuarán necesitando una dirección IP externa y
NAT, ya que deberán poder establecer conexiones con la consola. Solo los hosts que se encuentren en el
mismo grupo NAT que la consola podrán utilizar las mismas direcciones IP públicas y privadas.
Hosts gestionados
Para obtener una mayor flexibilidad sobre la recopilación de datos y el proceso de sucesos y flujos, cree
un despliegue de IBM QRadar distribuido añadiendo hosts gestionados que no sean de consola, como por
ejemplo, pasarelas, procesadores y nodos de datos.
Para obtener más información sobre cómo planificar y crear un entorno de QRadar consulte el apartado
IBM QRadar Architecture and Deployment Guide.
Requisitos de compatibilidad de software
Las versiones de software de todos los dispositivos del despliegue de IBM QRadar ser de la misma
versión y nivel de fixpack. No se da soporte a despliegues que utilicen versiones distintas de software
porque los entornos de software mixto pueden hacer que las reglas no se activen, que no se creen o
actualicen las infracciones o que se produzcan errores en los resultados de búsqueda.
Cuando un host gestionado utiliza una versión de software distinta a la de la consola de QRadar, es
posible que pueda ver los componentes que ya estaban asignados al host, pero no podrá configurar el
componente ni añadir o asignar nuevos componentes.
32 IBM Security QRadar: Guía de administración de QRadar
Requisitos del Protocolo Internet (IP)
Se permiten varias combinaciones de protocolos IP a la hora de añadir hosts que no están gestionados
por consola, según se describe en la tabla siguiente:
Tabla 3. Combinaciones admitidas de protocolos IP al añadir hosts gestionados que no son de consola
Hosts gestionados
QRadar Console
(IPv6, único)
QRadar Console
(IPv6, HA)
QRadar Console
(pila dual, único)
QRadar Console
(pila dual, HA)
IPv4, único
×
×
✓*
×
IPv4, HA
×
×
×
×
IPv6, único
✓
✓
✓
×
IPv6, HA
✓
✓
✓
×
Restricción: *De forma predeterminada, no puede añadir un host gestionado solo IPv4 a una consola
IPv6 y de modalidad de pila dual IPv4. Debe ejecutar un script para habilitar un host gestionado solo
IPv4. Para obtener más información, consulte Adición de un host gestionado solo IPv4 en un entorno de
pila dual.
Una consola de pila dual da soporte tanto a IPv4 como a IPv6.
No puede añadir un host gestionado a una consola de alta disponibilidad (HA) de pila dual.
Puede añadir un host gestionado con IPv6 a una consola única de pila dual o a una consola de solo IPv6.
Solo puede añadir un host gestionado con IPv4 a una consola única de pila dual.
Consideraciones de ancho de banda para hosts gestionados
Para replicar datos de estado y configuración, asegúrese de tener un ancho de banda 100 Mbps como
mínimo entre la consola de IBM QRadar y todos los hosts gestionados. El ancho de banda más elevado es
necesario cuando realiza búsquedas en la actividad de registro y de red y tiene más de 10.000 sucesos
por segundo (EPS).
Un Recopilador de sucesos configurado para almacenar y reenviar datos a un Procesador de sucesos
reenvía los datos de acuerdo con la planificación que haya definido. Asegúrese de tener suficiente ancho
de banda para cubrir la cantidad de datos que se recopilen, de lo contrario, el dispositivo de reenvío no
podrá mantener el ritmo planificado.
Utilice los métodos siguientes para mitigar las limitaciones de ancho de banda entre centros de datos:
Procese y envíe datos a hosts en el centro de datos primario
Diseñe el despliegue para procesar y enviar datos a medida que se recopilan a hosts del centro de
datos primario donde reside la consola. En este diseño, todas las búsquedas basadas en usuario
consultan los datos del centro de datos local en lugar de esperar a que los sitios remotos devuelvan
datos.
Puede desplegar un recopilador de sucesos de almacén y reenvío, como por ejemplo un dispositivo
QRadar 15XX físico o virtual en ubicaciones remotas para controlar ráfagas de datos en la red. El
ancho de banda se utiliza en las ubicaciones remotas y las búsquedas de datos tienen lugar en el
centro de datos en vez de en la ubicación remota.
No ejecute búsquedas de datos intensivas a través de conexiones con un ancho de banda limitado
Asegúrese de que los usuarios no ejecutan búsquedas de datos intensivas sobre enlaces que tengan
un ancho de banda limitado. Especificar filtros precisos sobre la búsqueda limita la cantidad de datos
que se recuperan de las ubicaciones remotas y reduce el ancho de banda necesario para devolver los
resultados de la consulta.
Cifrado
Para proporcionar una transferencia de datos segura entre cada uno de los dispositivos del entorno, IBM
QRadar dispone de soporte integrado de cifrado que utiliza OpenSSH. El cifrado tiene lugar entre los
hosts gestionados: por lo tanto, debe tener al menos un host gestionado para poder habilitar el cifrado.
Capítulo 4. Gestión del sistema 33
Cuando el cifrado está habilitado, se crea un túnel seguro en el cliente que inicia la conexión, utilizando
una conexión de protocolo SSH. Cuando se habilita el cifrado en un host gestionado, se crea el túnel SSH
para todas las aplicaciones cliente del host gestionado. Cuando se habilita el cifrado en un host
gestionado no de consola, se crean túneles de cifrado automáticamente para las bases de datos y otras
conexiones de servicio de soporte a la consola. Para asegurarse de que todos los datos entre hosts
gestionados están cifrados, habilite el cifrado.
Por ejemplo, con el cifrado habilitado en un Procesador de sucesos, la conexión entre el Procesador de
sucesos y el Recopilador de sucesos está cifrada, y la conexión entre el Procesador de sucesos y el
Magistrado está cifrada.
El túnel SSH entre dos hosts gestionados se puede iniciar desde el host remoto en lugar del host local.
Por ejemplo, si tiene una conexión de un Procesador de sucesos en un entorno seguro a un Recopilador
de sucesos que está fuera del entorno seguro, y tiene una regla de cortafuegos que impediría que un host
situado fuera del entorno seguro se conectara con un host del entorno seguro, puede conmutar qué host
crea el túnel para que la conexión se establezca desde el Procesador de sucesos marcando el recuadro
de selección Inicio de túnel remoto para el Recopilador de sucesos.
No puede invertir los túneles de la consola a los hosts gestionados.
Hacer cambios en su entorno QRadar
Al realizar cambios de configuración en IBM QRadar, los cambios se guardan en un área de transferencia
y el banner de despliegue de la pestaña Admin se actualiza para indicar que es necesario implementar
los cambios. La implementación de los cambios puede requerir un reinicio de los servicios de QRadar.
QRadar tiene dos métodos para implementar cambios: configuración estándar y completa. El tipo de
despliegue necesario depende del tipo de cambios que se hayan realizado.
Implementación estándar
Este método de implementación reinicia únicamente aquellos servicios que están directamente
afectados por los cambios que se han realizado. Para iniciar una implementación estándar, haga clic en
Implementar cambios en el banner de la pestaña Admin.
La lista siguiente muestra algunos ejemplos de cambios que requieren una implementación estándar:
• Añadir o editar un usuario o un rol de usuario nuevos.
• Configurar una contraseña para otro usuario.
• Cambiar el rol de un usuario o su perfil de seguridad.
Implementación de la configuración completa
Los cambios que afecten a todo el despliegue de QRadar deben implementarse utilizando el método de
despliegue de configuración completa. Para comenzar un despliegue de configuración completa, haga clic
en Desplegar configuración completa en el menú Opciones avanzadas de la pestaña Admin.
Este método vuelve a crear todos los archivos de configuración en cada uno de los hosts gestionados.
Para garantizar que la nueva configuración se ha cargado correctamente, todos los servicios de los hosts
gestionados se reinician automáticamente, excepto el servicio de recopilación de sucesos. Mientras se
reinician otros servicios, QRadar continúa recopilando sucesos y los guarda en un almacenamiento
intermedio hasta que los hosts gestionados vuelven a estar en línea.
La lista siguiente muestra algunos ejemplos de cambios que requieren un despliegue de configuración
completa:
• Añadir un host gestionado.
• Cambiar la configuración de un host gestionado.
• Configurar hosts externos para enviar o recibir datos de QRadar Console.
34 IBM Security QRadar: Guía de administración de QRadar
• Restaurar una copia de seguridad de la configuración.
Cambios que afectan a la recopilación de sucesos
Los sucesos entran en QRadar a través del servicio de recopilación de sucesos ecs-ec-ingress. A
partir de QRadar V7.3.1, el servicio se gestiona de forma independiente de otros servicios de QRadar.
Para reducir al máximo las interrupciones en la recopilación de datos de suceso, el servicio no se reinicia
automáticamente cuando se reinicia el servicio hostcontext.
Las siguientes situaciones pueden ocasionar una interrupción en la recopilación de sucesos:
• Arrancar un dispositivo que recopila sucesos.
• Añadir un host gestionado de alta disponibilidad.
• Durante una migración tras error de alta disponibilidad.
• Restaurar una copia de seguridad de la configuración.
• Añadir o eliminar una conexión de origen externo
• Siempre que una partición de uso de disco supera el umbral máximo.
Cuando implemente cambios después de restaurar una copia de seguridad de configuración, puede
reiniciar el servicio de recopilación de sucesos en ese momento o más adelante. Si opta por reiniciar el
servicio más tarde, QRadar implementará todos los cambios que no dependan del servicio de
recopilación de sucesos y seguirá recopilando sucesos mientras se reinician los demás servicios. El
banner de despliegue seguirá mostrando los cambios sin implementar y aparecerá el mensaje Debe
reiniciarse el servicio de recopilación de sucesos cuando vea los detalles.
Configuración de un Recopilador de sucesos
Añada un Recopilador de sucesos de QRadar cuando desee expandir el despliegue, ya sea para recopilar
más sucesos localmente o para recopilar sucesos de una ubicación remota.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. Pulse Configuración del sistema > Gestión del sistema y licencias.
3. Seleccione el host gestionado que desea configurar.
4. Pulse Acciones de despliegue > Editar host.
5. Pulse Gestión de componentes.
6. Especifique los valores de los parámetros siguientes:
Parámetro
Descripción
Event Forwarding Listen Port
Puerto de reenvío de sucesos del Recopilador de
sucesos.
Flow Forwarding Listen Port
Puerto de reenvío de flujos del Recopilador de
sucesos.
Capítulo 4. Gestión del sistema 35
Parámetro
Descripción
Autodetection Enabled
True permite que el Recopilador de sucesos
analice y acepte automáticamente el tráfico
procedente de orígenes de registro desconocidos
anteriormente. Los puertos de cortafuegos
adecuados se abren para permitir que la
detección automática reciba sucesos. Esta es la
opción predeterminada.
False impide que el Recopilador de sucesos
analice y acepte automáticamente el tráfico
procedente de orígenes de registro desconocidos
anteriormente.
Para obtener más información, consulte la
publicación Managing Log Sources Guide.
Detección automática: utilizar valores globales True especifica que el Recopilador de sucesos
utiliza valores globales para la detección
automática del origen de registro.
False especifica que el Recopilador de sucesos
utiliza configuración local, individual (archivo de
configuración XML) para la detección automática
del origen de registro.
Flow Deduplication Enabled
Flow Deduplication Filter Time
Tiempo, en segundos, que los flujos están en el
almacenamiento intermedio antes de que se
reenvíen.
Asymmetric Flow Filter Time
Cantidad de tiempo, en segundos, que el flujo
asimétrico está en el almacenamiento intermedio
antes de que se reenvíe.
Forward Events Already Seen
True permite que el Recopilador de sucesos
reenvíe los sucesos que se han detectado en el
sistema.
False impide que el Recopilador de sucesos
reenvíe los sucesos que se han detectado en el
sistema. Esta opción evita los bucles de sucesos
en el sistema.
Compress Event Processor Traffic
7. Pulse Guardar.
8. Repita esta acción para todos los QRadar Event Collectors del despliegue que desee configurar.
Despliegue de cambios
Los cambios que se realicen en el despliegue de IBM QRadar deben moverse del área de transferencia al
área de producción.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. Compruebe el banner de despliegue para determinar si es necesario implementar los cambios.
3. Pulse en Ver detalles para ver información acerca de los cambios de configuración no desplegados.
36 IBM Security QRadar: Guía de administración de QRadar
4. Elija el método de despliegue:
a) Para implementar los cambios y reiniciar solo los servicios afectados, haga clic en Desplegar
cambios en el banner de despliegue.
b) Para volver a crear los archivos de configuración y reiniciar todos los servicios en cada host
gestionado, pulse Avanzado > Desplegar configuración completa.
Nota: QRadar seguirá recopilando sucesos cuando despliegue la configuración completa. Cuando
el servicio de recopilación de sucesos deba reiniciarse, QRadar no lo reiniciará automáticamente.
Se mostrará un mensaje que le dará la opción de cancelar el despliegue y reiniciar el servicio en el
momento más conveniente.
Reinicio del servicio de recopilación de sucesos
Puede haber situaciones en las que desee reiniciar solo el servicio de recopilación de sucesos en todos
los hosts gestionados de su entorno de IBM QRadar. Por ejemplo, cuando una nueva versión del servicio
ecs-ec-ingress está disponible para actualizar o cuando aplace el reinicio del servicio durante un
despliegue anterior.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En el menú Avanzado, pulse Reiniciar servicios de recopilación de sucesos.La recopilación de
sucesos se interrumpirá de forma breve mientras se reinicia el servicio.
Restablecimiento de SIM
Después de ajustar el despliegue, evite recibir información adicional de falsos positivos restableciendo la
SIM para eliminar todas las infracciones y las direcciones IP de destino de la base de datos y del disco.
Acerca de esta tarea
El proceso de restablecimiento de SIM puede tardar varios minutos, en función de la cantidad de datos
del sistema. Si intenta ir a otras áreas de la interfaz de usuario de IBM QRadar durante el proceso de
restablecimiento de SIM, se visualiza un mensaje de error.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En el menú Avanzado, seleccione Limpiar modelo SIM.
3. Lea la información en la ventana Restablecer modelo de datos SIM .
4. Seleccione una de las siguientes opciones.
Opción
Descripción
Limpieza
parcial
Cierra todas las infracciones de la base de datos. Si selecciona la opción Limpieza
parcial, podrá seleccionar también la casilla de verificación Desactivar todas las
infracciones.
Limpieza total
Purga todos los datos de SIM actuales e históricos de la base de datos, incluidos
las infracciones protegidas, las direcciones IP de origen y las direcciones IP de
destino.
5. Si desea continuar, seleccione la casilla de verificación ¿Está seguro de que desea restablecer el
modelo de datos?.
6. Pulse Continuar.
7. Cuando haya finalizado el proceso de restablecimiento de SIM, pulse Cerrar.
8. Refresque el navegador web.
Capítulo 4. Gestión del sistema 37
38 IBM Security QRadar: Guía de administración de QRadar
Capítulo 5. Configurar QRadar
Utilice los valores de la pestaña de administración para configurar el despliegue de IBM QRadar, incluidos
la jerarquía de red, las actualizaciones automáticas, los valores del sistema, los grupos de retención de
sucesos, las notificaciones del sistema, los valores de la consola y la gestión de índices.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Jerarquía de red
IBM QRadar utiliza los objetos y grupos de jerarquía de red para visualizar la actividad de red y supervisar
los grupos o servicios de la red.
Cuando cree la jerarquía de red, considere el método más eficaz para ver la actividad de red. No es
necesario que la jerarquía de red se parezca al despliegue físico de la red. QRadar da soporte a cualquier
jerarquía de red que pueda definirse mediante un rango de direcciones IP. Puede basar la red en muchas
variables diferentes, incluidas las unidades de negocio o geográficas.
Conceptos relacionados
Actualizaciones de la jerarquía de red en un despliegue multiarrendatario
Directrices para definir la jerarquía de red
La creación de una jerarquía de red en IBM QRadar es un primer paso esencial en la configuración de un
despliegue. Sin una jerarquía de red bien configurada, QRadar no puede determinar las direcciones de
flujo, ni crear una base de datos de activos fiable, ni beneficiarse de los bloques de construcción de las
reglas.
Tenga en cuenta las directrices siguientes al definir la jerarquía de red:
• Organice los sistemas y redes por rol o patrones de red similares.
Por ejemplo, puede organizar la red para que incluya grupos para servidores de correo, usuarios de los
departamentos, laboratorios o grupos de desarrollo. Con esta organización, puede diferenciar el
comportamiento de red y aplicar políticas de seguridad de gestión de red basadas en comportamiento.
Sin embargo, no debe agrupar con otros servidores en la red un servidor que tenga un comportamiento
exclusivo. La colocación de un servidor exclusivo sin otros servidores le da mayor visibilidad en QRadar
y facilita crear políticas de seguridad específicas para el servidor.
• Coloque servidores con grandes volúmenes de tráfico, como los servidores de correo, en la parte
superior del grupo. Esta jerarquía le proporciona una representación visual cuando se produce una
discrepancia.
• No configure un grupo de red con más de 15 objetos.
Los grupos de red grandes pueden dificultar ver la información detallada de cada objeto. Si el
despliegue procesa más de 600.000 flujos, considere la posibilidad de crear varios grupos de nivel
superior.
• Ahorre espacio en disco combinando varios CIDR (direccionamiento entre dominios sin uso de clases) o
varias subredes en un solo grupo de red.
Por ejemplo, añada los servidores clave como objetos individuales y agrupe otros servidores
importantes pero relacionados en objetos de varios CIDR.
Tabla 4. Ejemplo de varios CIDR y subredes en un solo grupo de red
Grupo
Descripción
Direcciones IP
1
Marketing
10.10.5.0/24
© Copyright IBM Corp. 2012, 2019
39
Tabla 4. Ejemplo de varios CIDR y subredes en un solo grupo de red (continuación)
Grupo
Descripción
Direcciones IP
2
Ventas
10.10.8.0/21
3
Clúster de base de
datos
10.10.1.3/32
10.10.1.4/32
10.10.1.5/32
• Defina un grupo integral que lo incluya todo para que, cuando defina nuevas redes, se apliquen las
políticas y los supervisores de comportamiento adecuados.
En el ejemplo siguiente si añade una red del departamento de recursos humanos, como por ejemplo
10.10.50.0/24, al grupo Cleveland, el tráfico se visualiza como basado en Cleveland y se aplican de
forma predeterminada las reglas que se aplican al grupo Cleveland.
Tabla 5. Ejemplo de un grupo integral
Grupo
Subgrupo
Dirección IP
Cleveland
Varios - Cleveland
10.10.0.0/16
Cleveland
Ventas - Cleveland
10.10.8.0/21
Cleveland
Marketing - Cleveland
10.10.1.0/24
• En un entorno habilitado para dominio, asegúrese de que cada dirección IP se asigna al dominio
adecuado.
Información relacionada
Preguntas más frecuentes sobre datos geográficos en el soporte de QRadar
Valores de CIDR aceptables
IBM QRadar acepta valores de CIDR específicos.
En la tabla siguiente se proporciona una lista de los valores de CIDR que QRadar acepta:
Tabla 6. Valores de CIDR aceptables
Longitud de CIDR
Máscara
Número de redes
Hosts
/1
128.0.0.0
128 A
2,147,483,392
/2
192.0.0.0
64 A
1,073,741,696
/3
224.0.0.0
32 A
536,870,848
/4
240.0.0.0
16 A
268,435,424
/5
248.0.0.0
8A
134,217,712
/6
252.0.0.0
4A
67,108,856
/7
254.0.0.0
2A
33,554,428
/8
255.0.0.0
1A
16,777,214
/9
255.128.0.0
128 B
8,388,352
/10
255.192.0.0
64 B
4,194,176
/11
255.224.0.0
32 B
2,097,088
/12
255.240.0.0
16 B
1,048,544
40 IBM Security QRadar: Guía de administración de QRadar
Tabla 6. Valores de CIDR aceptables (continuación)
Longitud de CIDR
Máscara
Número de redes
Hosts
/13
255.248.0.0
8B
524,272
/14
255.252.0.0
4B
262,136
/15
255.254.0.0
2B
131,068
/16
255.255.0.0
1B
65,534
/17
255.255.128.0
128 C
32,512
/18
255.255.192.0
64 C
16,256
/19
255.255.224.0
32 C
8,128
/20
255.255.240.0
16 C
4,064
/21
255.255.248.0
8C
2,032
/22
255.255.252.0
4C
1,016
/23
255.255.254.0
2C
508
/24
255.255.255.0
1C
254
/25
255.255.255.128
2 subredes
124
/26
255.255.255.192
4 subredes
62
/27
255.255.255.224
8 subredes
30
/28
255.255.255.240
16 subredes
14
/29
255.255.255.248
32 subredes
6
/30
255.255.255.252
64 subredes
2
/31
255.255.255.254
ninguno
ninguno
/32
255.255.255.255
1/256 C
1
Por ejemplo, una red se llama superred cuando el límite de prefijo contiene menos bits que la máscara
natural (o con clases, "classful") de la red. Por ejemplo, una red se llama subred cuando el límite de
prefijo contiene más bits que la máscara natural de la red:
• 209.60.128.0 es una dirección de red de clase C con una máscara de /24.
• 209.60.128.0 /22 es un superred que produce:
– 209.60.128.0 /24
– 209.60.129.0 /24
– 209.60.130.0 /24
– 209.60.131.0 /24
• 192.0.0.0 /25
Rango de hosts de subred
0 192.0.0.1-192.0.0.126
1 192.0.0.129-192.0.0.254
• 192.0.0.0 /26
Rango de hosts de subred
0 192.0.0.1 - 192.0.0.62
Capítulo 5. Configurar QRadar 41
1 192.0.0.65 - 192.0.0.126
2 192.0.0.129 - 192.0.0.190
3 192.0.0.193 - 192.0.0.254
• 192.0.0.0 /27
Rango de hosts de subred
0 192.0.0.1 - 192.0.0.30
1 192.0.0.33 - 192.0.0.62
2 192.0.0.65 - 192.0.0.94
3 192.0.0.97 - 192.0.0.126
4 192.0.0.129 - 192.0.0.158
5 192.0.0.161 - 192.0.0.190
6 192.0.0.193 - 192.0.0.222
7 192.0.0.225 - 192.0.0.254
Tareas relacionadas
Definición de la jerarquía de red
En IBM QRadar se incluye una jerarquía de red predeterminada que contiene grupos de red predefinidos.
Puede editar los objetos predefinidos de la jerarquía de red o puede crear nuevos grupos u objetos de red.
Definición de la jerarquía de red
En IBM QRadar se incluye una jerarquía de red predeterminada que contiene grupos de red predefinidos.
Puede editar los objetos predefinidos de la jerarquía de red o puede crear nuevos grupos u objetos de red.
Acerca de esta tarea
Los objetos de red son contenedores de direcciones de Direccionamiento entre dominios sin uso de
clases (CIDR). Toda dirección IP definida en un rango CIDR en la jerarquía de red se considera una
dirección local. Toda dirección IP que no esté definida en un rango CIDR en la jerarquía de red se
considera una dirección remota. Un CIDR solo puede pertenecer a un objeto de red, aunque los
subconjuntos de un rango de CIDR pueden pertenecer a otro objeto de red. El tráfico de red coincide con
el CIDR más exacto. Un objeto de red puede tener varios rangos de CIDR asignados.
Algunos de los bloques y reglas de construcción por omisión de QRadar utilizan los objetos de jerarquía
de red predeterminados. Antes de cambiar un objeto predeterminado de jerarquía de red, busque en las
reglas y en los bloques de construcción para entender cómo se utiliza el objeto y qué reglas y bloques de
construcción pueden requerir ajustes después de modificar el objeto. Es importante mantener la jerarquía
de red, las reglas y los bloques de construcción actualizados para evitar infracciones falsas.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Jerarquía de red.
3. En el árbol de menús de la ventana Vistas de red, seleccione el área de la red en la que desea
trabajar.
4. Para añadir objetos de red, pulse Añadir y complete los campos siguientes:
Opción
Descripción
Nombre
El nombre exclusivo del objeto de red.
Consejo: Puede utilizar puntos en los nombres de objeto de red para definir
jerarquías de objetos de red. Por ejemplo, si especifica el nombre de objeto
42 IBM Security QRadar: Guía de administración de QRadar
Opción
Descripción
D.E.F, crea una jerarquía de tres niveles con E como subnodo de D y F como
subnodo de E.
Grupo
El grupo de red en el que se añade el objeto de red. Puede seleccionarlo en la lista
Grupo o pulsar Añadir un grupo nuevo.
Consejo: Cuando añade un grupo de red, puede utilizar puntos en los nombres de
grupo de red para definir jerarquías de grupos de red. Por ejemplo, si especifica el
nombre de grupo A.B.C, crea una jerarquía de tres niveles con B como subnodo
de A y C como subnodo de B.
IP/CIDR(s)
Especifique una dirección IP o un rango de CIDR para el objeto de red y pulse
Añadir. Puede añadir varias direcciones IP y rangos de CIDR.
Descripción
Una descripción del objeto de red. Este campo es opcional.
País/Región
País o región donde que se encuentra el objeto de red. Este campo es opcional.
Longitud y
latitud
La ubicación geográfica (longitud y latitud) del objeto de red. Estos campos son
codependientes y opcionales.
5. Pulse Crear.
6. Repita los pasos para añadir más objetos de red o pulse Editar o Suprimir para trabajar con los
objetos de red existentes.
Conceptos relacionados
Valores de CIDR aceptables
IBM QRadar acepta valores de CIDR específicos.
Certificados de servidor IF-MAP
La respuesta de la regla Interfaz para puntos de acceso de metadatos (IF-MAP) habilita a la consola de
IBM QRadar para publicar datos de alertas e infracciones derivadas de sucesos, flujos e infracciones para
un servidor IF-MAP.
Configuración del certificado del servidor IF-MAP para la autenticación básica
Esta tarea proporciona instrucciones para la configuración del certificado de IF-MAP para la autenticación
básica.
Antes de empezar
Póngase en contacto con el administrador del servidor IF-MAP para obtener una copia del certificado
público del servidor IF-MAP. El certificado debe tener la extensión de archivo .cert.
Procedimiento
1. Inicie, mediante SSH, la sesión en IBM QRadar como usuario root.
2. Copie el certificado en el directorio /opt/qradar/conf/trusted_certificates.
certificados SSL
La capa de sockets seguros (SSL) es un protocolo de seguridad estándar del sector que se utiliza en los
sitios web para proteger las transacciones en línea. Proporciona privacidad en las comunicaciones, por lo
que permite a las aplicaciones de cliente/servidor comunicarse de una forma diseñada para impedir las
escuchas no deseadas, la manipulación indebida y la falsificación de mensajes. Para generar un enlace
SSL, un servidor web necesita un certificado SSL. Los certificados SSL los emiten las entidades de
certificación de terceros de confianza.
Capítulo 5. Configurar QRadar 43
Los navegadores y los sistemas operativos incluyen una lista preinstalada de certificados de confianza,
que se instala en el almacén de entidades de certificación de raíz de confianza.
Certificados autofirmados
Un certificado autofirmado proporciona una seguridad básica, que permite el cifrado de datos entre el
usuario y la aplicación. Como los certificados autofirmados no pueden autenticarse con ninguna
entidad emisora de certificados raíz conocida existente, se avisa a los usuarios de este certificado
desconocido y deben aceptarlo para poder continuar.
Certificados firmados de CA interna
Las organizaciones que tienen su propia entidad emisora de certificados (CA) raíz interna pueden
crear un certificado utilizando dicha CA interna. Este certificado está soportado por QRadar y la CA
raíz interna se importa también al entorno de QRadar.
Firmado de CA pública/CA intermedia
Los certificados firmados por las CA públicas conocidas y los certificados intermedios están
soportados por QRadar.
Los certificados firmados públicos se pueden utilizar directamente en QRadar y los certificados
firmados por una CA intermedia se instalan utilizando el certificado firmado y el certificado intermedio
para proporcionar funciones de certificado válidas.
Nota: Normalmente, las organizaciones utilizan un certificado intermedio para crear varias claves SSL
en su entorno que desean que estén firmadas por un proveedor de certificados conocido o comercial.
Cuando utilizan la clave intermedia pueden crear subclaves a partir de esta clave intermedia. Cuando
se utiliza esta configuración, se debe configurar QRadar con el certificado intermedio y con el
certificado SSL de host, de modo que las conexiones con el host puedan verificar la vía de acceso
completa del certificado.
Conexiones SSL entre los componentes de QRadar
Para establecer todas las conexiones SSL internas entre los componentes, QRadar utiliza el certificado de
servidor web que está preinstalado en la consola de QRadar.
Todos los certificados de confianza para QRadar deben cumplir los requisitos siguientes:
• El certificado debe ser un certificado X.509 y tener una codificación PEM base64.
• El certificado debe tener una extensión de archivo .cert, .crt, .pem o .der.
• Los archivos de almacén de claves que contienen certificados deben tener la extensión .truststore.
• El archivo de certificado debe estar almacenado en el directorio /opt/qradar/conf/
trusted_certificates.
Direccionamiento IPv6 en los despliegues de QRadar
El direccionamiento IPv4 e IPv6 está soportado para la conectividad de red y la gestión de los
dispositivos y el software de IBM QRadar. Cuando se instala QRadar, se le solicitará que especifique si el
protocolo Internet es IPv4 o IPv6.
Componentes de QRadar que dan soporte al direccionamiento IPv6
Los componentes de QRadar siguientes admiten el direccionamiento IPv6.
Pestaña Actividad de red
Puesto que Dirección de origen - IPv6 y Dirección de destino - IPv6 no son columnas
predeterminadas, no se visualizan de forma automática. Para visualizar estas columnas, debe
seleccionarlas al configurar los parámetros de búsqueda (definición de columna).
Para ahorrar espacio y reducir la indexación en un entorno de origen IPv4 o IPv6, los campos de
dirección IP adicionales no se almacenan ni se visualizan. En un entorno mixto IPv4 e IPv6, un
registro de flujo contiene las direcciones IPv4 e IPv6.
44 IBM Security QRadar: Guía de administración de QRadar
Las direcciones IPv6 están soportadas tanto para los datos de paquete, incluido sFlow, como para los
datos de NetFlow V9. Sin embargo, las versiones anteriores de NetFlow podrían no dar soporte a
IPv6.
Pestaña Actividad de registro
Puesto que Dirección de origen - IPv6 y Dirección de destino - IPv6 no son columnas
predeterminadas, no se visualizan de forma automática. Para visualizar estas columnas, debe
seleccionarlas al configurar los parámetros de búsqueda (definición de columna).
Los DSM pueden analizar las direcciones IPv6 a partir de la carga útil de suceso. Si algún DSM no
puede analizar las direcciones IPv6, puede analizarlas una extensión de origen de registro. Para
obtener más información sobre las extensiones de origen de registro, consulte la publicación DSM
Configuration Guide.
Búsqueda, agrupación y creación de informes sobre los campos de IPv6
Puede buscar sucesos y flujos mediante los parámetros de IPv6 en los criterios de búsqueda.
También puede agrupar y ordenar registros de sucesos y flujos que están basados en parámetros de
IPv6.
Puede crear informes que se basen en datos procedentes de las búsquedas basadas en IPv6.
Reglas personalizadas
En las reglas personalizadas y los componentes básicos, los parámetros IP soportan direcciones IPv4
e IPv6, a menos que los parámetros estén etiquetados como una cosa u otra, por ejemplo, SRC IPv6
solo da soporte a direcciones IPv6.
Módulos de soporte de dispositivos (DSM)
Los DSM pueden analizar la dirección IPv6 de origen y de destino de las cargas útiles de sucesos.
Despliegue de QRadar en entornos IPv6 o mixtos
Para iniciar la sesión en QRadar en un entorno IPv6 o mixto, escriba la dirección IP entre corchetes. Por
ejemplo, https://[<IP Address>]
Ambos entornos IPv4 e IPv6 pueden utilizar un archivo hosts para la conversión de direcciones. En un
entorno IPv6 o mixto, el cliente resuelve la dirección de la consola por su nombre de host. Debe añadir la
dirección IP de la consola IPv6 al archivo /etc/hosts en el cliente.
Los orígenes de flujo, como NetFlow y sFlow, se aceptan desde direcciones IPv4 e IPv6.Los orígenes de
sucesos, como syslog y SNMP, se aceptan desde direcciones IPv4 e IPv6. Puede inhabilitar los
superflujos y el empaquetado de flujos en un entorno IPv6.
Restricción: De forma predeterminada, no puede añadir un host gestionado solo IPv4 a una consola IPv6
y de modalidad mixta IPv4. Debe ejecutar un script para habilitar un host gestionado solo IPv4.
Limitaciones del direccionamiento IPv6
Cuando QRadar se despliega en un entorno IPv6, existen las limitaciones siguientes:
• Algunas partes del despliegue de QRadar no utilizan las ventajas de la jerarquía de red habilitada para
IPv6, incluidas las funciones de vigilancia, búsqueda y análisis.
• No se comprueban los perfiles de host en las reglas personalizadas de las direcciones IPv6.
• No hay optimización ni indexación especializada de las direcciones IPv6.
Ejemplos de reglas de iptables avanzadas
Puede configurar las reglas de iptables para controlar mejor el acceso a QRadar, restringir orígenes de
datos de entrada y redirigir el tráfico. Los ejemplos siguientes pueden ayudarle a conocer mejor la red
mediante el ajuste manual de las iptables.
Capítulo 5. Configurar QRadar 45
Bloqueo del acceso de iptables a SSH
Las consolas y los hosts no gestionados permiten SSH desde cualquier solicitud de entrada. Cuando se
añade un host al despliegue, las consolas permiten el acceso a SSH desde QRadar Console y la consola
mantiene el puerto 22 abierto para conexiones de entrada. Puede limitar las conexiones de entrada en el
puerto 22 modificando las reglas de iptables de un host.
Puede bloquear el acceso SSH desde otros hosts gestionados en su consola, acceso que puede violar
conexiones cifradas.
-A INPUT -i eth0 -m state --state NEW -m tcp -p tcp --dport 22 -s 10.100.50.41 -j ACCEPT
-A INPUT -i eth0 -m state --state NEW -m tcp -p tcp --dport 22 -s 10.100.50.59 -j ACCEPT
-A INPUT -i eth0 -m state --state NEW -m tcp -p tcp --dport 22 -j DROP
Habilitación de ICMP para sistemas QRadar
Puede habilitar respuestas de ping desde el sistema QRadar añadiendo la regla siguiente al
archivo /opt/qradar/conf/iptables.pre.
-A INPUT -p icmp -j ACCEPT
Ejecute el script siguiente para crear una entrada en el archivo /etc/sysconfig/iptables.
Importante: Puede limitar esta regla a un host específico añadiendo el campo -s
source.ip.address.
Bloqueo de orígenes de datos no deseados
Puede bloquear un origen de datos como por ejemplo un origen de registro o un origen de datos de
NetFlow durante un tiempo breve en lugar de inhabilitar el dispositivo original. Para bloquear un host
determinado puede añadir una entrada parecida a la siguiente a /opt/qradar/conf/iptables.pre.
Bloquear un netflow desde el direccionador:
-A INPUT -p udp -s <dirección IP> --dport 2055 -j REJECT
Bloquear un syslog desde otro origen:
-A INPUT -p tcp -s <dirección IP> --dport 514 -j REJECT
-A INPUT -p udp -s <dirección IP> --dport 514 -j REJECT
Bloquear un syslog desde una subred específica:
-A INPUT -p tcp -s <dirección IP> --dport 514 -j REJECT
-A INPUT -p udp -s <dirección IP> --dport 514 -j REJECT
Configuración de reglas de iptables
El acceso a los servicios de red de QRadar se controla primero en los hosts con iptables. Las reglas de
iptables se ajustan y configuran en función de los requisitos del despliegue. Los puertos para la búsqueda
de Ariel, la modalidad continua y las veces que utiliza el cifrado (ejecución en túnel) pueden actualizar
varias reglas de iptables.
Acerca de esta tarea
Puede configurar y comprobar reglas de iptables para IPv4 y IPv6. El procedimiento siguiente indica
cómo puede ajustar manualmente las iptables.
Procedimiento
1. Inicie la sesión en QRadar como usuario root mediante SSH.
46 IBM Security QRadar: Guía de administración de QRadar
Iniciar sesión: <root>
Contraseña: <contraseña>
2. Escriba el mandato siguiente para editar el archivo .pre de iptables de reglas:
IPv4:
vi /opt/qradar/conf/iptables.pre
IPv6:
vi /opt/qradar/conf/ip6tables.pre
Se visualiza el archivo de configuración iptables.pre.
3. Escriba el mandato siguiente para editar el archivo .post de iptables de reglas:
IPv4:
vi /opt/qradar/conf/iptables.post
IPv6:
vi /opt/qradar/conf/ip6tables.post
Se visualiza el archivo de configuración iptables.post.
4. Añada la regla siguiente para QRadar para acceder a un número de puerto específico, donde
número_puerto es el número de puerto:
Para aceptar tráfico de UDP para una entrada de puerto específica:
-A INPUT -m udp -p udp --dport <número_puerto> -j ACCEPT
Para aceptar tráfico de TCP para una entrada de puerto específica:
-A INPUT -m state --state NEW -m tcp -p tcp --dport <número_puerto> -j
ACCEPT
5. Guarde la configuración de iptables.
6. Ejecute el script siguiente para propagar los cambios:
/opt/qradar/bin/iptables_update.pl
7. Escriba los mandatos siguientes para comprobar la existencia de iptables:
IPv4:
iptables -L -n -v
IPv6:
ip6tables -L -n -v
Retención de datos
Los grupos de retención definen cómo se retienen los datos de sucesos y flujos grandes en IBM QRadar.
Conforme QRadar recibe sucesos y flujos, cada uno se compara con los criterios de filtro de grupos de
retención. Cuando un suceso o un flujo coincide con un filtro de grupo de retención, se almacena en ese
grupo de retención hasta que se agota el periodo de tiempo de la política de supresión. El periodo de
retención predeterminado es 30 días, después de los cuales los datos se suprimen inmediatamente.
Los grupos de retención se ordenan por prioridad de la fila superior a la fila inferior. En el grupo se
almacena un registro que se corresponde con los criterios de filtro con la prioridad más alta. Si el registro
no coincide con ninguno de los grupos de retención configurados, el registro se almacena en el grupo de
retención predeterminado, que siempre se encuentra bajo la lista de los grupos de retención
configurables.
Capítulo 5. Configurar QRadar 47
Datos de arrendatario
Puede configurar 10 grupos de retención como máximo para datos compartidos y 10 grupos de retención
como máximo para cada arrendatario.
Cuando entran datos en el sistema, los datos se evalúan para determinar si son datos compartidos o si
pertenecen a un arrendatario. Los datos específicos de arrendatario se comparan con los filtros de grupo
de retención definidos para ese arrendatario. Cuando los datos coinciden con un filtro de grupos de
retención, se almacenan en ese grupo de retención hasta que se agota el periodo de tiempo de la política
de retención.
Si no configura grupos de retención para el arrendatario, los datos se colocan automáticamente en el
grupo de retención predeterminado del arrendatario. El periodo de retención predeterminado es 30 días,
a menos que configure un grupo de retención específico del arrendatario.
Configuración de los grupos de retención
Configurar políticas de retención para definir durante cuánto tiempo debe IBM QRadar conservar los
datos de sucesos y flujos, y qué hacer cuando esos datos alcanzan una cierta edad.
Acerca de esta tarea
Los cambios en los filtros de grupos de retención de aplican inmediatamente solo a los datos entrantes.
Por ejemplo, si ha configurado un grupo de retención para retener durante un 1 día todos los datos de la
dirección IP de origen 10.0.0.0/8 y posteriormente edita el filtro para retener datos de la IP de origen
192.168.0.1, el cambio no es retroactivo. Inmediatamente después de cambiar el filtro, el grupo de
retención tiene 24 horas de datos de 10.0.0.0/8 y todos los datos que se recopilan después del cambio
de filtro son datos de 192.168.0.1.
La política de retención del grupo se aplica a todos los datos del grupo, independientemente de los
criterios de filtro. Utilizando el ejemplo anterior, si ha cambiado la política de retención de 1 a 7 días,
tanto los datos de 10.0.0.0/8 como los datos de 192.168.0.1 del grupo se retienen durante 7 días.
La Distribución de un grupo de retención indica el uso del grupo de retención como un porcentaje de la
retención de datos total de todos los grupos de retención. La distribución se calcula por arrendatario.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Retención de sucesos o Retención de flujos.
3. Si ha configurado arrendatarios, en la lista Arrendatario seleccione el arrendatario al que desea que
se aplique el grupo de retención.
Nota: Para gestionar políticas de retención para datos compartidos en una configuración de varios
arrendatarios, elija N/A en la lista Arrendatario.
4. Para configurar un grupo de retención nuevo, siga estos pasos:
a) Efectúe una doble pulsación sobre la primera fila vacía de la tabla para abrir la ventana
Propiedades de retención.
b) Configure los parámetros del grupo de retención.
Más información sobre parámetros de grupo de retención:
Propiedades
Descripción
Nombre
Escriba un nombre exclusivo para el grupo de retención.
Conservar los datos El periodo de retención que especifica durante cuánto tiempo se deben
colocados en este
conservar los datos. Cuando el periodo de retención se acaba, los datos se
grupo durante
suprimen según el parámetro Suprimir datos en este grupo.
QRadar no suprime datos dentro del periodo de retención.
48 IBM Security QRadar: Guía de administración de QRadar
Propiedades
Descripción
Suprimir datos en
este grupo
Seleccione Inmediatamente después de transcurrir el periodo de
retención para suprimir datos inmediatamente cuando se alcance el valor
del parámetro Conservar los datos colocados en este grupo
durante. Los datos se suprimen en el siguiente proceso de
mantenimiento de disco planificado, independientemente de los requisitos
de almacenamiento de disco.
Seleccione Cuando se necesite espacio de almacenamiento para
conservar en el almacenamiento los datos que han alcanzado el valor del
parámetro Conservar los datos colocados en este grupo
durante hasta que este sistema de supervisión detecte que se necesita
almacenamiento.
Las supresiones basadas en espacio de almacenamiento empiezan cuando
el espacio de disco libre cae al 15% o menos y continúan hasta que el
espacio de disco libre es el 18% o ya ha transcurrido el tiempo establecido
en el campo Conservar los datos colocados en este grupo durante. Por
ejemplo, si el espacio de disco utilizado alcanza el 85% para registros, se
suprimen los datos hasta que el porcentaje utilizado caiga al 82%. Cuando
se necesita el almacenamiento, solo se suprimen los datos que han
alcanzado el valor del campo Conservar los datos colocados en este
grupo durante.
Si el grupo está establecido en Suprimir datos en este grupo:
inmediatamente después de transcurrir el periodo de retención, no se
realizan comprobaciones de espacio y la tarea de supresión elimina
inmediatamente los datos pasados en la retención.
Descripción
Escriba una descripción para el grupo.
Filtros actuales
Configure los criterios de filtro con los que se comparan los datos.
c) Pulse Añadir filtro después de especificar cada conjunto de criterios de filtro.
d) Pulse Guardar.
5. Para editar un grupo de retención existente, seleccione la fila de la tabla y pulse Editar.
6. Para suprimir un grupo de retención, seleccione la fila de la tabla y pulse Suprimir.
7. Pulse Guardar.
Los datos entrantes que cumplen las propiedades de la política de retención se almacenan
inmediatamente en el grupo de retención.
Gestión de la secuencia de los grupos de retención
Puede cambiar el orden de los grupos de retención para asegurarse de que los datos se comparan con los
grupos de retención en el orden exigido por sus requisitos.
Acerca de esta tarea
Los grupos de retención se ordenan por prioridad de la fila superior a la fila inferior en las ventanas
Retención de sucesos y Retención de flujos. Se almacena un registro en el primer grupo de retención
que se corresponde con los parámetros de registro.
No puede mover el grupo de retención predeterminado. Siempre se encuentra al final de la lista.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Retención de sucesos o Retención de flujos.
Capítulo 5. Configurar QRadar 49
3. Si ha configurado arrendatarios, en la lista Arrendatario, seleccione el arrendatario para los grupos de
retención que desea reordenar.
Nota: Para gestionar políticas de retención para datos compartidos en una configuración de varios
arrendatarios, elija N/A en la lista Arrendatario.
4. Seleccione la fila que corresponde al grupo de retención que desea mover y pulse Subir o Bajar para
moverla a la ubicación correcta.
5. Pulse Guardar.
Habilitación e inhabilitación de un grupo de retención
Al configurar y guardar un grupo de retención, está habilitado de forma predeterminada. Puede inhabilitar
un grupo para ajustar la retención de sucesos o de flujos.
Acerca de esta tarea
Cuando se inhabilita un grupo, todos los sucesos o flujos nuevos que coincidan con los requisitos del
grupo inhabilitado se almacenan en el siguiente grupo que coincida con las propiedades de sucesos o
flujos.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Retención de sucesos o Retención de flujos.
3. Si ha configurado arrendatarios, en la lista Arrendatario, seleccione el arrendatario para el grupo de
retención que desea cambiar.
Nota: Para gestionar políticas de retención para datos compartidos en una configuración de varios
arrendatarios, elija N/A en la lista Arrendatario.
4. Seleccione el grupo de retención que desee inhabilitar y, a continuación, pulse Habilitar/inhabilitar.
Supresión de un grupo de retención
Cuando suprime un grupo de retención, solo se suprimen los criterios que definen el grupo. Los sucesos o
los flujos que se almacenaron en el grupo los recopila el grupo de retención predeterminado. El periodo
de retención predeterminado es 30 días, después de los cuales los datos se suprimen inmediatamente.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Retención de sucesos o Retención de flujos.
3. Si ha configurado arrendatarios, en la lista Arrendatario, seleccione el arrendatario para el grupo de
retención que desea suprimir.
Nota: Para gestionar políticas de retención para datos compartidos en una configuración de varios
arrendatarios, elija N/A en la lista Arrendatario.
4. Seleccione el grupo de retención que desee suprimir y, a continuación, pulse Suprimir.
Notificaciones del sistema
IBM QRadar supervisa de forma continua todos los dispositivos y proporciona información, avisos y
notificaciones de error a la QRadar Console. De esta manera, le resultará más sencillo supervisar el
estado y la corrección del despliegue.
Para mostrar notificaciones del sistema en la pantalla, debe configurar el navegador para permitir las
ventanas emergentes y asegurarse de que la ventana emergente Activar notificaciones emergentes esté
50 IBM Security QRadar: Guía de administración de QRadar
seleccionada en las preferencias de usuario (
). Si inhabilita las notificaciones de escritorio de QRadar,
podrá seguir viendo las notificaciones del sistema en el menú de notificaciones (
).
Nota: Las notificaciones de navegador son compatibles con Mozilla Firefox, Google Chrome y Microsoft
Edge 10. Microsoft Internet Explorer no admite notificaciones basadas en navegador. Las notificaciones
en Internet Explorer ahora aparecen en un cuadro de notificación de QRadar. El modo en que las
notificaciones aparecen y el tiempo que los mensajes permanecen en la pantalla puede variar entre los
diferentes navegadores.
Configuración de notificaciones de sistema
Puede configurar umbrales para alertas de rendimiento del sistema.
Acerca de esta tarea
En la tabla siguiente se describen los parámetros de la ventana Notificaciones globales del sistema.
Tabla 7. Parámetros de la ventana Notificaciones globales del sistema
Parámetro
Descripción
Carga del sistema durante 1 minuto
Escriba el promedio de carga del sistema del
umbral durante el último minuto.
Carga del sistema durante 5 minutos
Escriba el promedio de carga del sistema del
umbral durante los 5 últimos minutos.
Carga del sistema durante 15 minutos
Escriba el promedio de carga del sistema del
umbral durante los 15 últimos minutos.
Tiempo promedio en ms para solicitudes de E/S
para el dispositivo
Escriba el umbral de tiempo en ms para solicitudes
de E/S
Porcentaje de paginación utilizado
Escriba el porcentaje del umbral de espacio de
paginación utilizado.
Paquetes recibidos por segundo
Escriba el número para el umbral de paquetes
recibidos por segundo.
Paquetes transmitidos por segundo
Escriba el número para el umbral de paquetes
transmitidos por segundo.
Bytes recibidos por segundo
Escriba el número para el umbral de bytes
recibidos por segundo.
Bytes transmitidos por segundo
Escriba el número para el umbral de bytes
transmitidos por segundo.
Errores de recepción
Escriba el número para el umbral de paquetes
dañados recibidos por segundo.
Errores de transmisión
Escriba el número para el umbral de paquetes
dañados transmitidos por segundo.
Colisiones de paquetes
Escriba el número para el umbral de colisiones que
se producen por segundo al transmitir paquetes.
Paquetes recibidos descartados
Escriba el número para el umbral de paquetes
recibidos que se han descartado por segundo
debido a falta de espacio en los almacenamientos
intermedios.
Capítulo 5. Configurar QRadar 51
Tabla 7. Parámetros de la ventana Notificaciones globales del sistema (continuación)
Parámetro
Descripción
Paquetes transmitidos descartados
Escriba el número para el umbral de paquetes
transmitidos que se han descartado por segundo
debido a falta de espacio en los almacenamientos
intermedios.
Errores de portadora en transmisión
Escriba el número para el umbral de errores de
portadora que se producen por segundo al
transmitir paquetes.
Errores de trama de recepción
Escriba el número para el umbral de errores de
alineación de tramas que se producen por segundo
en los paquetes recibidos.
Desbordamientos FIFO de recepción
Escriba el número para el umbral de errores de
desbordamiento FIFO (primero en entrar, primero
en salir) que se producen por segundo en los
paquetes recibidos.
Desbordamientos FIFO de transmisión
Escriba el número para el umbral de errores de
desbordamiento FIFO (primero en entrar, primero
en salir) que se producen por segundo en los
paquetes transmitidos.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Notificaciones globales del sistema.
3. Escriba valores para cada parámetro que desee configurar.
4. Por cada parámetro, seleccione Habilitado y Criterios de respuesta y luego seleccione una de las
opciones siguientes:
Opción
Descripción
Mayor que
Se genera una alerta si el valor del parámetro sobrepasa el valor configurado.
Menor que
Se genera una alerta si el valor del parámetro es inferior al valor configurado.
5. Escriba una descripción de la resolución preferida a la alerta.
6. Pulse Guardar.
7. En la pestaña Admin, pulse en Desplegar cambios.
Configuración de notificaciones de correo electrónico de sucesos y flujos personalizadas
Cuando configure reglas en IBM QRadar, especifique que cada vez que la regla genere una respuesta, se
envíe una notificación por correo electrónico a los destinatarios. La notificación por correo electrónico
proporciona información útil, como las propiedades de sucesos o flujos.
Acerca de esta tarea
Puede personalizar el contenido de las notificaciones por correo electrónico acerca de las respuestas de
las reglas; para ello, edite el archivo alert-config.xml.
Nota: las referencias a los flujos no se aplican a IBM QRadar Log Manager.
Debe crear un directorio temporal en el que pueda editar con seguridad las copias de los archivos, sin
peligro de sobrescribir los archivos predeterminados. Después de editar y guardar el archivo alertconfig.xml, debe ejecutar un script que valide los cambios. El script de validación aplica
52 IBM Security QRadar: Guía de administración de QRadar
automáticamente los cambios a un área de transferencia. Debe desplegar la configuración completa para
volver a crear los archivos de configuración para todos los dispositivos.
Para IBM QRadar on Cloud debe abrir un tíquet con el soporte de IBM para obtener una copia del archivo
alert-config.xml. Debe abrir otro tíquet para aplicar el archivo alert-config.xml actualizado a la
instancia de QRadar on Cloud.
Procedimiento
1. Utilice SSH para iniciar la sesión en QRadar Console como el usuario root.
2. Cree un nuevo directorio temporal que se utilizará para editar de forma segura las copias de los
archivos predeterminados.
3. Para copiar los archivos que están almacenados en el directorio custom_alerts en el directorio
temporal, escriba el mandato siguiente:
cp /store/configservices/staging/globalconfig/templates/custom_alerts/*.*
<nombre_directorio>
<nombre_directorio> es el nombre del directorio temporal que ha creado.
4. Confirme que los archivos se han copiado satisfactoriamente:
a) Para listar los archivos en el directorio, escriba ls -lah.
b) Compruebe que el archivo alert-config.xml está en la lista.
5. Abra el archivo alert-config.xml para su edición.
6. Edite el contenido del elemento <template>.
a) Necesario: Especifique el tipo de plantilla que desea utilizar. Las opciones válidas son suceso o
flujo.
<templatetype>event</templatetype>
<templatetype>flow</templatetype>
b) Escriba un nombre para la plantilla de correo electrónico:
<templatename>Default flow template</templatename>
Si tiene más de una plantilla, asegúrese de que el nombre de la plantilla sea exclusivo.
c) Defina el elemento <active> como true:
<active>true</active>
d) Edite los parámetros de los elementos <body> o <subject> para incluir la información que
desee ver.
Importante: La propiedad <active></active> se debe establecer en True para cada tipo de
plantilla de suceso y flujo que desee que aparezca como una opción en QRadar. Debe haber como
mínimo una plantilla activa para cada tipo.
También debe asegurarse de que la propiedad <filename>></filename> se deje vacía.
Parámetros de notificación que puede utilizar en la plantilla:
Tabla 8. Parámetros de notificación aceptados
Parámetros comunes
Parámetros de suceso
Parámetros de flujo
AppName
EventCollectorID
Type
RuleName
DeviceId
CompoundAppID
RuleDescription
DeviceName
FlowSourceIDs
EventName
DeviceTime
SourceASNList
Capítulo 5. Configurar QRadar 53
Tabla 8. Parámetros de notificación aceptados (continuación)
Parámetros comunes
Parámetros de suceso
Parámetros de flujo
EventDescription
DstPostNATPort
DestinationASNList
EventProcessorId
SrcPostNATPort
InputIFIndexList
Qid
DstMACAddress
OutputIFIndexList
Category
DstPostNATIPAddress
AppId
RemoteDestinationIP
DstPreNATIPAddress
Host
Payload
SrcMACAddress
Port
Credibility
SrcPostNATIPAddress
SourceBytes
Relevance
SrcPreNATIPAddress
SourcePackets
Source
SrcPreNATPor
Direction
SourcePort
DstPreNATPort
SourceTOS
SourceIP
SourceDSCP
Destination
SourcePrecedence
DestinationPort
DestinationTOS
DestinationIP
DestinationDSCP
DestinationUserName
SourceASN
Protocol
DestinationASN
StartTime
InputIFIndex
Duration
OutputIFIndex
StopTime
FirstPacketTime
EventCount
LastPacketTime
SourceV6
TotalSourceBytes
DestinationV6
TotalDestinationBytes
UserName
TotalSourcePackets
DestinationNetwork
TotalDestinationPackets
SourceNetwork
SourceQOS
Severity
DestinationQOS
CustomProperty
SourcePayload
CustomPropertiesList
CalculatedProperty
CalculatedPropertiesList
AQLCustomProperty
AqlCustomPropertiesList
LogSourceId
LogSourceName
54 IBM Security QRadar: Guía de administración de QRadar
Nota: Si no desea recuperar la lista completa cuando utiliza el parámetro CustomProperties,
CalculatedProperties o AqlCustomProperties, puede seleccionar una propiedad específica
utilizando los códigos siguientes:
• Propiedad personalizada: $
{body.CustomProperty("<nombre.propiedad.personalizada>")}
• Propiedad calculada: $
{body.CalculatedProperty("<nombre_propiedad_calculada>")}
• Propiedad personalizada de AQL: $
{body.AqlCustomProperty("<nombre_propiedad_personalizada_AQL>")}
7. Para crear varias plantillas de correo electrónico, copie y pegue la siguiente plantilla de correo
electrónico de ejemplo del elemento <template> en el archivo alert-config.xml. Repita el paso
6 con cada plantilla que añada.
Plantilla de correo electrónico de ejemplo:
<template>
<templatename>Flujo predeterminado</templatename>
<templatetype>flow</templatetype>
<active>true</active>
<filename></filename>
<subject>${RuleName} Fired </subject>
<body>
Motor de reglas personalizado de suceso de ${AppName}
enviado como respuesta automática:
${StartTime}
Nombre de regla:
Descripción de la regla:
IP de origen:
Puerto de origen:
Nombre de usuario de origen (desde suceso):
Red de origen:
${RuleName}
${RuleDescription}
${SourceIP}
${SourcePort}
${UserName}
${SourceNetwork}
IP de destino:
${DestinationIP}
Puerto de destino:
${DestinationPort}
Nombre de usuario de dest (de ident de activo):${DestinationUserName}
Red de destino:
${DestinationNetwork}
Protocolo:
QID:
${Protocol}
${Qid}
Nombre de suceso:
Descripción de suceso:
Categoría:
${EventName}
${EventDescription}
${Category}
ID de origen de registro:
Nombre de origen de registro:
${LogSourceId}
${LogSourceName}
Carga útil:
${Payload}
CustomPropertiesList:
${CustomPropertiesList}
AQL Custom Property, CEP_aql_1:
${body.AqlCustomProperty("CEP_aql_1")}
Calculated Property, CEP_calc_2:
${body.CalculatedProperty("CEP_calc_2")}
Regex Property, CEP_reg_3:
${body.CustomProperty("CEP_reg_3")}
</body>
<from></from>
<to></to>
<cc></cc>
<bcc></bcc>
</template>
Nota: Actualmente, el DomainID para direcciones IP solapadas o multitenencia no está disponible
en las plantillas de correo electrónico personalizadas.
8. Guarde y cierre el archivo alert-config.xml.
9. Para validar los cambios, escriba el siguiente mandato:
Capítulo 5. Configurar QRadar 55
/opt/qradar/bin/runCustAlertValidator.sh <nombre_directorio>
El parámetro <nombre_directorio> es el nombre del directorio temporal que ha creado.
Si el script valida los cambios, se mostrará el siguiente mensaje: File alert-config.xml was
deployed successfully to staging!
10. Implemente los cambios en QRadar.
a) Inicie la sesión en QRadar.
b) En el menú de navegación (
), pulse Admin.
c) Pulse Avanzado > Desplegar configuración completa.
Nota: QRadar seguirá recopilando sucesos cuando despliegue la configuración completa. Cuando
el servicio de recopilación de sucesos deba reiniciarse, QRadar no lo reiniciará automáticamente.
Se mostrará un mensaje que le dará la opción de cancelar el despliegue y reiniciar el servicio en el
momento más conveniente.
Configuración de notificaciones de correo electrónico de delitos personalizadas
Puede crear plantillas para notificaciones de correo electrónico desencadenadas por delitos
Puede personalizar el contenido incluido en la notificación de correo electrónico editando el archivo
alert-config.xml.
Debe crear un directorio temporal en el que pueda editar con seguridad las copias de los archivos, sin
peligro de sobrescribir los archivos predeterminados. Después de editar y guardar el archivo alertconfig.xml, debe ejecutar un script que valide los cambios. El script de validación aplica
automáticamente los cambios a un área de transferencia. Debe desplegar la configuración completa para
volver a crear los archivos de configuración para todos los dispositivos.
Procedimiento
1. Utilice SSH para iniciar la sesión en QRadar Console como el usuario root.
2. Cree un nuevo directorio temporal que se utilizará para editar de forma segura las copias de los
archivos predeterminados.
3. Teclee el mandato siguiente para copiar los archivos almacenados en el directorio custom_alerts
en el directorio temporal:
cp /store/configservices/staging/globalconfig/templates/custom_alerts/*.* <nombre_directorio>
<nombre_directorio> es el nombre del directorio temporal que ha creado.
Si el archivo no existe en el directorio staging, lo encontrará en el directorio /opt/qradar/conf/
templates/custom_alerts.
4. Confirme que los archivos se han copiado satisfactoriamente:
a) Para listar los archivos en el directorio, escriba ls -lah.
b) Compruebe que el archivo alert-config.xml está en la lista.
5. Abra el archivo alert-config.xml para su edición.
6. Añada un elemento <template> nuevo a la plantilla de delito nueva.
a) Necesario: Especifique offense para el valor de tipo de plantilla.
<templatetype>offense</templatetype>
b) Teclee un nombre para la plantilla de delito.
Por ejemplo, <templatename>Plantilla de delito predeterminada</templatename>
Si tiene más de una plantilla, asegúrese de que el nombre de la plantilla sea exclusivo.
c) Establezca el elemento <active> en true.
56 IBM Security QRadar: Guía de administración de QRadar
<active>true</active>
Importante: La propiedad <active></active> se debe establecer en true para cada tipo de
plantilla que desee que aparezca como opción en QRadar. Debe haber como mínimo una plantilla
activa para cada tipo.
d) Edite los parámetros de los elementos <body> o <subject> para incluir la información que desee
ver.
La lista siguiente proporciona los valores que puede utilizar en la plantilla de delito. Los valores
$Label proporcionan la etiqueta del elemento y los valores $Value proporcionan los datos.
Parámetros de delitos
$Value.DefaultSubject
$Value.Intro
$Value.OffenseId
$Value.OffenseStartTime
$Value.OffenseUrl
$Value.OffenseMRSC
$Value.OffenseDescription
$Value.EventCounts
$Label.OffenseSourceSummary
$Value.OffenseSourceSummary
$Label.TopSourceIPs
$Value.TopSourceIPs
$Label.TopDestinationIPs
$Value.TopDestinationIPs
$Label.TopLogSources
$Value.TopLogSources
$Label.TopUsers
$Value.TopUsers
$Label.TopCategories
$Value.TopCategories
$Label.TopAnnotations
$Value.TopAnnotations
$Label.ContributingCreRules
$Value.ContributingCreRules
Capítulo 5. Configurar QRadar 57
También puede hacer un bucle sobre algunos valores utilizando la sintaxis siguiente en la plantilla:
#foreach( $item in $Value.X )
$item
#end
Donde X es uno de los valores siguientes:
• OffenseSourceSummaryList
• TopSourceIPsList
• TopDestinationIPsList
• TopLogSourcesList
• TopUsersList
• TopCategoriesList
• TopAnnotationsList
• ContributingCreRulesList
Puede incluir las propiedades siguientes utilizando ${X}, donde X es uno de los valores siguientes:
• OffenseID
• OffenseRuleID
• OffenseRuleName
• Magnitude
• Relevance
• Severity
• Credibility
• Domain ("N/A" si no se encuentra)
• Tenant ("N/A" si no se encuentra)
• OffenseType
Por ejemplo, si un delito tiene una magnitud 7 e incluye ${Magnitude} en la plantilla, el valor de $
{Magnitude} aparece como 7 en el correo electrónico.
7. Guarde y cierre el archivo alert-config.xml.
8. Para validar los cambios, escriba el siguiente mandato:
/opt/qradar/bin/runCustAlertValidator.sh <nombre_directorio>
<nombre_directorio> es el nombre del directorio temporal que ha creado.
Si el script valida los cambios, se mostrará el siguiente mensaje: File alert-config.xml was
deployed successfully to staging!
9. Implemente los cambios en QRadar.
a) Inicie la sesión en QRadar.
b) En el menú de navegación (
), pulse Admin.
c) Pulse Avanzado > Desplegar configuración completa.
Nota: QRadar seguirá recopilando sucesos cuando despliegue la configuración completa. Cuando
el servicio de recopilación de sucesos deba reiniciarse, QRadar no lo reiniciará automáticamente.
Se mostrará un mensaje que le dará la opción de cancelar el despliegue y reiniciar el servicio en el
momento más conveniente.
58 IBM Security QRadar: Guía de administración de QRadar
Razones de cierre de infracción personalizadas
Puede gestionar las opciones que figuran en el cuadro de lista Razón del cierre de la pestaña
Infracciones.
Cuando un usuario cierra una infracción en la pestaña Infracciones, se visualiza la ventana Cerrar
infracción. Se solicita al usuario que seleccione una razón en el cuadro de lista Razón del cierre.
Aparecen en la lista tres opciones predeterminadas:
• Ajuste de falsos positivos
• Irrelevante
• Violación de política
Los administradores pueden añadir, editar y suprimir razones de cierre de infracción en la pestaña
Admin.
Adición de una razón de cierre de infracción personalizada
Cuando se añade una razón de cierre de infracción personalizada, la razón nueva aparece listada en la
ventana Razones de cierre de infracción personalizada y en el cuadro de lista Razón del cierre en la
ventana Cerrar infracción de la pestaña Infracciones.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Razones de cierre de infracción personalizada.
3. Pulse Añadir.
4. Escriba una razón exclusiva del cierre de las infracciones. Las razones deben tener entre 5 y 60
caracteres de longitud.
5. Pulse Aceptar.
La nueva razón de cierre de infracción personalizada aparecerá ahora listada en la ventana Razones
de cierre de infracción personalizada. En el cuadro de lista Razón del cierre de la pestaña
Infracciones de la ventana Cerrar infracción también se muestra la razón personalizada.
Edición de una razón de cierre de infracción personalizada
La edición de una razón de cierre de infracción personalizada actualiza la razón en la ventana Razones de
cierre de infracción personalizada y en el cuadro de lista Razón del cierre de la ventana Cerrar
infracción, pestaña Infracciones.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Razones de cierre de infracción personalizada.
3. Seleccione la razón de cierre de la infracción que desee editar.
4. Pulse Editar.
5. Escriba una razón exclusiva del cierre de las infracciones. Las razones deben tener entre 5 y 60
caracteres de longitud.
6. Pulse Aceptar.
Supresión de una razón de cierre de infracción personalizada
La supresión de una razón de cierre de infracción personalizada elimina la razón de la ventana Razones
de cierre de infracción personalizada y del cuadro de lista Razón del cierre de la ventana Cerrar
infracción, pestaña Infracciones.
Capítulo 5. Configurar QRadar 59
Procedimiento
), pulse Admin.
1. En el menú de navegación (
2. En la sección Configuración del sistema, pulse Razones de cierre de infracción personalizada.
3. Seleccione la razón de cierre de la infracción que desee suprimir.
4. Pulse Suprimir.
5. Pulse Aceptar.
Configuración de una propiedad de activo personalizada
Las propiedades de activo personalizadas ofrecen más opciones de consulta cuando ejecute consultas en
los activos que tenga en IBM QRadar.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Propiedades de activos personalizadas.
3. En el campo Nombre, escriba un descriptor para la propiedad de activo personalizada.
Nota: El nombre solo puede contener caracteres alfanuméricos, espacios o guiones bajos. No se
permiten caracteres especiales.
4. En la lista Tipo, seleccione Numérico o Texto para definir el tipo de información para la propiedad de
activo personalizada.
5. Pulse Aceptar.
6. Pulse la pestaña Activos.
7. Pulse Editar activo > Propiedades de activos personalizadas.
8. Especifique la información necesaria en el campo de valor.
9. Pulse Aceptar.
Adición de acciones personalizadas
Conecte scripts a reglas personalizadas para realizar acciones personalizadas en respuesta a los sucesos
de red. Utilice la ventana Acción personalizada para gestionar los scripts de acción personalizada.
Utilice acciones personalizadas para seleccionar o definir el valor que se pasa al script y la acción
resultante.
Por ejemplo, puede escribir un script para crear una regla de cortafuegos que bloquee una dirección IP de
origen de la red en respuesta a una regla que se desencadena mediante un número definido de intentos
de inicio de sesión fallidos.
Los ejemplos siguientes son acciones personalizadas resultantes de pasar valores a un script:
• Bloquear usuarios y dominios.
• Iniciar flujos de trabajo y actualizaciones en sistemas externos.
• Actualizar servidores TAXI con una representación STIX de una amenaza.
Las acciones personalizadas funcionan mejor con sucesos de reglas personalizadas de bajo volumen y
con reglas personalizadas que tienen un valor limitador de respuesta bajo.
1. En el menú de navegación (
), pulse Admin.
2. En la pestaña Acciones personalizadas, pulse Definir acciones.
3. Para cargar los scripts, pulse Añadir. Las versiones de lenguajes de programación soportadas por el
producto se indican en la lista Intérprete.
60 IBM Security QRadar: Guía de administración de QRadar
Para poder garantizar la seguridad del despliegue, QRadar no da soporte a la gama completa de
funciones de script suministradas por los lenguajes Python, Perl o Bash.
4. Especifique los parámetros que desee pasar al script que ha cargado.
Tabla 9. Parámetros de acción personalizada
Parámetro
Descripción
Propiedad fija
Los valores que se pasan al script de acción personalizada.
Estas propiedades no se basan en los sucesos o en el flujo en sí
mismos, sino que cubren otros valores definidos en los que puede
utilizar el script para actuar sobre ellos. Por ejemplo, pase las
propiedades fijas username y password para un sistema de
terceros a un script para enviar una alerta SMS.
Cifre propiedades fijas marcando el recuadro Valor de cifrado.
Propiedad de suceso de
red
Propiedades Ariel dinámicas generadas por sucesos. Efectúe la
selección en la lista Propiedad.
Por ejemplo, la propiedad de suceso de red sourceip proporciona
un parámetro que coincide con la dirección IP de origen del suceso
desencadenado.
Para obtener más información sobre propiedades de Ariel, consulte
IBM QRadar Ariel Query Language Guide.
Los parámetros se pasan al script por el orden en el que los haya añadido en la ventana Acciones
personalizadas.
Cuando se ejecutan los scripts de acción personalizada, se configura un chroot jail en el
directorio /opt/qradar/bin/ca_jail/. Los scripts pueden modificar y escribir en cualquier contenido
del directorio /opt/qradar/bin/ca_jail/. También se puede modificar el directorio de inicio del
usuario (/home/customactionuser).
Un script solo se puede ejecutar desde dentro del entorno jail, de forma que no interfiera con el entorno
de ejecución de QRadar. Todo el acceso de archivos durante la ejecución de acciones personalizadas es
relativo al directorio /opt/qradar/bin/ca_jail/.
Es posible que la cuenta de usuario de acción personalizada no tenga permiso para ejecutar mandatos de
seguimiento, tales como iniciar sesión en un cortafuegos y bloquear una dirección IP. Pruebe si el script
se ejecuta satisfactoriamente antes de asociarlo a una regla.
Nota: El tipo de acción personalizada que se implementa dependerá de su infraestructura de red y de sus
componentes. Por ejemplo, puede configurar las API REST en dispositivos Cisco para bloquear
direcciones IP sospechosas. Es posible que otros proveedores terceros no proporcionen una interfaz
REST, por lo que tendría que desarrollar su propia solución de servicios web para ejecutar acciones
personalizadas.
Debe ejecutar el programa de utilidad dos2unix en los scripts que se originan en un sistema Windows o
DOS. Los sistemas Windows o DOS normalmente añaden caracteres de control. Para probar
correctamente los scripts de acciones personalizadas utilizando la función de script Ejecución de prueba
en QRadar, debe eliminar los caracteres de control.
Información relacionada
Introducción a scripts de acción personalizados
Probar la acción personalizada
Pruebe si el script se ejecuta satisfactoriamente y arroja el resultado deseado antes de asociarlo con una
regla.
Capítulo 5. Configurar QRadar 61
Acerca de esta tarea
Los scripts de acción personalizados se ejecutan en un entorno de prueba, aislado del entorno de
producción. Los scripts de acción personalizados se ejecutan en el host gestionado que ejecuta el
procesador de sucesos. Sin embargo, si tiene un dispositivo All-In-One, las acciones personalizadas se
ejecutan en la QRadar Console.
La Ejecución de prueba sólo está soportada en QRadar Console y no está soportada en hosts
gestionados.
Si tiene que grabar en disco desde un script de acción personalizada, debe utilizar el directorio
siguiente: /home/customactionuser.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Acciones personalizadas, pulse Definir acciones.
3. Seleccione una acción personalizada y pulse Ejecución de prueba > Ejecutar para probar el script. Se
devolverá el resultado de la prueba y cualquier salida generada por el script.
4. Después de configurar y probar la acción personalizada, utilice el Asistente de reglas para crear una
regla de suceso nueva y asociar la acción personalizada con ella.
Para obtener más información sobre reglas de suceso, consulte IBM QRadar User Guide.
Pasar parámetros a un script de acción personalizada
Los scripts de ejemplo de Bash, Python y Perl muestran cómo pasar parámetros a scripts de acción
personalizada.
Los scripts de ejemplo simples siguientes muestran cómo consultar la API de modelo de activo para un
activo con la dirección IP de origen de infracción proporcionada. Para este ejemplo, la salida de los scripts
es el JSON devuelto por el punto final.
Los scripts necesitan tres parámetros:
• Dirección IP de la consola
• Señal de API
• Dirección IP de origen
Estos parámetros de configuran en el área Parámetros de script de la ventana Definir una acción
personalizada:
62 IBM Security QRadar: Guía de administración de QRadar
Figura 5. Parámetros de script de acción personalizada
Cada parámetro se pasa al script en el orden en el que se ha añadido en la ventana Definir acción
personalizada. En este caso:
1. console_ip
2. api_token
3. offense_source_ip
Las variables que se han definido al principio de cada uno de los scripts de ejemplo utilizan los nombres
de parámetro de ejemplo que se han añadido en la ventana Definir acción personalizada.
#!/bin/bash
console_ip=$1
api_token=$2
offense_source_ip=$3
auth_header="SEC:$api_token"
output=$(curl -k -H $auth_header https://$console_ip/console/restapi/api/
asset_model/assets?filter=interfaces%20contains%20%28%20ip_addresses
%20contains%20%28%20value%20%3D%20%22$offense_source_ip%22%29%29)
# Impresión básica de la salida del mandato
echo $output
Figura 6. call_asset_model.sh
Capítulo 5. Configurar QRadar 63
#!/usr/bin/python
import sys
import requests
console_ip = sys.argv[1]
api_token = sys.argv[2]
offense_source_ip = sys.argv[3]
auth_header = {'SEC' : api_token }
endpoint = "https://{0}/console/restapi/api/asset_model/
assets?filter=interfaces%20contains%20%28%20ip_addresses
%20contains%20%28%20value%20%3D%20%22{1}%22%29%29"
.format(console_ip, offense_source_ip)
response = requests.get(endpoint, headers=auth_header, verify=False)
# Impresión básica de la salida del mandato
print(response.json())
Figura 7. call_asset_model.py
#!/usr/bin/perl
use strict;
use warnings;
use LWP::UserAgent;
my $console_ip = $ARGV[0];
my $api_token = $ARGV[1];
my $offense_source_ip = $ARGV[2];
my $endpoint = "https://$console_ip/console/restapi/api/asset_model/
assets?filter=interfaces%20contains%20%28%20ip_addresses
%20contains%20%28%20value%20%3D%20%22$offense_source_ip%22%29%29";
my $client = LWP::UserAgent -> new(ssl_opts => { verify_hostname => 0 });
my $response = $client -> get($endpoint, "SEC" => $api_token);
# Impresión básica de la salida del mandato
print $response -> decoded_content;
Figura 8. call_asset_model.pl
Gestión de vistas de datos agregados
Un gran volumen de agregación de datos puede degradar su rendimiento del sistema. La función Ariel
utiliza una base de datos aparte para datos agregados para mejorar el rendimiento del sistema y hacer
que los datos estén disponibles con más rapidez. Puede inhabilitar, habilitar o suprimir vistas de datos
agregados. Las gráficas de series temporales, las gráficas de informe y las reglas de anomalía utilizan
vistas de datos agregados.
Acerca de esta tarea
Los elementos que aparecen en la lista Visualizar ordenan los datos.
La Vista de datos agregados debe generar datos para las reglas de ADE, los gráficos de series temporales
y los informes.
Inhabilite o suprima vistas si se alcanza el número máximo de vistas.
En la columna ID de datos agregados pueden aparecer vistas duplicadas porque una vista de datos
agregados puede incluir varias búsquedas.
Procedimiento
), pulse Admin.
1. En el menú de navegación (
2. En la sección Configuración del sistema, pulse Gestión de datos agregados.
64 IBM Security QRadar: Guía de administración de QRadar
3. Para filtrar la lista de vistas de datos agregados, lleve a cabo lo indicado en una de las siguientes
opciones:
•
Seleccione una opción de la lista Vista, Base de datos, Mostrar o Visualizar.
•
Escriba un ID de datos agregados, un nombre de informe, un nombre de gráfica o nombre de
búsqueda guardada en el campo de búsqueda.
4. Para gestionar una vista de datos agregados, seleccione la vista y luego pulse la acción adecuada en la
barra de herramientas.
•
Si se selecciona Inhabilitar vista o Suprimir vista, se visualizan las dependencias de contenido de
la vista de datos agregados. Una vez inhabilitada o suprimida la vista, los componentes
dependientes ya no utilizarán datos agregados.
•
Habilite una vista de datos agregados inhabilitados anteriormente para restaurar la vista.
Tabla 10. Descripciones de las columnas de la vista Gestión de datos agregados
Columna
Descripción
ID de datos agregados
Identificador de los datos agregados
Nombre de búsqueda guardada
Nombre definido para la búsqueda guardada
Nombre de columna
Identificador de columna
Veces que se ha buscado
Recuento de búsqueda
Datos escritos
Tamaño de los datos escritos
Nombre de base de datos
Base de datos en la que se ha escrito el archivo
Hora de la última modificación
Indicación de fecha y hora de la última
modificación de los datos
Recuento exclusivo habilitado
True o False; los resultados de búsqueda
mostrarán recuentos de sucesos y flujos
exclusivos en lugar de recuentos promedio a lo
largo del tiempo.
Capítulo 5. Configurar QRadar 65
66 IBM Security QRadar: Guía de administración de QRadar
Capítulo 6. Proceso de datos de sucesos en QRadar
En IBM QRadar, puede utilizar el Editor de DSM para resolver problemas de análisis y añadir un análisis
personalizado.
El Editor de DSM proporciona información en tiempo real para que sepa si la personalización funciona tal
como se espera.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Visión general Editor de DSM
En lugar de crear manualmente una extensión de origen de registro para arreglar problemas de análisis o
ampliar el soporte para tipos de origen de registro nuevos, utilice el Editor de DSM. El Editor de DSM
proporciona vistas diferentes de los datos. Puede utilizar el Editor de DSM para extraer campos, definir
propiedades personalizadas, categorizar sucesos y definir un definición de QID nueva.
El Editor de DSM proporciona las vistas siguientes:
Espacio de trabajo
El Espacio de trabajo muestra datos de sucesos en bruto. Puede utilizar cargas útiles de suceso para
probar el comportamiento del tipo de o después el área Espacio de trabajo muestra los datos que
captura en tiempo real..
Todos los sucesos de ejemplo se envían desde el espacio de trabajo al Simulador de DSM, donde se
analizan las propiedades y se realizan búsquedas en las correlaciones de QIDup. Los resultados se
muestran en la sección Vista previa de la actividad de registro. Haga clic en el icono de edición para
abrir el modo de edición.
En la modalidad de edición, puede pegar directamente hasta 100.000 caracteres de datos de sucesos en
el espacio de trabajo o editar los datos directamente. Al editar las propiedades en la pestaña de
Propiedades, las coincidencias de la carga útil se resaltan en el espacio de trabajo. Las propiedades
personalizadas y las propiedades del sistema alteradas temporalmente también se resaltan en el Espacio
de trabajo.
Vista previa de la actividad de registro
La Vista previa de la actividad de registro simula el aspecto que las cargas útiles del espacio de trabajo
tienen en el visor de Actividad de registro. Se visualiza cada propiedad estándar soportada. Los campos
marcados con un asterisco (*), por ejemplo, Nombre de suceso, Gravedad, Categoría de nivel
inferior y QID se llenan desde la correlación de QID. Los campos que se llenan desde la correlación de
QID no se pueden analizar al pie de la letra a partir de los datos de sucesos en bruto del espacio de
trabajo, de forma que no se pueden definir ni editar. Puede ajustar los valores correspondientes
seleccionando la combinación de ID y categoría de suceso correspondiente en la pestaña Correlaciones
de sucesos. A continuación, haga clic en Editar para volver a correlacionar un suceso con un registro QID
que existe en el sistema o en un QID recientemente creado.
Pulse en el icono de configuración para seleccionar qué columnas desea mostrar u ocultar en la Vista
previa de la actividad de registro y para reordenar las columnas.
Propiedades
La pestaña Propiedades contiene el conjunto combinado de propiedades del sistema y propiedades
personalizadas que conforman la configuración de un DSM. La configuración de una propiedad del
sistema difiere de la de una propiedad personalizada. Puede sustituir una propiedad marcando el
© Copyright IBM Corp. 2012, 2019
67
recuadro de selección Alterar temporalmente el comportamiento del sistema y definiendo la
expresión.
Nota: Si altera temporalmente la propiedad Categoría de suceso, también de alterar temporalmente la
propiedad ID de suceso.
Las coincidencias de la carga útil se resaltan en los datos de suceso del espacio de trabajo. El color del
resaltado es de dos tonos, según lo que se captura. Por ejemplo, el resaltado naranja representa el valor
de grupo de captura mientras que el resaltado amarillo brillante representa el resto de la expresión
regular especificada. El comentario del espacio de trabajo muestra si tiene la expresión regular correcta.
Si una expresión está en el foco, el resaltado del espacio de trabajo solo refleja lo que puede coincidir con
esa expresión. Si la propiedad general está en el foco, el resaltado se vuelve verde y muestra lo que
puede coincidir con el conjunto de expresiones agregadas teniendo en cuenta el orden de prioridad.
En el campo Serie de formato, los grupos de capturas se representan utilizando la anotación $<número>.
Por ejemplo, $1 representa el primer grupo de capturas de la expresión regular, $2 es el segundo grupo
de capturas, etc.
Puede añadir varias expresiones regulares a la misma propiedad y puede asignar la preferencia
arrastrando y soltando las expresiones en la parte superior de la lista.
Un icono de aviso junto a cualquiera de las propiedades indica que se ha añadido ninguna expresión.
Pestaña Correlaciones de sucesos
En la pestaña Correlaciones de sucesos se visualizan todas las combinaciones de ID y categoría de
suceso que existen en el sistema para un tipo de origen de registro seleccionado. Si se crea una
correlación de suceso nueva, se añade a la lista de combinaciones de ID y categoría de suceso que se
muestra en la pestaña Correlaciones de sucesos. En general, la pestaña Correlaciones de sucesos
muestra todas las combinaciones de ID y categoría de suceso y los registros de QID con los que están
correlacionadas.
Pestaña Configuración
Puede configurar el descubrimiento de propiedades automático para datos estructurados que están en
formato JSON. Los tipos de origen de registro tienen el descubrimiento de propiedades automático
desactivado de forma predeterminada.
Cuando habilite el Descubrimiento de propiedades automático en la pestaña Configuración, el motor
de descubrimiento de propiedades generará de forma automática propiedades nuevas para capturar
todos los campos que están presentas en los sucesos recibidos por un tipo de origen de datos. Puede
configurar el número de sucesos consecutivos que se inspeccionarán para las nuevas propiedades en el
campo Umbral de finalización de descubrimiento. Las propiedades recientemente descubiertas
aparecen en la pestaña Propiedades y se ponen a disposición para poder utilizarlas en las reglas e
índices de búsqueda. Sin embargo, si no se descubre ninguna propiedad nueva antes del umbral, el
proceso de descubrimiento se considera como finalizado y el Descubrimiento de propiedades
automático de ese tipo de origen de registro se inhabilita. Puede habilitar de forma manual el
descubrimiento de propiedades automático en la pestaña Configuración en cualquier momento.
Nota: Para inspeccionar sucesos para un tipo de origen de registro, debe asegurarse de establecer el
valor de Umbral de finalización de descubrimiento como 0.
Conceptos relacionados
Propiedades en el Editor de DSM
En el Editor de DSM, las propiedades del sistema normalizadas se combinan con las propiedades
personalizadas y están ordenadas alfabéticamente.
Propiedades en el Editor de DSM
En el Editor de DSM, las propiedades del sistema normalizadas se combinan con las propiedades
personalizadas y están ordenadas alfabéticamente.
68 IBM Security QRadar: Guía de administración de QRadar
Un DSM no puede tener varias propiedades con el mismo nombre.
La configuración de una propiedad del sistema difiere de la de una propiedad personalizada.
Propiedades del sistema
Las propiedades del sistema no se pueden suprimir pero puede alterar temporalmente el
comportamiento predeterminado. Hay dos tipos de propiedades del sistema:
Propiedad del sistema predefinida
Visualiza el comportamiento de QRadar predeterminado que se utiliza para el DSM.
Propiedad del sistema de alteración temporal
Las propiedades del sistema con una alteración temporal configurada (extensión de origen de
registro) muestran Alteración temporalmente en la línea de estado. Cuando una propiedad del
sistema tiene una alteración temporal, una extensión de origen de registro para ese DSM utiliza las
expresiones regulares especificadas para la configuración.
Propiedades personalizadas
Las propiedades personalizadas muestran Personalizado en la línea de estado.
Las propiedades personalizadas difieren de las propiedades del sistema de estas formas:
• En las propiedades personalizadas, se muestra Personalizada debajo del nombre.
• Las propiedades personalizadas no tienen el recuadro de selección Alterar temporalmente
comportamiento del sistema.
• Para hacer que una propiedad personalizada esté disponible para las reglas y la indexación de
búsquedas, seleccione el recuadro Habilitar esta propiedad para utilizarla en la indexación de
búsquedas y en reglas al crear una propiedad personalizada.
Nota: Cuando selecciona esta opción, QRadar intenta extraer la propiedad de los sucesos en cuanto
entran en el conducto. La información de propiedad extraída y el resto del registro de sucesos
persisten. No es necesario volver a extraer la propiedad cuando se utiliza en una búsqueda o informe.
Este proceso mejora el rendimiento cuando se recupera la propiedad, pero puede tener un impacto
negativo sobre el rendimiento durante la recopilación y el almacenamiento de sucesos.
• Las propiedades personalizadas deben tener una o más expresiones para ser válidas.
Conceptos relacionados
Visión general Editor de DSM
En lugar de crear manualmente una extensión de origen de registro para arreglar problemas de análisis o
ampliar el soporte para tipos de origen de registro nuevos, utilice el Editor de DSM. El Editor de DSM
proporciona vistas diferentes de los datos. Puede utilizar el Editor de DSM para extraer campos, definir
propiedades personalizadas, categorizar sucesos y definir un definición de QID nueva.
Definiciones de propiedad personalizada en el Editor de DSM
Puede definir una propiedad personalizada y reutilizar la misma propiedad en un DSM distinto. Utilice
estas propiedades en búsquedas, reglas y para especificar comportamiento definido por el usuario para
analizar valores en esos campos.
Configuración de propiedades en el Editor de DSM
Puede configurar propiedades en el Editor de DSM para modificar el comportamiento de una propiedad
de sistema alterada temporalmente o de la propiedad personalizada de un DSM.
Cuando sustituya el comportamiento de una propiedad del sistema, debe proporcionar una expression
válida en la pestaña Propiedades. El campo Serie de formato es una combinación de grupos de
captura de expresión regular y caracteres literales. Esta serie se utiliza para cumplimentar propiedades
del sistema con uno o varios valores capturados de sucesos y con más caracteres de formato o
información inyectada. Por ejemplo, puede analizar una dirección IP y un puerto para combinarlos en una
Capítulo 6. Proceso de datos de sucesos en QRadar 69
serie. Si la expresión regular tiene dos grupos de captura, puede combinarlos mediante esta serie de
formato: $1:$2.
Atención: El Editor de DSM permite capturar referencias de grupo del 1 al 9 en cualquier
coincidencia específica dada. Si hace referencia a cualquier grupo por encima del 9, la extensión
de origen de registro no funcionará correctamente.
Debe configurar cada propiedad personalizada que crea. Debe proporcionar una expresión y un grupo de
captura válidos para una propiedad personalizada en la pestaña Propiedades. También puede definir la
selectividad y habilitar o inhabilitar su expresión.
Conceptos relacionados
“Definiciones de propiedad personalizada en el Editor de DSM” en la página 82
Puede definir una propiedad personalizada y reutilizar la misma propiedad en un DSM distinto. Utilice
estas propiedades en búsquedas, reglas y para especificar comportamiento definido por el usuario para
analizar valores en esos campos.
Escribir una serie de formato para utilizar series de captura
Utilice el campo Serie de formato en la pestaña Configuración de propiedad para hacer referencia a
grupos de capturas definidos en la expresión regular. La referencia a los grupos de capturas se hace por
orden de prioridad.
Acerca de esta tarea
Un grupo de capturas es cualquier expresión regular encerrada entre paréntesis. Para hacer referencia a
un grupo de capturas se utiliza una notación $n, donde n es un número de grupo que contiene una
expresión regular (regex). Puede definir varios grupos de capturas.
Por ejemplo, tiene una carga útil con las variables company y hostname.
"company":"ibm", "hostname":"localhost.com"
"company":"ibm", "hostname":"johndoe.com"
Puede personalizar el nombre de host de la carga útil para que visualice ibm.hostname.com mediante
grupos de capturas.
Procedimiento
1. En el campo regex, especifique la siguiente expresión regular:
"company":"(.*?)".*"hostname":"(.*?)"
2. En el campo Serie de formato, especifique el grupo de capturas $1.$2 donde $1 es el valor de la
variable company (en este caso ibm) y $2 es el valor del nombre de host de la carga útil. Se mostrará
la siguiente salida:
ibm.localhost.com ibm.johndoe.com
Escribir una expresión regular para registros bien estructurados
Los registros bien estructurados son un estilo de formato de sucesos que consta de un conjunto de
propiedades y se presenta de la forma siguiente:
<nombre_de_propiedad_1><carácter_de_asignación>
<valor_de_propiedad_1><carácter_delimitador>
<nombre_de_propiedad_2><carácter_de_asignación>
<valor_de_propiedad_2><carácter_delimitador>
<nombre_de_propiedad_3><carácter_de_asignación>
<valor_de_propiedad_3><carácter_delimitador>...
Utilice las siguientes directrices generales:
• El <carácter_de_asignación> es '=' o ':' o una secuencia de varios caracteres como por ejemplo '->'.
• El <carácter_delimitador> es un carácter de espacio en blanco (espacio o tabulador) o un delimitador de
lista, como por ejemplo una coma o un punto y coma.
70 IBM Security QRadar: Guía de administración de QRadar
• El <valor_de_propiedad> y a veces el <nombre_de_propiedad> se ponen entre comillas u otros
caracteres de encapsulado.
Por ejemplo, considere un suceso de inicio de sesión simple generado por un dispositivo o una aplicación.
El dispositivo puede informar de la cuenta de usuario que ha iniciado la sesión, la hora a la que se ha
producido el inicio de sesión y la dirección IP del sistema desde el que el usuario ha iniciado la sesión. Un
suceso de estilo par nombre/valor tendrá el aspecto del fragmento siguiente:
<13>Sep 09 22:40:40 192.0.2.12 action=login
timestamp=01/09/2016 22:40:39 UTC
accountname=JohnDoe
clientIP=192.0.2.24
Nota: La serie "<13>Sep 09 22:40:40 192.0.2.12" es una cabecera de syslog. La serie no forma parte del
cuerpo del suceso.
La tabla siguiente muestra cómo se pueden capturar las propiedades del ejemplo de registro bien
estructurado especificado más arriba:
Tabla 11. Expresión regular para capturar propiedades de un registro bien estructurado
Propiedad
Expresión regular
action
action=(.*?)\t
accountname
accountname=(.*?)\t
clientIP
clientIP=(.*?)\t
timestamp
timestamp=(.*?)\t
Los patrones que están encerrados entre corchetes denotan el grupo de capturas. Cada expresión regular
de la tabla captura todo después del signo igual (=) y antes del siguiente carácter de tabulación.
Escribir expresiones regulares para registros de lenguaje natural
Los registros en lenguaje natural se presentan en un formato de frases y cada tipo de suceso puede ser
tener diferente aspecto.
Por ejemplo, un suceso de inicio de sesión simple se puede presentar en el formato siguiente:
<13>Sep 09 22:40:40 192.0.2.12 Account JohnDoe initiated a login action
from 192.0.2.24 at 01/09/2016 22:40:39 UTC
En la tabla siguiente se muestra cómo se pueden capturar las propiedades de los registros en lenguaje
natural de ejemplo especificados más arriba:
Tabla 12. Expresión regular para capturar propiedades de un registro en lenguaje natural
Propiedad
Regex
se ha iniciado una acción (.*?)
accountname
Cuenta (.*?) que se ha iniciado
clientIP
desde (.*?) a
timestamp
a las (.*?)
Nota: Escribir expresiones regulares para los registros en lenguaje natural requiere que mire la
información estática que rodea al valor que desea capturar antes de crear el grupo de capturas.
Escribir una expresión para datos estructurados con formato JSON
Los datos estructurados en formato JSON contienen una o varias propiedades, que se representan como
un par clave-valor.
Capítulo 6. Proceso de datos de sucesos en QRadar 71
Acerca de esta tarea
Puede extraer propiedades de datos de suceso que se presentan en formato JSON escribiendo una
expresión JSON que coincida con la propiedad. La expresión JSON debe ser una ruta con el
formato /"<nombre de campo de nivel superior>".
Por ejemplo, tiene datos de suceso con formato JSON:
{ "action": "login", "user": "John Doe" }
o un suceso que tiene un formato JSON anidado, como por ejemplo:
{ "action": "login", "user": { "first_name": "John", "last_name": "Doe" } }
Procedimiento
Para extraer propiedades de datos de suceso, elija uno de los métodos siguientes:
•
Para extraer la propiedad 'user' para datos de sucesos con formato JSON, escriba la
expresión /"user" en el campo Expresión.
•
Para extraer el 'last_name' del usuario para un suceso que tiene un formato JSON anidado, escriba la
expresión /"user"/"last_name" en el campo Expresión.
Escribir una expresión de vía de acceso clave JSON
Para identificar de forma exclusiva los campos que desea extraer de un objeto JSON, la expresión JSON
debe seguir las convenciones de vía de acceso de clave JSON específicas.
Utilice las directrices siguientes para las expresiones de vía de acceso de clave JSON:
• Al principio de todas las vías de acceso de clave de JSON debe haber una barra inclinada (/). Todas las
vías de acceso deben empezar al principio del objeto JSON raíz. Las barras inclinadas posteriores en la
vía de acceso de clave indican el acceso a los campos anidados en el objeto JSON.
• Los nombres de campo deben estar encerrados entre comillas dobles.
Una vía de acceso válida puede ser similar a la del ejemplo siguiente:
/"object"/"nestedObject"/"furtherNestedObject"/"desiredPropertyName"
• Los corchetes indican el manejo de las matrices JSON.
Si no proporciona un índice en los corchetes, se extrae el cuerpo completo de la matriz. Si proporciona
un índice en el corchete, dicho índice en la matriz se extrae o anida. Las matrices empiezan a un índice
cero, donde 0 es el primer índice de la matriz, 1 es el segundo índice en la matriz, y así sucesivamente.
En la vía de acceso clave de ejemplo siguiente, el analizador de JSON revisa el segundo índice de la
matriz de JSON "object", y en el índice de esa matriz, busca un campo llamado "desiredPropertyName".
/"object"[1]/"desiredPropertyName"
• Dentro de las extensiones de origen de registro, puede proporcionar y combinar varias vías de acceso
de claves JSON para dar un único resultado; este convenio excluye las propiedades personalizadas.
También puede optar por incluir texto literal. Cada una de las vías de acceso de claves JSON debe estar
encerrada entre llaves.
Observe el ejemplo siguiente:
{/"object"/"nestedObject"/"desiredPropertyName1"} {/"object"/"nestedObject"/"desiredPropertyName2"}
Obtendrá un valor analizado de la primera vía de acceso de clave JSON, un espacio de texto literal y, a
continuación, un valor analizado a partir de la segunda vía de acceso de claves JSON.
Ejemplo: Los dos ejemplos siguientes muestran cómo extraer datos de un objeto JSON:
72 IBM Security QRadar: Guía de administración de QRadar
• Caso sencillo de un objeto JSON:
[{"name":"object1","field1":"value1"}, {"name":"object2","field2":"value2"},
{"name":"object3","field3":"value3"}]
En la tabla siguiente se muestran los valores extraíbles de las vías de acceso de claves de ese objeto de
ejemplo:
Tabla 13. Vías de acceso de claves del objeto JSON simple
Vías de acceso de
claves
Descripción
Valor
/[]
Extrae la matriz JSON completa de
la raíz del objeto JSON.
/[1]/"name"
Extrae el valor del atributo llamado object2
"name" del objeto JSON en el índice
1 de la matriz JSON raíz.
[{"name":"object1","field1":"value1"}
,
{"name":"object2","field2":"value2"},
{"name":"object3","field3":"value3"}]
• Caso complejo de un objeto JSON:
<13>May 22 10:15:41 log.test.com {"module":"CPHalo","version":"1.0","user_name":"user123",
"event_type":"File integrity scan request created",
"event_category":"File Integrity Scanning Management","srcName":"domain-lab-123",
"timestamp":"2018-12-02T15:36:17.486","user":
{"email":"user123@example.com","first_name":"fname",
"last_name":"lname","alias":["alias name","alias1","name"]},"client_ip":"12.12.12.12",
"server_id":"12317412471421274","server_reported_fqdn":"None","actor_country":"USA",
"server_group_name":"Example Server","server_platform":"Linux",
"message":"A file integrity monitoring scan was requested for Linux server domain-lab-123
(13.13.13.13) by Halo user user123@example.com from IP address 12.12.12.12 (USA).",
"type":"fim_scan_request_created","id":"c2e8bf72-b74f-11e2-9055-870a490fcfb6"}
En la tabla siguiente se muestran los valores extraíbles de las vías de acceso de claves de ese objeto de
ejemplo:
Tabla 14. Vías de acceso de claves del objeto JSON complejo
Vías de acceso de claves
Descripción
Valor
/"user_name"
Extrae el valor del atributo
"user_name" de la raíz del objeto
JSON.
user123
/"user"/"alias"[]
Extrae toda la matriz JSON
["alias
denominada "alias" que está
name","alias1","name"]
anidada bajo el objeto JSON "user".
/"user"/"alias"[0]
Extrae el valor del índice 0 dentro
nombre de alias
de la matriz JSON "alias" que está
anidada bajo el objeto JSON "user".
/"user"/'first_name"
Extrae el valor de la propiedad
"first_name" que está anidada bajo
el objeto JSON "user".
fname
Capítulo 6. Proceso de datos de sucesos en QRadar 73
Tabla 14. Vías de acceso de claves del objeto JSON complejo (continuación)
Vías de acceso de claves
Descripción
Valor
{/"user"/"first_name"}.
{/"user"/"last_name"}
Extrae el valor de la propiedad
fname.lname
"first_name" que está anidada bajo
el objeto JSON "user", e inserta un
carácter '.' literal para, a
continuación, extraer el valor de la
propiedad "second_name" que está
anidado bajo el objeto JSON "user".
Sólo se refiere a las extensiones de
origen de registro y las propiedades
no personalizadas dentro del Editor
de DSM. Esta operación no es
posible en las propiedades
personalizadas.
{/"user"/"alias"[1]}@{/"client_ip"}
Extrae el valor del índice 1 de la
alias1@12.12.12.12
matriz JSON "alias" que está
anidada bajo el objeto JSON "user",
inserta un carácter '@' literal y, a
continuación, extrae el valor de la
propiedad "client_ip" bajo el objeto
JSON raíz.
Sólo se refiere a las extensiones de
origen de registro y las propiedades
no personalizadas dentro del Editor
de DSM. Esta operación no es
posible en las propiedades
personalizadas.
Escribir una expresión para datos estructurados con formato LEEF
Los datos estructurados en formato LEEF contienen una o varias propiedades, que se representan como
pares clave-valor.
Acerca de esta tarea
Puede extraer las propiedades de un suceso presentado en formato LEEF escribiendo una expresión LEEF
que coincida con la propiedad. Las expresiones LEEF válidas están en el formato de una sola referencia
de clave o una referencia de campo de cabecera LEEF especial.
Por ejemplo, tiene un suceso con formato en LEEF V1.0, como por ejemplo:
LEEF:1.0|ABC Company|SystemDefender|1.13|console_login|devTimeFormat=yyyy-MMdd'T'HH:mm:ss.SSSZ
devTime=2017-10-18T11:26:03.060+0200
usrName=flastname
name=Firstname Lastname
authType=interactivePassword
src=192.168.0.1
o un suceso con formato en LEEF V2.0 con el carácter separador de caret (^), como por ejemplo:
LEEF:2.0|ABC Company|SystemDefender|1.13|console_login|^|devTimeFormat=yyyyMMdd'T'HH:mm:ss.SSSZ^
devTime=2017-10-18T11:26:03.060+0200^usrName=flastname^name=Firstname Lastname
^authType=interactivePassword^src=192.168.0.1
74 IBM Security QRadar: Guía de administración de QRadar
Procedimiento
Puede extraer una propiedad o una propiedad de clave de cabecera para el suceso eligiendo uno de los
métodos siguientes:
•
Para extraer la propiedad 'usrName', especifique usrName en el campo Clave LEEF.
Las claves posibles que se pueden extraer son:
– devTimeFormat
– devTime
– usrName
– name
– authType
– src
•
Para extraer una propiedad clave de cabecera, escriba la clave en el formato siguiente en el campo
Clave LEEF:
$eventid$
Los valores de la cabecera LEEF se pueden extraer con las expresiones siguientes:
– $leefversion$
– $vendor$
– $product$
– $version$
– $eventid$
Escribir una expresión para datos estructurados con formato CEF
Los datos estructurados en formato CEF contienen una o varias propiedades, que se representan como
pares clave-valor.
Acerca de esta tarea
Puede extraer las propiedades de un suceso presentado en formato CEF escribiendo una expresión CEF
que coincida con la propiedad. Las expresiones CEF válidas están en el formato de una sola referencia de
clave o una referencia de campo de cabecera CEF especial.
Por ejemplo, supongamos tiene un suceso que tiene el formato en CEF:
CEF:0|ABC Company|SystemDefender|1.13|console_login|Console Login|1|start=Oct 18 2017 11:26:03
duser=jsmith cs1=John Smith cs1Label=Person Name cs2=interactivePassword cs2Label=authType
src=1.1.1.1
Procedimiento
Puede extraer una propiedad o una propiedad de clave de cabecera para el suceso eligiendo uno de los
métodos siguientes:
•
Para extraer la propiedad 'cs1', escriba cs1 en el campo Clave CEF.
Las claves posibles que se pueden extraer son:
– start
– duser
– cs1
– cs1Label
– cs2
Capítulo 6. Proceso de datos de sucesos en QRadar 75
– cs2Label
– src
•
Para extraer una propiedad clave de cabecera, escriba la clave en el formato siguiente en el campo
Clave CEF:
$id$
Los valores de la cabecera CEF se pueden extraer con las expresiones siguientes:
– $cefversion$
– $vendor$
– $product$
– $version$
– $id$
– $name$
– $severity$
Escribir una expresión para datos estructurados con formato Par nombre-valor
Los datos estructurados en formato Par nombre-valor contienen una o varias propiedades, que se
representan como pares clave-valor.
Acerca de esta tarea
Puede extraer las propiedades de un suceso que esté en formato Par nombre-valor escribiendo una
expresión que coincida con la propiedad. Las expresiones de par nombre valor válidas tienen el formato
de una referencia de clave única.
El ejemplo siguiente muestra un suceso cuyo formato es par nombre valor:
Company=ABC
Company;Product=SystemDefender;Version=1.13;EventID=console_login;Username=jsmith;Name=John
Smith;authType=interactivePassword;
Procedimiento
1. Para extraer la propiedad Username, escriba Username en el campo Expresión.
2. En el campo Delimitador de valor especifique el delimitador de clave-valor específico de la carga. En
este ejemplo, el delimitador de valor de clave es un signo igual (=).
3. En el campo Delimitador especifique el delimitador entre pares clave-valor específico de la carga. En
este ejemplo el delimitador entre pares clave-valor es un signo de punto y coma (;).
Resultados
Las coincidencias de la carga útil se resaltan en los datos de suceso, en el Espacio de trabajo del Editor
de DSM.
Escritura de una expresión para datos estructurados en formato Lista genérica
Los datos estructurados en formato Lista genérica contienen una o varias propiedades, que se
representan como elementos de lista.
Acerca de esta tarea
Puede extraer las propiedades de un suceso que esté en formato Lista genérica escribiendo una
expresión que coincida con la propiedad. Las expresiones de lista genérica tienen el formato de una
notación $<número>. Por ejemplo, $0 representa la primera propiedad de la lista, $1 es la segunda
propiedad, etc.
76 IBM Security QRadar: Guía de administración de QRadar
El ejemplo siguiente muestra un suceso cuyo formato es lista genérica.
ABC Company;1.13;console_login;jsmith;John Smith;interactivePassword;
Procedimiento
1. Para extraer la primera propiedad de la lista, teclee $0 en el campo Expresión.
2. En el campo Delimitador especifique el delimitador entre elementos de lista específico de la carga
útil. En este ejemplo, el delimitador entre elementos de lista es un signo de punto y coma (;).
Resultados
Las coincidencias de la carga útil se resaltan en los datos de suceso, en el Espacio de trabajo del Editor
de DSM.
Abrir el Editor de DSM
Puede abrir el editor de DSM desde la pestaña Actividad de registro o, si es administrador, puede abrirlo
desde la pestaña Admin. Por ejemplo si los sucesos que se envían al sistema no se manejan
adecuadamente, puede seleccionar los datos de suceso en la pestaña Actividad de registro y enviarlos al
Editor de DSM. Para sucesos que todavía no se han enviado al sistema, debe ser un administrador y
acceder al Editor de DSM desde la pestaña Admin.
Procedimiento
1. Para abrir el Editor de DSM desde la pestaña Admin, siga estos pasos:
a) En el menú de navegación (
), pulse Admin.
b) En la sección Orígenes de datos, pulse Editor de DSM.
2. Para abrir el Editor de DSM desde la pestaña Actividad de registro, siga estos pasos:
a) Pulse la pestaña Actividad de registro.
b) Ponga en pausa los resultados entrantes y, a continuación, resalte uno o varios sucesos.
Importante: Si se selecciona más de un suceso de dos o más orígenes de registro, se le solicita
que seleccione en qué tipo de origen de registro desea operar. Solo puede seleccionar un único tipo
de origen de registro y solo los sucesos de la actividad de registro que coinciden con el tipo de
origen de registro seleccionado se añaden automáticamente al espacio de trabajo.
c) En el menú de navegación, seleccione Acciones > Editor de DSM
Configuración de un tipo de origen de registro
Con el Editor de DSM, puede configurar un nuevo tipo de origen de registro o utilizar uno existente en IBM
QRadar.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Editor de DSM.
3. Crear un tipo de origen de registro o seleccione un tipo de origen de registro existente:
•
Para crear un tipo de origen de registro nuevo, pulse en Crear nuevo y siga las solicitudes.
•
Para buscar un tipo de origen de registro existente, utilice el campo Filtro y después pulse
Seleccionar.
Capítulo 6. Proceso de datos de sucesos en QRadar 77
Configuración de la detección automática de propiedades para tipos de
origen de registro
Cuando se habilita la Detección automática de propiedades, se generan de forma automática nuevas
propiedades para capturar todos los campos que están presentes en los sucesos que recibe el tipo de
origen de registro seleccionado. Configure la detección automática de propiedades de propiedades
nuevas para un tipo de origen de registro de modo que no es necesario crear manualmente una propiedad
personalizada para cada instancia.
Acerca de esta tarea
De forma predeterminada, la Detección automática de propiedades para un tipo de origen de registro
está inhabilitada.
Procedimiento
1. En el Editor de DSM seleccione un tipo de origen de registro o cree uno en la página Seleccionar tipo
de origen de registro.
2. Haga clic en el separador Configuración.
3. Restricción: La detección automática de propiedades solo funciona para datos estructurados que
están en formato JSON, CEF, LEEF o Par nombre-valor.
Pulse Habilitar detección automática de propiedades.
4. Seleccione el formato de datos estructurados para el tipo de origen de registro en la lista Formato de
detección de propiedades.
Si elije Par nombre-valor, en la sección Delimitador en pares de nombre-valor, especifique el
delimitador utilizado para separar cada nombre y valor y el delimitador utilizado para separar cada Par
nombre-valor. Se crean automáticamente delimitadores para cada par.
5. Para habilitar las nuevas propiedades para utilizarlas en reglas y búsquedas, pulse Habilitar esta
propiedad para utilizarla en la indexación de búsquedas y en reglas.
6. En el campo Umbral de finalización de detección automática, establezca el número de sucesos
consecutivos que se inspeccionarán para nuevas propiedades.
Si no se descubre ninguna propiedad nueva después de inspeccionar el número de sucesos
consecutivos, el proceso de descubrimiento se considera como finalizado y se inhabilita la Detección
automática de propiedades. Puede volver a habilitar la Detección automática de propiedades de
forma manual en cualquier momento. Un valor de umbral 0 significa que el proceso de descubrimiento
inspecciona siempre los sucesos del tipo de origen de registro seleccionado.
7. Pulse Guardar.
Resultados
Las propiedades recientemente descubiertas aparecen en la pestaña Propiedades de Editor de DSM.
Configuración de la detección automática de origen de registro para tipos de
origen de registro
Configurar la detección automática de origen de registro para un tipo de origen de registro de modo que
no sea necesario crear manualmente un origen de registro para cada instancia. La configuración de la
detección automática de origen de registro también ayuda a mejorar la precisión de detección de
dispositivos que comparten un formato común, y puede mejorar el rendimiento de la interconexión
evitando la creación de dispositivos detectados incorrectamente.
78 IBM Security QRadar: Guía de administración de QRadar
Antes de empezar
En QRadar V7.3.2, las actualizaciones de las versiones anteriores habilitan los valores de configuración
globales, que se almacenan en la base de datos de QRadar. Los valores globales se establece
inicialmente según el contenido del archivo TrafficAnalysisConfig.xml en el directorio /opt/qradar/
conf/ de QRadar Console. Si este archivo se ha personalizado antes de actualizar a v7.3.2, dicha
personalización se conserva. Si hay distintas personalizaciones en otros hosts gestionados en el
despliegue, dichas personalizaciones no se trasladan a los valores globales. Puede habilitar los valores de
detección automática del procesador por suceso utilizando el método de archivo de configuración.
Inhabilite los valores de detección automática globales en Admin > Gestión del sistema y licencias >
Editar host gestionado > Gestión de componentes.
Acerca de esta tarea
Cuando la Detección automática de origen de registro está habilitada, si crea un tipo de origen de registro
personalizado que tiene muchas instancias en la red, no es necesario crear manualmente un origen de
registro para cada instancia.
También puede utilizar la API REST de QRadar o un script de línea de mandatos para habilitar e inhabilitar
los tipos de origen de registro que se detectan automáticamente. Si utiliza un número pequeño de tipos
de origen de registro, puede configurar los orígenes de registro que se detectan automáticamente, para
mejorar la velocidad de detección.
Si opta por revertir a los valores basados en archivo (no globales), sólo puede configurar la detección
automática utilizando el archivo de configuración. El editor DSM y la API de REST solo funcionan con
valores globales. Mueva las configuraciones de autodetección personalizadas a los valores globales y al
Editor de DSM.
Ajustar el motor de autodetección para que los orígenes de registro no se identifiquen con un tipo
incorrecto. Dicha detección incorrecta se produce cuando un DSM no reconoce correctamente los
sucesos como propios, aunque no se originan en el tipo de sistema al que corresponde el DSM. Por
ejemplo, si los sucesos se formatean de forma similar a los sucesos a los que el DSM da soporte, o si
contienen las mismas palabras clave que está buscando el DSM. También puede suceder incluso si existe
un DSM para el sistema que está generando los sucesos, si los sucesos son tan similares que el DSM
incorrecto logra analizar los sucesos como el DSM correcto. Dicho DSM reconoce incorrectamente los
sucesos como propios, y el motor de detección automática crea un origen de registro que no es del tipo
correcto.
Por ejemplo, si tiene sistemas Linux y AIX en su despliegue de QRadar, y la mayoría son Linux. Puede
reducir el parámetro Mínimo de sucesos satisfactorios para la detección automática o el Mínimo de
sucesos satisfactorios para la detección automática para Linux. También puede aumentar los
parámetros Mínimo de sucesos satisfactorios para la detección automática o Mínimo de sucesos
satisfactorios para la detección automática para AIX.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Editor de DSM.
3. Seleccione un tipo de origen de registro o cree uno en la ventana Seleccionar tipo de origen de
registro.
4. Pulse la pestaña Configuración y, a continuación, pulse Habilitar detección automática de origen de
registro.
5. Configure los siguientes parámetros:
Parámetro
Descripción
Plantilla de nombre de origen de registro
Especifique la plantilla para establecer el nombre
de los orígenes de registro detectados
automáticamente.
Capítulo 6. Proceso de datos de sucesos en QRadar 79
Parámetro
Descripción
Se pueden utilizar dos variables:
• $$DEVICE_TYPE$$ se corresponde con el
nombre de tipo de origen de registro.
• $$SOURCE_ADDRESS$$ se corresponde con
la dirección de origen desde la que se originan
los sucesos.
Plantilla de descripción de origen de registro
Especifique la plantilla para establecer la
descripción de los orígenes de registro
detectados automáticamente.
Se pueden utilizar dos variables:
• $$DEVICE_TYPE$$ se corresponde con el
nombre de tipo de origen de registro.
• $$SOURCE_ADDRESS$$ se corresponde con
la dirección de origen desde la que se originan
los sucesos.
Mínimo de sucesos satisfactorios para la
detección automática
El número mínimo de sucesos de un origen
desconocido que se deben analizar
correctamente para que se produzca la detección
automática.
Tasa de éxito mínima para la detección
automática
El porcentaje mínimo de éxito de análisis para
que se produzca la detección automática de los
sucesos de un origen desconocido.
Límite de análisis intentados
El número máximo de intentos de sucesos de un
origen desconocido antes de abandonar la
detección automática.
Límite de análisis fallidos consecutivos
El número de sucesos fallidos consecutivos de un
origen desconocido antes abandonar la detección
automática.
6. Pulse Guardar.
Tipos de origen de registro personalizados
Utilice el Editor de DSM para crear y configurar un tipo de origen de registro para analizar los sucesos. Si
crea un tipo de origen de registro para las aplicaciones y los sistemas personalizados que no tienen un
DSM soportado, QRadar analiza los datos de la misma manera que lo hace para los DSMs soportados.
Puede seleccionar sucesos de la pestaña Actividad de registro y enviarlos directamente al Editor de DSM
para su análisis. También puede abrir el Editor de DSM de la pestaña Admin para crear y configurar un
tipo de origen de registro nuevo.
Complete los campos del Editor de DSM con los datos estructurados para analizar la información
relevante para los sucesos. QRadar utiliza los campos Categoría de suceso e ID de suceso para
correlacionar un significado con el suceso. El ID de suceso es un campo obligatorio que define el suceso y
la categoría desglosa aún más el suceso. Puede establecer la Categoría de suceso en el nombre Tipo de
dispositivo o puede dejarla como desconocida. Si deja la Categoría de suceso como desconocida, debe
establecerla como desconocida para cualquier correlación de sucesos que cree para este tipo de origen
de registro.
Utilice el Editor de DSM para correlacionar las combinaciones ID de suceso/Categoría de suceso que está
analizando de los sucesos. Especifique la combinación ID de suceso/Categoría de suceso en la entrada
80 IBM Security QRadar: Guía de administración de QRadar
nueva de la pestaña Correlación de sucesos. Puede elegir una categorización de la entrada de
correlación de QID relevante para el suceso o pulse Elegir QID para crear una entrada de correlación
nueva.
Tareas relacionadas
“Creación de una correlación y una categorización de sucesos” en la página 85
Una correlación de sucesos es una combinación de ID y categoría de suceso que se utiliza para
correlacionar un suceso con un QID. Con el Editor de DSM, puede crear una correlación de sucesos nueva
para correlacionar todos los sucesos desconocidos con una entrada en la correlación de QID. Además,
puede correlacionar los sucesos existentes con una categorización de sucesos recién creada (QIDs) o con
una existente en el sistema.
Creación de un tipo de origen de registro personalizado para analizar sucesos
Si tiene sucesos que se importan en QRadar, puede seleccionar los sucesos en los que desea basar el tipo
de origen de registro personalizado y enviarlos directamente al Editor de DSM.
Procedimiento
1. Pulse la pestaña Actividad de registro.
2. Ponga en pausa los resultados entrantes y, a continuación, resalte uno o varios sucesos.
Importante: Solo puede seleccionar un único tipo de origen de registro y solo los sucesos de la
actividad de registro que coinciden con el tipo de origen de registro seleccionado se añaden
automáticamente al espacio de trabajo.
3. En el menú de navegación, seleccione Acciones > Editor de DSM y elija una de las opciones
siguientes:
•
Si está analizando sucesos conocidos, seleccione el tipo de origen de registro de la lista.
•
Si está analizando sucesos almacenados, pulse Crear nuevo. Especifique un nombre para el tipo de
origen de registro en el campo Nombre de tipo de origen de registro y pulse Guardar.
4. En la pestaña Propiedades marque el recuadro de selección Alterar temporalmente propiedades del
sistema para las propiedades que desea editar.
Qué hacer a continuación
“Configuración de propiedades en el Editor de DSM” en la página 69
Tareas relacionadas
“Creación de una correlación y una categorización de sucesos” en la página 85
Una correlación de sucesos es una combinación de ID y categoría de suceso que se utiliza para
correlacionar un suceso con un QID. Con el Editor de DSM, puede crear una correlación de sucesos nueva
para correlacionar todos los sucesos desconocidos con una entrada en la correlación de QID. Además,
puede correlacionar los sucesos existentes con una categorización de sucesos recién creada (QIDs) o con
una existente en el sistema.
“Configuración de la detección automática de propiedades para tipos de origen de registro” en la página
78
Cuando se habilita la Detección automática de propiedades, se generan de forma automática nuevas
propiedades para capturar todos los campos que están presentes en los sucesos que recibe el tipo de
origen de registro seleccionado. Configure la detección automática de propiedades de propiedades
nuevas para un tipo de origen de registro de modo que no es necesario crear manualmente una propiedad
personalizada para cada instancia.
“Configuración de la detección automática de origen de registro para tipos de origen de registro” en la
página 78
Configurar la detección automática de origen de registro para un tipo de origen de registro de modo que
no sea necesario crear manualmente un origen de registro para cada instancia. La configuración de la
detección automática de origen de registro también ayuda a mejorar la precisión de detección de
dispositivos que comparten un formato común, y puede mejorar el rendimiento de la interconexión
evitando la creación de dispositivos detectados incorrectamente.
Capítulo 6. Proceso de datos de sucesos en QRadar 81
“Creación de una propiedad personalizada” en la página 83
En el Editor de DSM, puede definir una propiedad personalizada para uno o varios tipos de orígenes de
registro cuyos sucesos no se ajusten al modelo de sucesos normalizados de IBM QRadar. Por ejemplo, el
conjunto de propiedades del sistema podría no ser capaz de capturar datos de algunas aplicaciones,
sistemas operativos, bases de datos y otros sistemas.
Definiciones de propiedad personalizada en el Editor de DSM
Puede definir una propiedad personalizada y reutilizar la misma propiedad en un DSM distinto. Utilice
estas propiedades en búsquedas, reglas y para especificar comportamiento definido por el usuario para
analizar valores en esos campos.
Donde sea relevante, cada propiedad personalizada tiene un conjunto de opciones de configuración que
incluyen selectividad y análisis de fechas. Cada definición de propiedad personalizada dentro de una
configuración de DSM es un grupo ordenado que consta de un tipo de expresión, una expresión, un grupo
de capturas, una configuración de selectividad opcional y un botón de conmutador habilitada/
inhabilitada. No puede modificar los campos Nombre, Tipo de campo, Descripción, optimizar ni
ninguna opción avanzada para una propiedad personalizada en la pestaña Propiedades del Editor de
DSM.
Una propiedad personalizada está compartida entre todos los DSMs, mientras que las implementaciones
específicas para leer valores de cargas útiles están en el nivel de DSM.
La selectividad se especifica cuando configura una expresión para que se ejecute solo cuando se cumplen
ciertas condiciones.
Nota: Al campo Grupo de capturas de una propiedad personalizada no se le puede asignar un valor
mayor que el número de grupos de capturas de la expresión regular.
Conceptos relacionados
Propiedades en el Editor de DSM
En el Editor de DSM, las propiedades del sistema normalizadas se combinan con las propiedades
personalizadas y están ordenadas alfabéticamente.
Selectividad
En el Editor de DSM puede restringir la ejecución de una propiedad personalizada a ciertos criterios para
un mejor rendimiento.
Los tipos de restricciones son los siguientes:
Por categoría de nivel superior y de nivel inferior
Solo se evalúa una propiedad cuando las categorías de nivel superior y nivel inferior coinciden con
una combinación específica. Por ejemplo, una propiedad solo se evalúa cuando se sabe que el suceso
tiene categoría de nivel superior Autenticación y una categoría de nivel inferior Cierre de
sesión de administrador.
Por QID específico
Una propiedad se evalúa solo cuando el suceso visto se correlaciona con un QID específico. Por
ejemplo, cuando el suceso se correlaciona con un QID Inicio de sesión fallido, la propiedad
se evalúa.
Expresiones
Puede definir expresiones para propiedades personalizadas en el Editor de DSM. Las expresiones son el
mecanismo que define el comportamiento de una propiedad. El componente principal de una expresión
es una expresión regular o json válida. Los datos que conforman una expresión dependen del tipo de
propiedad.
Para una propiedad personalizada, solo puede elegir un grupo de capturas de la expresión regular.
82 IBM Security QRadar: Guía de administración de QRadar
Creación de una propiedad personalizada
En el Editor de DSM, puede definir una propiedad personalizada para uno o varios tipos de orígenes de
registro cuyos sucesos no se ajusten al modelo de sucesos normalizados de IBM QRadar. Por ejemplo, el
conjunto de propiedades del sistema podría no ser capaz de capturar datos de algunas aplicaciones,
sistemas operativos, bases de datos y otros sistemas.
Acerca de esta tarea
Puede crear una propiedad personalizada para aquellos datos que no se ajusten a las propiedades del
sistema de QRadar. Utilice las propiedades personalizadas en búsquedas y pruébelas comparándolas en
reglas.
Tabla 15. Parámetros de propiedades personalizadas
Parámetro
Descripción
Nombre
Nombre descriptivo de la propiedad personalizada
que crea.
Tipo de campo
El valor predeterminado es Texto.
Nota: Cuando seleccione Número o Fecha en la
lista Tipo de campo, se muestran campos extra.
Habilitar esta propiedad para utilizarla en la
indexación de búsquedas y en reglas
Cuando se habilita, durante la fase de análisis del
conducto de sucesos, QRadar intenta extraer la
propiedad de los sucesos en cuanto entran en el
sistema. Otros componentes en sentido
descendente del conducto como, por ejemplo, las
reglas, los perfiles de reenvío y la indexación
pueden utilizar los valores extraídos. La
información de la propiedad se conserva junto con
el resto del registro de sucesos y no necesita
volver a extraerse cuando se obtiene como parte
de una búsqueda o de un informe. Esta opción
mejora el rendimiento cuando se recupera la
propiedad, pero puede afectar negativamente al
rendimiento durante el proceso de análisis de
sucesos y afecta al almacenamiento.
Cuando no está habilitada, QRadar solo extrae la
propiedad de los sucesos cuando se recuperan o
se ven.
Nota: Para que las Propiedades personalizadas se
utilicen en pruebas de reglas, perfiles de reenvío o
para la indexación de búsquedas, este recuadro de
selección debe estar marcado porque la evaluación
de reglas, el reenvío de sucesos y la indexación se
producen antes de que los sucesos se escriban en
el disco, así que los valores se deben extraer en la
fase de análisis.
Utilizar formato de número de un entorno local
Este campo se muestra cuando se selecciona
Número en la lista Tipo de campo. Si marca la
casilla de verificación Utilizar formato de número
de entorno local, debe seleccionar un Formato de
número extraído en la lista.
Capítulo 6. Proceso de datos de sucesos en QRadar 83
Tabla 15. Parámetros de propiedades personalizadas (continuación)
Parámetro
Descripción
Formato de fecha/hora extraído
Este campo se muestra cuando se selecciona
Fecha en la lista Tipo de campo. Debe
proporcionar un patrón de fecha y hora que
coincida con la forma en que la fecha y la hora
aparecen en el suceso original.
Por ejemplo, 'MMM dd YYYY HH:mm:ss' es un
patrón de fecha y hora válido para una indicación
de fecha y hora, como 'Apr 17 2017 11:29:00'.
Entorno local
Este campo se muestra cuando se selecciona
Fecha en la lista Tipo de campo. Debe seleccionar
el entorno local del suceso.
Por ejemplo, si el entorno local es Inglés, reconoce
'Apr' como abreviatura del mes 'April'. Pero si el
suceso se presenta en francés y el token del mes
es 'Avr' (por Avril), establezca el entorno local
como Francés o el código no se reconoce como
una fecha válida.
Procedimiento
1. Para añadir una propiedad personalizada, pulse Añadir (+) en la pestaña Propiedades del Editor de
DSM.
2. Para crear una definición de propiedad personalizada nueva, utilice los pasos siguientes:
a) Seleccione Crear nuevo en la página Elegir una definición de propiedad personalizada a
expresar.
b) En la página Crear una definición de propiedad personalizada nueva, especifique valores para
los campos Nombre, Tipo de campo y Descripción.
Nota: Cuando seleccione Número o Fecha en la lista Tipo de campo, se muestran campos extra.
c) Si desea extraer la propiedad de los sucesos conforme entran en el sistema, marque el recuadro de
selección Habilitar esta propiedad para utilizarla en la indexación de búsquedas y en reglas.
d) Pulse Guardar.
3. Para utilizar una propiedad personalizada existente, utilice estos pasos:
a) En la página Elegir una definición de propiedad personalizada a expresar busque una propiedad
personalizada existente en el campo Definiciones de filtro.
b) Pulse Seleccionar para añadir la propiedad personalizada.
4. Para configurar una propiedad personalizada, siga estos pasos:
a) Busque y seleccione la propiedad personalizada en la pestaña Propiedades. Las propiedades
personalizadas muestran la palabra Personalizado junto a ellas para diferenciarlas de las
propiedades del sistema.
b) Seleccione un tipo de expresión en la lista Tipo de expresión.
c) Defina una expresión válida para la propiedad personalizada tomando como base el tipo de
expresión que se ha seleccionado en el paso b.
Nota:
• En Regex, la expresión debe ser una expresión regular compatible con java válida. La
coincidencia de mayúsculas y minúsculas solo es compatible si se utiliza el token (?i) al
comienzo de la expresión. El token (?i) se guarda en el archivo .xml de extensión de origen de
84 IBM Security QRadar: Guía de administración de QRadar
registro. Para utilizar otras expresiones, como (?s), edite manualmente el archivo .xml de
extensión de origen de registro.
• En JSON, la expresión debe ser una ruta con el formato /"<nombre de campo de nivel
superior>" con un /"<nombre de subcampo>" adicional para capturar los subcampos si hay
alguno.
• En el caso de LEEF y CEF, para capturar el valor de un par de valor clave, establezca la expresión
en la clave. Para capturar el valor de un campo de cabecera, establezca la expresión en la palabra
reservada correspondiente para ese campo de cabecera.
d) Si el tipo de expresión es Regex, seleccione un grupo de captura.
e) Opcional: Para limitar una expresión para que se ejecuta con una determinada categoría, pulse
Editar para añadir la selectividad a la propiedad personalizada y seleccione una Categoría de nivel
alto y una Categoría de nivel bajo.
f) Opcional: Para limitar una expresión para que se ejecute solo con un determinado suceso o QID,
haga clic en Seleccionar suceso para buscar un QID concreto.
g) En la ventana Expresión, pulse Aceptar.
5. Para añadir varias expresiones y reordenarlas, siga estos pasos:
a) Pulse Añadir (+) en la parte superior de la lista de expresiones.
b) Arrastre expresiones en el orden en el que desee ejecutarlas.
Información relacionada
Instrucciones sobre cómo definir un patrón de fecha y hora
Correlación de sucesos
En el Editor de DSM, la correlación de sucesos muestra todas las combinaciones de ID y categoría de
suceso que hay en el sistema.
Una correlación de sucesos representa una asociación entre una combinación de ID y categoría de
suceso y un registro QID (llamado categorización de suceso). Los valores de ID y categoría de suceso los
extraen los DSM de los sucesos y se utilizan a continuación para buscar las categorización de suceso o
QID correlacionados. Las categorizaciones de suceso almacenan metadatos adicionales para sucesos que
quizás no existan al pie de la letra en los datos de suceso en bruto, como por ejemplo un nombre y una
descripción legibles para una persona, un valor de gravedad o una asignación de categoría de nivel bajo.
La categorización de nivel bajo y la gravedad son útiles para la búsqueda y las definiciones de reglas.
Aviso: Para entornos de varios arrendatarios, cualquier información de correlación o de
categorización de sucesos definida por el usuario que se defina en el Editor de DSM resulta visible
para todos los arrendatarios. Debe asegurarse de que no se pongan datos específicos de
arrendatario en ningún nombre o descripción de categorización de suceso.
Creación de una correlación y una categorización de sucesos
Una correlación de sucesos es una combinación de ID y categoría de suceso que se utiliza para
correlacionar un suceso con un QID. Con el Editor de DSM, puede crear una correlación de sucesos nueva
para correlacionar todos los sucesos desconocidos con una entrada en la correlación de QID. Además,
puede correlacionar los sucesos existentes con una categorización de sucesos recién creada (QIDs) o con
una existente en el sistema.
Procedimiento
1. Para añadir una correlación de sucesos, pulse en el icono Añadir (+) en la pestaña Correlación de
sucesos del Editor de DSM.
2. Especifique valores para los campos ID de suceso y categoría.
3. Para crear una categorización de suceso, utilice los pasos siguientes:
a) En la ventana Crear una correlación de sucesos nueva, pulse Elegir suceso.
Capítulo 6. Proceso de datos de sucesos en QRadar 85
b) En la página Categorizaciones de suceso, pulse Crear registro QID nuevo.
c) Especifique el valor para los campos Nombre, Descripción y seleccione un Tipo de origen
de registro, una Categoría de nivel alto, una Categoría de nivel bajo y una
Gravedad.
d) Pulse Guardar para crear la categorización de suceso nueva.
4. Para utilizar una categorización de suceso existente, utilice estos pasos:
a) En la ventana Crear una correlación de sucesos nueva, pulse Elegir suceso.
b) Busque una Categorización de suceso existente en la ventana Categorización de suceso.
c) Seleccione una Categoría de nivel alto, una Categoría de nivel bajo, un Tipo de
origen de registro o un QID. Los resultados se muestran en el panel Resultados de
búsqueda.
d) Pulse Aceptar para añadir la categoría de suceso.
86 IBM Security QRadar: Guía de administración de QRadar
Capítulo 7. Uso de datos de referencia en QRadar
Utilice las recopilaciones de datos de referencia para almacenar y gestionar datos de negocio con los que
desea correlacionar los sucesos y los flujos de su entorno de IBM QRadar. Puede añadir datos de negocio
o datos de orígenes externos a una recopilación de datos de referencia y a continuación utilizar los datos
de búsquedas, filtros, condiciones de prueba de regla y respuestas de regla de QRadar,
Las recopilaciones de datos de referencia se almacenan en la consola de QRadar, pero las recopilaciones
se copian regularmente en cada host gestionado. Para un mejor rendimiento en las búsquedas de datos,
el host gestionado guarda en la memoria caché los valores de datos referidos con más frecuencia.
Datos de inteligencia de amenaza externa
Puede utilizar recopilaciones de datos de referencia para integrar el indicador de datos de compromiso
(IOC) de proveedores de terceros en QRadar. QRadar utiliza datos de IOC para detectar más rápidamente
un comportamiento sospechoso, lo que ayuda a los analistas de seguridad a investigar amenazas y
responder a incidentes con más rapidez.
Por ejemplo, puede importar datos de IOC, como por ejemplo direcciones IP, nombres de DNS, URLs y
MD5s, de proveedores de datos de amenazas basados en suscripción y correlacionarlos con sucesos e
incidentes que se están produciendo en su red.
Datos de negocio
Las recopilaciones de datos de referencia pueden contener datos de negocio que sean específicos de su
organización, como por ejemplo una lista de usuarios con privilegios de acceso al sistema. Utilice los
datos de negocio para crear listas negras y listas blancas.
Por ejemplo, puede utilizar un conjunto de referencia que contiene los ID de usuario de empleados
despedidos para impedir que inicien sesión en la red. O puede utilizar datos de negocio para crear una
lista blanca que solo permita a un conjunto limitado de direcciones IP realizar funciones específicas.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Tipo de recopilaciones de datos de referencia
Hay diferentes tipos de recopilaciones de datos de referencia y cada tipo puede gestionar niveles
diferentes de complejidad de datos. Los tipos más comunes son conjuntos de referencia y correlaciones
de referencia.
Tabla 16. Tipo de recopilaciones de datos de referencia
Tipo de
recopilación
Descripción
Uso
Conjunto de
referencia
Una recopilación de valores exclusivos
sin un orden determinado.
Utilice un conjunto de referencia para
comparar un valor de propiedad contra una
lista, como por ejemplo direcciones IP o
nombres de usuario.
Puede crear un conjunto de referencia
utilizando QRadar, la línea de mandatos
o la API RESTful.
Por ejemplo, puede verificar si el LoginID
que se ha utilizado para iniciar la sesión
está asignado a un usuario.
© Copyright IBM Corp. 2012, 2019
87
Tabla 16. Tipo de recopilaciones de datos de referencia (continuación)
Tipo de
recopilación
Descripción
Uso
Correlación de
referencia
Una recopilación de datos que
correlaciona una clave exclusiva con un
valor.
Utilice una correlación de referencia para
verificar una combinación exclusiva de dos
valores de propiedad.
Cree una correlación de referencias
utilizando la línea de mandatos o la API
RESTful.
Por ejemplo, para correlacionar la actividad
de usuario en su red puede crear una
correlación de referencia que utiliza el
parámetro LoginID como una clave y el
Nombre de usuario como un valor.
Una recopilación de datos que
correlaciona una clave con varios
valores. Cada clave es exclusiva y se
correlaciona con un conjunto de
referencia.
Utilice una correlación de referencia de
conjuntos para verificar una combinación
de dos valores de propiedad contra una
lista.
Correlación de
referencia de
conjuntos
Puede crear una correlación de
referencia de conjuntos utilizando la
línea de mandatos o la API RESTful.
Correlación de
referencia de
correlaciones
Una recopilación de datos que
correlaciona una clave con otra clave
que después se correlaciona con un
solo valor. Cada clave es exclusiva y se
correlaciona con una correlación de
referencia.
Cree una correlación de referencias
utilizando la línea de mandatos o la API
RESTful.
Tabla de
referencia
Similar a una correlación de
correlaciones pero la segunda clave se
asigna a un tipo de datos.
Por ejemplo, para comprobar el acceso
autorizado a una patente, puede crear una
correlación de conjuntos que utiliza una
propiedad de suceso personalizada para
ID de patente como la clave y el
parámetro Nombre de usuario como
valor. Utilice la correlación de conjuntos
para llenar una lista de usuarios
autorizados.
Utilice una correlación de referencia de
correlaciones para verificar una
combinación de tres valores de propiedad.
Por ejemplo, en el caso de violaciones de
banda ancha de red, puede crear una
correlación de correlaciones que utiliza el
parámetro IP de origen como la
primera clave, el parámetro Aplicación
como la segunda clave y el parámetro
Bytes totales como valor.
Utilice una tabla de referencia para
verificar una combinación de tres valores
de propiedad, cuando una de las
propiedades es un tipo de datos específico.
Cree una tabla de referencias utilizando
la línea de mandatos o la API RESTful.
Por ejemplo, puede crear una tabla de
referencia que almacena Nombre de
usuario como primera clave, IP de
origen como la segunda clave con un tipo
de datos asignado cidr y Puerto de
origen como valor.
Si desea utilizar los mismos datos de referencia en QRadar SIEM y QRadar Risk Manager, utilice un
conjunto de referencia. No puede utilizar otros tipos de recopilaciones de datos de referencia con QRadar
Risk Manager.
88 IBM Security QRadar: Guía de administración de QRadar
Visión general de los conjuntos de referencia
Utilice los conjuntos de referencia de IBM QRadar para almacenar datos en formato de lista simple.
Puede llenar el conjunto de referencia con datos externos, como por ejemplo indicadores de compromiso
(IOCs) o puede utilizarlo para almacenar datos de negocio, tales como direcciones IP y nombres de
usuario, que se recopilan de los sucesos y flujos que se producen en la red.
Un conjunto de referencia contiene valores exclusivos que se pueden utilizar en búsquedas, filtros,
condiciones de prueba de regla y respuestas de regla. Utilice las reglas para probar si un conjunto de
referencia contiene un elemento de datos o configure la respuesta de regla para añadir datos a un
conjunto de referencia. Por ejemplo, puede crear una regla que detecta cuándo un empleado accede a un
sitio web prohibido y configurar la respuesta de regla para añadir la dirección IP o el nombre de usuario
del empleado a un conjunto de referencia.
Para obtener más información sobre la configuración de respuestas de regla para añadir datos a un
conjunto de referencia, consulte IBM QRadar User Guide.
Tareas relacionadas
Crear recopilaciones de datos de referencia con las API
Puede utilizar API (Application Program Interface) para gestionar las recopilaciones d datos de referencia
de IBM QRadar.
Adición, edición y supresión de conjuntos de referencia
Utilice un conjunto de referencia para comparar un valor de propiedad, como por ejemplo una dirección
IP o un nombre de usuario con una lista. Puede utilizar conjuntos de referencia con reglas para mantener
listas de observación. Por ejemplo, puede crear una regla para detectar cuándo un empleado accede a un
sitio web prohibido y a continuación, añadir la dirección IP de ese empleado a un conjunto de referencia.
Acerca de esta tarea
Después de añadir datos al conjunto de referencia, los parámetros Número de elementos y Reglas
asociadas se actualizan automáticamente.
Cuando edita un conjunto de referencia, puede cambiar los valores de datos pero no puede cambiar el
tipo de datos que el conjunto de referencia contiene.
Antes de suprimir un conjunto de referencia, QRadar ejecuta una comprobación de dependencia para ver
si el conjunto de referencia tiene reglas asociadas.
Nota: Si utiliza técnicas para ocultar datos sobre las propiedades de sucesos que desea comparar con los
datos del conjunto de referencia, utilice un conjunto de referencia alfanumérico y añada los valores de los
datos ocultos.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de conjuntos de referencia.
3. Para añadir un conjunto de referencia:
a) Pulse Añadir y configure los parámetros.
Más información sobre parámetros de conjunto de referencia:
La tabla siguiente describe cada uno de los parámetros utilizados para configurar un conjunto de
referencia.
Capítulo 7. Uso de datos de referencia en QRadar 89
Tabla 17. Parámetros de conjunto de referencia
Parámetro
Descripción
Nombre
La longitud máxima del nombre del conjunto de referencia es 255
caracteres.
Tipo
Seleccione los tipos de datos de los elementos de referencia. No se
puede editar el parámetro Tipo después de crear un conjunto de
referencia.
El tipo IP almacena direcciones IPv4. El tipo Alfanumérico (sin
distinguir mayúsculas y minúsculas) cambia automáticamente
cualquier valor alfanumérico a minúsculas.
Para comparar propiedades ofuscadas de suceso y flujo con los datos
de referencia, debe utilizar un conjunto de referencia alfanumérico.
Tiempo de vida de
elementos
Especifica cuándo caducan los elementos de referencia. Si selecciona el
valor predeterminado Sin caducidad (Lives Forever), los elementos de
referencia no caducan.
Si especifica una cantidad de tiempo, indique si el intervalo de tiempo
de vida está basado en la primera o la última vez que se vieron los
datos.
QRadar elimina periódicamente los elementos caducados del conjunto
de referencia (de forma predeterminada, cada 5 minutos).
Cuando los elementos
caducan
Especifica cómo se registran los elementos de referencia caducados en
el archivo qradar.log cuando se eliminan del conjunto de referencia.
La opción Registrar cada elemento en una entrada de registro
independiente desencadena un suceso de registro del Elemento
ReferenceData caducado para cada elemento de referencia que se
elimina. El suceso contiene el nombre del conjunto de datos de
referencia y el valor del elemento.
La opción Registrar elementos en una entrada de registro
desencadena un suceso de registro Elemento ReferenceData
caducado para todos los elementos de referencia que se eliminan al
mismo tiempo. El suceso contiene el nombre del conjunto de datos de
referencia y los valores del elemento.
La opción No registrar elemento no activa un suceso de registro para
los elementos de referencia eliminados.
b) Pulse Crear.
4. Pulse Editar o Suprimir para trabajar con los conjuntos de referencia existentes.
Consejo: Para suprimir varios conjuntos de referencia, utilice el cuadro de texto Búsqueda rápida
para buscar los conjuntos de referencia que desea suprimir y a continuación pulse Suprimir listados.
Tareas relacionadas
Visualización del contenido de un conjunto de referencia
Seguimiento de las cuentas de usuario caducadas
Puede utilizar las recopilaciones de datos de referencia para identificar datos obsoletos, tales como
cuentas de usuario caducadas, en el entorno de IBM QRadar.
90 IBM Security QRadar: Guía de administración de QRadar
Visualización del contenido de un conjunto de referencia
Puede ver información sobre los elementos de datos del conjunto de referencia, como por ejemplo la
asignación de dominio, la caducidad de los datos y cuándo se ha visto el elemento por última vez en la
red.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de conjuntos de referencia.
3. Seleccione un conjunto de referencia y pulse Ver contenido.
4. Pulse la pestaña Contenido para ver información sobre cada elemento de datos.
Consejo: Utilice el campo de búsqueda para filtrar todos los elementos que coincidan con una palabra
clave. No se puede hacer búsquedas de datos en la columna Tiempo de vida.
Más información sobre los elementos de datos:
La tabla siguiente describe la información que se muestra para cada elemento de datos en el conjunto
de referencia.
Tabla 18. Información sobre los elementos de datos de conjunto de referencia
Parámetro
Descripción
Dominio
Los usuarios arrendatarios que tienen acceso a un dominio,
los administradores de MSSP, y los usuarios que no tienen
una asignación de arrendatario pueden ver los datos de
referencia específicos de ese dominio, Los usuarios de todos
los arrendatarios pueden ver los datos de referencia
compartidos.
Valor
El elemento de datos que se almacena en el conjunto de
referencia. Por ejemplo, el valor puede mostrar nombres de
usuario o direcciones IP.
Origen
Muestra el nombre de usuario cuando el elemento de datos
se añade manualmente y el nombre de archivo cuando los
datos se añaden importándolos desde un archivo externo.
Muestra el nombre de regla cuando se añade el elemento de
datos como respuesta a una regla.
Tiempo de vida
Tiempo que queda hasta que este elemento se elimine del
conjunto de referencia.
Fecha de última aparición
Fecha y hora en que este elemento se ha detectado por
última vez en la red.
5. Pulse en la pestaña Referencias para ver las reglas que utilizan el conjunto de referencia en una
prueba de regla o una respuesta de regla.
Tabla 19. Parámetros de la pestaña Contenido
Parámetro
Descripción
Nombre de regla
Nombre de la regla configurada para utilizar el conjunto de
referencia.
Grupo
El grupo al que pertenece la regla.
Categoría
Muestra si la regla es una regla personalizada o una regla de
detección de anomalías.
Capítulo 7. Uso de datos de referencia en QRadar 91
Tabla 19. Parámetros de la pestaña Contenido (continuación)
Parámetro
Descripción
Tipo
Muestra suceso, flujo, común o infracción para indicar el tipo
de datos contra el que se prueba la regla.
Habilitado
Una regla debe estar habilitada para que el motor de reglas
personalizadas la evalúe.
Respuesta
Respuestas que se han configurado para esta regla.
Origen
Sistema indica que se trata de una regla predeterminada.
Modificado indica que una regla predeterminada se ha
personalizado.
Usuario indica que se trata de una regla creada por el usuario.
6. Para ver o editar una regla asociada, efectúe una doble pulsación sobre la regla en la lista Referencias
y complete el asistente de regla.
Adición de elementos a un conjunto de referencia
Añada elementos a un conjunto de referencia cuando desee que IBM QRadar compare una propiedad con
el valor del elemento. Utilice QRadar para añadir manualmente elementos a un conjunto de referencia o
para importar elementos de un archivo .csv.
Antes de empezar
Para importar elementos, asegúrese de que el archivo .csv está almacenado localmente.
Acerca de esta tarea
Puede asignar datos de referencia a un dominio específico. Los usuarios arrendatarios que tienen acceso
a un dominio, los administradores de MSSP, y los usuarios que no tienen una asignación de arrendatario
pueden ver los datos de referencia específicos de ese dominio, Los usuarios de todos los arrendatarios
pueden ver los datos de referencia compartidos. Por ejemplo, los usuarios de MSSP que no son
administradores pueden ver datos de referencia asignados a un dominio.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de conjuntos de referencia.
3. Seleccione el conjunto de referencia que desea añadir a los elementos y pulse Ver contenido.
4. Pulse la pestaña Contenido.
5. Para añadir manualmente elementos de datos, siga estos pasos:
a) Pulse Añadir y configure los parámetros.
Los valores de puerto válidos son 0 - 65535. Las direcciones IP válidas van de 0 a
255.255.255.255.
Nota: Si utiliza técnicas de ofuscación de datos en las propiedades de suceso que desea comparar
con los datos de conjunto de referencia, debe utilizar un conjunto de referencia alfanumérico que
contenga los valores de datos ofuscados.
b) Pulse Añadir.
6. Para añadir elementos de un archivo .csv, siga estos pasos:
a) Pulse Importar.
b) Pulse Seleccionar archivo y examine para seleccionar el archivo .csv que desea importar.
92 IBM Security QRadar: Guía de administración de QRadar
El archivo .csv debe tener todos los elementos separados por comas en una sola línea o cada
elemento en una línea aparte. No se necesita un delimitador cuando cada elemento está en una
línea aparte.
c) Seleccione el Dominio al que desea añadir los datos de conjunto de referencia.
d) Pulse Importar.
La importación añade el contenido del archivo de texto al conjunto de referencia.
Exportación de elementos de un conjunto de referencia
Exporte elementos de conjunto de referencia a un archivo .csv cuando desee incluir la información en
informes o compartir la información con personas que no utilizan IBM QRadar.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de conjuntos de referencia.
3. Seleccione el conjunto de referencia que desea exportar y pulse Ver contenido.
4. Pulse la pestaña Contenido y pulse Exportar.
5. Elija si desea abrir el archivo inmediatamente o guardarlo y pulse Aceptar.
Supresión de elementos de un conjunto de referencia
Puede que tenga que suprimir elementos de un conjunto de referencia cuando se añada un elemento a un
conjunto de referencia con un error, o cuando ya no necesite comparar el elemento con otras
propiedades de IBM QRadar. Por ejemplo, deberá eliminar un activo que se haya añadido por error a una
lista negra de exclusión de activos.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de conjuntos de referencia.
3. Seleccione el conjunto de referencia que contiene los elementos que desea suprimir y pulse Ver
contenido.
4. Pulse la pestaña Contenido y elija una de las opciones siguientes:
•
Para suprimir un elemento, seleccione el elemento de la lista y pulse Suprimir.
•
Para suprimir varios elementos, utilice el cuadro de búsqueda para filtrar la lista y mostrar solo los
elementos que desea suprimir y a continuación pulse Suprimir listados.
Crear recopilaciones de datos de referencia con las API
Puede utilizar API (Application Program Interface) para gestionar las recopilaciones d datos de referencia
de IBM QRadar.
Procedimiento
1. Utilice un navegador web para acceder a https://<IP de consola>/api_doc e iniciar la sesión
como administrador.
2. Seleccione la última iteración de la API de IBM QRadar.
3. Seleccione el directorio /reference_data.
4. Para crear un nuevo conjunto de referencia, siga estos pasos:
a) Seleccione /sets.
b) Pulse en POST y especifique la información relevante en los campos Valor.
Más información sobre los parámetros para crear un conjunto de referencia:
Capítulo 7. Uso de datos de referencia en QRadar 93
En la tabla siguiente se proporciona información sobre los parámetros necesarios para crear un
conjunto de referencia:
Tabla 20. Parámetros - Conjunto de referencia
Parámetro
Tipo
Valor
Tipo de datos
Tipo de MIME
Ejemplo
element_type
consulta
(obligatorio)
String
text/plain
String <una de
las siguientes:
ALN, NUM, IP,
PORT, ALNIC,
DATE>
name
consulta
(obligatorio)
String
text/plain
String
fields
consulta
(opcional)
String
text/plain
field_one
(field_two,
field_three),
field_four
time_to_live
consulta
(opcional)
String
text/plain
String
timeout_type
consulta
(opcional)
String
text/plain
String <una de
las siguientes:
UNKNOWN,
FIRST_SEEN,
LAST_SEEN>
c) Pulse en ¡Inténtelo!. para terminar de crear la recopilación de datos de referencia y ver los
resultados.
5. Para crear una nueva correlación de referencia, siga estos pasos.
a) Pulse en /maps.
b) Pulse en POST y especifique la información relevante en los campos Valor.
Más información sobre los parámetros para crear una correlación de referencia:
En la tabla siguiente se proporciona información sobre los parámetros necesarios para crear una
correlación de referencia:
Tabla 21. Parámetros - Correlación de referencia
Parámetro
Tipo
Valor
Tipo de datos
Tipo de MIME
Ejemplo
element_type
consulta
(obligatorio)
String
text/plain
String <una de
las siguientes:
ALN, NUM, IP,
PORT, ALNIC,
DATE>
name
consulta
(obligatorio)
String
text/plain
String
fields
consulta
(opcional)
String
text/plain
field_one
(field_two,
field_three),
field_four
key_label
consulta
(opcional)
String
text/plain
String
time_to_live
consulta
(opcional)
String
text/plain
String
94 IBM Security QRadar: Guía de administración de QRadar
Tabla 21. Parámetros - Correlación de referencia (continuación)
Parámetro
Tipo
Valor
Tipo de datos
Tipo de MIME
Ejemplo
timeout_type
consulta
(opcional)
String
text/plain
String <una de
las siguientes:
UNKNOWN,
FIRST_SEEN,
LAST_SEEN>
value_label
consulta
(opcional)
String
text/plain
String
c) Pulse en ¡Inténtelo!. para terminar de crear la recopilación de datos de referencia y ver los
resultados.
6. Para crear una nueva correlación de referencia de conjuntos, siga estos pasos.
a) Seleccione /map_of_sets.
b) Pulse en POST y especifique la información relevante en los campos Valor.
Más información sobre los parámetros para crear una correlación de referencia de conjuntos:
En la tabla siguiente se proporciona información sobre los parámetros necesarios para crear una
correlación de referencia de conjuntos:
Tabla 22. Parámetros - Correlación de referencia de conjuntos
Parámetro
Tipo
Valor
Tipo de datos
Tipo de MIME
Ejemplo
element_type
consulta
(obligatorio)
String
text/plain
String <una de
las siguientes:
ALN, NUM, IP,
PORT, ALNIC,
DATE>
name
consulta
(obligatorio)
String
text/plain
String
fields
consulta
(opcional)
String
text/plain
field_one
(field_two,
field_three),
field_four
key_label
consulta
(opcional)
String
text/plain
String
time_to_live
consulta
(opcional)
String
text/plain
String
timeout_type
consulta
(opcional)
String
text/plain
String <una de
las siguientes:
UNKNOWN,
FIRST_SEEN,
LAST_SEEN>
value_label
consulta
(opcional)
String
text/plain
String
c) Pulse en ¡Inténtelo!. para terminar de crear la recopilación de datos de referencia y ver los
resultados.
7. Para crear una nueva tabla de referencia o correlación de correlaciones, siga estos pasos:
a) Pulse en /tables.
b) Pulse en POST y especifique la información relevante en los campos Valor.
Más información sobre los parámetros para crear una tabla de referencia o una correlación de
correlaciones:
En la tabla siguiente se proporciona información sobre los parámetros necesarios para crear una
tabla de referencia o una correlación de correlaciones:
Capítulo 7. Uso de datos de referencia en QRadar 95
Tabla 23. Parámetros - Tabla de referencia
Parámetro
Tipo
Valor
Tipo de datos
Tipo de
MIME
Ejemplo
element_type
consulta
(obligatorio)
String
text/plain
String <una de
las siguientes:
ALN, NUM, IP,
PORT, ALNIC,
DATE>
name
consulta
(obligatorio)
String
text/plain
String
fields
consulta
(opcional)
String
text/plain
field_one
(field_two,
field_three),
field_four
key_name_types
consulta
(opcional)
Array
application/
json
[ { "element_typ
e": "String <una
de las
siguientes: ALN,
NUM, IP, PORT,
ALNIC, DATE>",
"key_name":
"String" }]
outer_key_label
consulta
(opcional)
String
text/plain
String
time_to_live
consulta
(opcional)
String
text/plain
String
timeout_type
consulta
(opcional)
String
text/plain
String <una de
las siguientes:
UNKNOWN,
FIRST_SEEN,
LAST_SEEN>
c) Pulse en ¡Inténtelo!. para terminar de crear la recopilación de datos de referencia y ver los
resultados.
Conceptos relacionados
Visión general de los conjuntos de referencia
Ejemplos para utilizar recopilaciones de datos de referencia
En estos ejemplos se muestra cómo puede utilizar recopilaciones de datos de referencia para hacer un
seguimiento y almacenar datos que desee utilizar en búsquedas, filtros, condiciones de prueba de reglas
y respuestas de reglas de QRadar.
Seguimiento de las cuentas de usuario caducadas
Puede utilizar las recopilaciones de datos de referencia para identificar datos obsoletos, tales como
cuentas de usuario caducadas, en el entorno de IBM QRadar.
Acerca de esta tarea
De forma predeterminada, los datos de referencia permanecen en QRadar hasta que se eliminan. Sin
embargo, cuando crea una recopilación de datos de referencia, puede configurar QRadar para eliminar los
datos después de un periodo de tiempo especificado.
Cuando los elementos de datos caducan, QRadar suprime automáticamente el valor de la recopilación de
datos de referencia y desencadena un suceso para hacer un seguimiento de la caducidad.
96 IBM Security QRadar: Guía de administración de QRadar
Procedimiento
1. Cree un conjunto de referencia para hacer un seguimiento del tiempo transcurrido desde la última vez
que un usuario inició la sesión.
a) Establezca el Tiempo de vida de elementos para representar el periodo de tiempo después de el
cuál una cuenta de usuario se considera caducada.
b) Seleccione el botón Desde el último visto.
2. Cree una regla de suceso personalizado para añadir datos de inicio de sesión, como por ejemplo
username, al conjunto de referencia.
Nota: QRadar hace un seguimiento de la Fecha de última aparición para cada elemento de datos. Si
no se han añadido datos para un usuario concreto dentro del periodo de tiempo de vida, el elemento
del conjunto de referencia caduca y se desencadena un suceso de Caducidad de datos de referencia.
El suceso contiene el nombre de conjunto de referencia y el nombre de usuario que ha caducado.
3. Utilice la pestaña Actividad de registro para hacer un seguimiento de los sucesos de Caducidad de
datos de referencia.
Qué hacer a continuación
Utilice los datos de conjunto de referencia en búsquedas, filtros, condiciones de prueba de regla y
respuestas de regla.
Tareas relacionadas
Adición, edición y supresión de conjuntos de referencia
Integración dinámica de datos de orígenes externos
Las grandes organizaciones empresariales pueden utilizar recopilaciones de datos de referencia para
consultar información sobre sus activos de TI con los equipos de seguridad que gestionan el despliegue
de IBM QRadar.
Por ejemplo, el equipo de TI (tecnologías de la información) mantiene una base de datos de gestión que
incluye información sobre todos los activos de la red. Parte de la información como por ejemplo las
direcciones de IP de los servidores web, cambia con frecuencia.
Una vez a la semana, el equipo de TI exporta la lista de direcciones IP de todos los servidores web
desplegados en la red y proporciona la lista al equipo de seguridad. El equipo de seguridad importa la
lista a un conjunto de referencia que se puede utilizar en reglas, búsquedas e informes para proporcionar
más contexto a los sucesos y flujos procesados por QRadar.
Capítulo 7. Uso de datos de referencia en QRadar 97
98 IBM Security QRadar: Guía de administración de QRadar
Capítulo 8. Configuración del origen de información
de usuario
Configure el sistema de IBM QRadar para recopilar información de usuarios y grupos de los puntos finales
de gestión de acceso e identidad.
QRadar utiliza la información que se recopila de los puntos finales para enriquecer la información del
usuario que está asociada con el tráfico y los sucesos que se producen en la red.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Visión general de los orígenes de información de usuario
Puede configurar un origen de información de usuario para habilitar la recopilación de información de
usuario de un punto final de gestión de acceso e identidad.
Un punto final de gestión de acceso e identidad es un producto que recopila y gestiona las identidades de
usuarios electrónicos, las pertenencias a grupo y los permisos de acceso. Estos puntos finales se
denominan orígenes de información de usuario.
Utilice los programas de utilidad siguientes para configurar y gestionar los orígenes de información de
usuario:
• Tivoli Directory Integrator: Debe instalar y configurar Tivoli Directory Integrator en un host que no sea
de IBM QRadar.
• UISConfigUtil.sh: Utilice este programa de utilidad para crear, recuperar, actualizar o suprimir orígenes
de información de usuario. Puede utilizar orígenes de información de usuario para integrar IBM QRadar
SIEM utilizando un servidor de Tivoli Directory Integrator.
• GetUserInfo.sh: Utilice este programa de utilidad para recopilar información de usuario de un origen de
información de usuario y almacenar la información en una recopilación de datos de referencia. Puede
utilizar este programa de utilidad para recopilar información de usuario bajo demanda o según una
planificación.
Orígenes de información de usuario
Un origen de información de usuario es un componente configurable que permite la comunicación con un
punto final para recuperar información de usuarios y de grupos.
Los sistemas de IBM QRadar dan soporte a los siguientes orígenes de información de usuario:
© Copyright IBM Corp. 2012, 2019
99
Tabla 24. Orígenes de información soportados
Origen de información
Información que se recopila
Microsoft Windows Active Directory (AD), versión
• full_name
2008: Microsoft Windows AD es un servicio de
• user_name
directorio que autentica y autoriza a todos los
usuarios y sistemas que utilizan la red de Windows. • user_principal_name
• family_name
• given_name
• account_is_disabled
• account_is_locked
• password_is_expired
• password_can_not_be_changed
• no_password_expired
• password_does_not_expire
IBM Security Access Manager (ISAM), versión 7.0:
ISAM es una solución de autenticación y
autorización para aplicaciones existentes,
aplicaciones web corporativas y aplicaciones de
cliente/servidor. Para obtener más información,
consulte la documentación de IBM Security Access
Manager (ISAM).
• name_in_rgy
• first-name
• last-name
• account_valid
• password_valid
IBM Security Identity Manager (ISIM), versión 6.0: • Nombre completo
ISIM proporciona el software y los servicios
• DN
necesarios para desplegar soluciones de
suministro basadas en políticas. Este producto
automatiza el proceso de suministro de
empleados, contratistas y Business Partners de
IBM con derechos de acceso a las aplicaciones que
necesitan, ya sea en un entorno empresarial
cerrado o a través de una empresa virtual o
ampliada. Para obtener más información, consulte
la documentación de IBM Security Integration
Manager (ISIM).
Recopilaciones de datos de referencia para la información de usuario
En este tema se proporciona información sobre cómo las recopilaciones de datos de referencia
almacenan los datos recopilados de los orígenes de información de usuario.
Cuando IBM QRadar SIEM recopila información de un origen de información de usuario, crea de forma
automática una recopilación de datos de referencia para almacenar la información. El nombre de la
recopilación de datos de referencia se deriva del nombre del grupo de origen de información de usuario.
Por ejemplo, una recopilación de datos de referencia que se recopile desde Microsoft Windows AD puede
llamarse Domain Admins.
El tipo de recopilación de datos de referencia es un correlación de correlaciones. En una correlación de
referencia de correlaciones, los datos se almacenan en registros que correlacionan una clave con otra
clave, que a su vez se correlaciona con un solo valor.
Por ejemplo:
• #
• # Domain Admins
• # key1,key2,data
100 IBM Security QRadar: Guía de administración de QRadar
• smith_j,Full Name,John Smith
• smith_j,account_is_disabled,0
• smith_j,account_is_locked,0
• smith_j,account_is_locked,1
• smith_j,password_does_not_expire,1
Para obtener más información sobre las recopilaciones de datos de referencia, consulte la nota técnica
referente a las recopilaciones de datos de referencia (Reference Data Collections Technical Note).
Ejemplo de flujo de trabajo de integración
Después de que la información de usuarios y grupos se haya recopilado y almacenado en una
recopilación de datos de referencia, hay muchas formas en las que puede utilizar los datos en IBM
QRadar SIEM.
Puede crear alertas e informes significativos que muestren el cumplimiento de las políticas de seguridad
de la compañía por parte del usuario.
Observe el ejemplo siguiente:
Para asegurarse de que las actividades realizadas por usuarios de ISIM con privilegios cumplen las
políticas de seguridad, puede realizar las tareas siguientes:
Cree un origen de registro para recopilar y analizar los datos de auditoría correspondientes a cada
servidor de ISIM cuyos registros se han recopilado. Para obtener más información sobre la creación de un
origen de registro, consulte la publicación Managing Log Sources Guide.
1. Cree un origen de información de usuario para el servidor de ISIM y recopile la información del grupo
de usuarios ISIM Administrators. Este paso crea una recopilación de datos de referencia que se llama
ISIM Administrators.
2. Configure un componente básico para comprobar si hay sucesos en los que la dirección IP de origen
es el servidor de ISIM y el nombre de usuario figura en la recopilación de datos de referencia de
administrador de ISIM. Para obtener más información sobre los componentes básicos, consulte la
guía del usuario de su producto.
3. Cree una búsqueda de sucesos que utilice el componente básico personalizado como filtro. Para
obtener más información sobre las búsquedas de sucesos, consulte el documento IBM QRadar User
Guide correspondiente a su producto.
4. Cree un informe personalizado que utilice la búsqueda de sucesos personalizada para generar
informes diarios sobre la actividad de auditoría de los usuarios de ISIM con privilegios. Estos informes
generados indican si alguna actividad de administrador de ISIM infringe la política de seguridad. Para
obtener más información sobre los informes, consulte el documento IBM QRadar User Guide
correspondiente a su producto.
Nota: Si desea recopilar registros de seguridad de aplicaciones, debe crear un módulo de soporte de
dispositivo (DSM). Para obtener más información, consulte la publicación IBM QRadar DSM Configuration
Guide.
Capítulo 8. Configuración del origen de información de usuario 101
102 IBM Security QRadar: Guía de administración de QRadar
Capítulo 9. Integración de IBM X-Force
Los expertos de seguridad de IBMX-Force utilizan una serie de centros de datos internacionales para
recopilar decenas de miles de ejemplos de programas maliciosos, analizar páginas web y URLs y ejecutar
análisis para categorizar direcciones IP y URLs potencialmente maliciosas. IBM X-Force Exchange es la
plataforma para compartir estos datos, que puede utilizarse en IBM QRadar.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Canal de información de X-Force Threat Intelligence
Puede integrar los datos de IBM X-Force Exchange en IBM QRadar para ayudar a la organización a
adelantarse a las amenazas emergentes identificando y remediando actividad no deseable en el entorno
antes de que amenace la estabilidad de la red.
Por ejemplo, puede identificar y priorizar estos tipos de incidentes.
• Una serie de inicios de sesión intentados para un rango dinámico de direcciones IP
• Una conexión proxy anónima a un portal de Business Partner
• Una conexión entre un punto final interno y un mandato y control de botnet conocido
• Comunicación entre un punto final y un sitio distribución de programas maliciosos conocido
Nota: La integración de IBM X-Force permite utilizar los datos de X-Force Threat Intelligence en las
consultas de AQL y las reglas de correlación de QRadar. No se incluye el acceso a la API REST de IBM XForce Exchange.
Datos de X-Force en el panel de control
El widget Internet Threat Information Center del panel de control Supervisión de amenazas y
seguridad utiliza datos de X-Force para proporcionarle avisos sobre problemas de seguridad,
evaluaciones diarias sobre amenazas, noticias relacionadas con la seguridad y repositorios de amenazas.
El widget del panel de control utiliza un canal de información RSS para visualizar datos de X-Force en el
widget del panel de control. QRadar Console debe tener acceso a internet para recibir datos del servidor
de actualizaciones X-Force (www.iss.net).
El panel de control utiliza cuatro imágenes de nivel de amenaza de AlertCon para proporcionar un
indicador visual del nivel de amenaza actual.
Tabla 25. Niveles de amenaza de AlertCon
Nivel
Tipo
Descripción
1
Amenazas normales
Actividad ordinaria que compromete las redes no protegidas
minutos u horas después de que QRadar se conecte a Internet.
2
Vigilancia aumentada
Vulnerabilidades o amenazas en línea para redes de sistemas
que necesitan evaluación de vulnerabilidad y acciones
correctoras.
3
Ataques centrados
Debilidades y vulnerabilidades específicas que son objeto de
ataques de Internet y que necesitan una acción defensiva
inmediata.
4
Amenazas
catastróficas
Situaciones de seguridad críticas en una red que imponen una
acción defensiva inmediata y centrada. Esta condición puede
ser inminente o estar en curso.
© Copyright IBM Corp. 2012, 2019
103
Para obtener más información sobre el nivel de amenaza actual, pulse el enlace Más información para
abrir la página Actividad de amenaza actual en el sitio web IBM X-Force Exchange.
Para ver un resumen de los avisos actuales, pulse el icono de flecha junto al aviso. Para investigar el aviso
completo, pulse el enlace de aviso.
Aplicación IBM Security Threat Content
La aplicación IBM Security Threat Content de IBM Security App Exchange (https://
exchange.xforce.ibmcloud.com/hub) contiene reglas, bloques de construcción y propiedades
personalizadas pensadas para su uso con datos de canal de información de X-Force.
Los datos de X-Force incluyen una lista de direcciones IP y URLs potencialmente maliciosos con una
puntuación de amenaza correspondiente. Puede utilizar las reglas de X-Force para marcar
automáticamente cualquier suceso de seguridad o cualesquiera datos de actividad de red que incluya las
direcciones y para priorizar los incidentes antes de empezar a investigarlos.
La lista siguiente muestra ejemplos de los tipos de incidente que puede identificar mediante las reglas de
X-Force:
• when [IP de origen|destinationIP|anyIP] is part of any of the following [ubicaciones de red remota]
• when [esta propiedad de host] is categorized by X-Force as [Anonymization Servers|Botnet C&C|
DynamicIPs|Malware|ScanningIPs|Spam] with confidence value [igual a] [esta cantidad]
• when [esta propiedad de URL] is categorized by X-Force as [Gambling|Auctions|Job Search|Alcohol|
Social Networking|Dating]
QRadar descarga aproximadamente 30 MB de datos de reputación de IP por día cuando habilita el canal
de información de X-Force Threat Intelligence para utilizarlo con la aplicación IBM Security Threat
Content.
Instalación de la aplicación IBM Security Threat Content
La aplicación IBM Security Threat Content tiene contenido de IBM QRadar, como por ejemplo reglas,
bloques de construcción y propiedades personalizadas diseñadas específicamente para utilizarlas con
datos de X-Force. El contenido mejorado puede ayudarle a identificar y a remediar actividades
indeseadas en su entorno antes de que amenacen la estabilidad de su red.
Antes de empezar
Descargue la aplicación IBM Security Threat Content de IBM Security App Exchange (https://
exchange.xforce.ibmcloud.com/hub).
Acerca de esta tarea
Para utilizar datos de X-Force en reglas, infracciones y sucesos de QRadar, debe configurar IBM QRadar
para cargar datos automáticamente de los servidores de X-Force en su dispositivo QRadar.
Para cargar localmente datos de X-Force, habilite el canal de información de X-Force Threat Intelligence
en los valores del sistema. Si hay información nueva disponible cuando se inicia X-Force, se actualiza la
reputación de la dirección IP o la base de datos de URL. Estas actualizaciones se fusionan en sus propias
bases de datos y el contenido se replica desde QRadar Console en todos los hosts gestionados del
despliegue.
Las reglas de X-Force son visibles en el producto incluso aunque la aplicación IBM Security Threat
Content se desinstale posteriormente.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de extensiones.
104 IBM Security QRadar: Guía de administración de QRadar
3. Cargue la aplicación IBM Security Threat Content en la consola de QRadar siguiendo estos pasos:
a) Pulse Añadir.
b) Pulse Examinar para encontrar la extensión.
c) Pulse Instalar inmediatamente para instalar la extensión sin visualizar el contenido.
d) Pulse Añadir.
4. Para ver el contenido de la extensión, selecciónela en la lista de extensiones y pulse Más detalles.
5. Para instalar la extensión, siga estos pasos:
a) Seleccione la extensión en la lista y pulse Instalar.
b) Si la extensión no incluye una firma digital, o si está firmada, pero la firma no está asociado con la
Autoridad de certificación (CA) de IBM Security), debe confirmar que sigue deseando instalarla.
Pulse Instalar para continuar con la instalación.
c) Revise los cambios realizados por la instalación en el sistema.
d) Seleccione Sobrescribir o Conservar datos existentes para especificar cómo deben manejarse los
elementos de contenido existentes.
e) Pulse Instalar.
f) Revise el resumen de instalación y pulse Aceptar.
Las reglas aparecen bajo el grupo Amenazas de la ventana Lista de reglas. Deben estar habilitadas
para poder utilizarse.
Plugin IBM X-Force Exchange para QRadar
IBM X-Force Exchange es una plataforma de compartición para inteligencia sobre amenazas utilizada por
analistas de seguridad, especialistas en seguridad de red y equipos de centro de operaciones de
seguridad.
El plug-in de IBM X-Force Exchange (XFE) proporciona la opción de buscar la información en el sitio web
de IBM X-Force Exchange para las direcciones IP, los URL, los CVE y las aplicaciones web que se
encuentran en QRadar.
Por ejemplo, puede pulsar con el botón derecho un URL de un suceso de QRadar para ver qué datos
contiene X-Force Exchange sobre le URL.
También puede utilizar la opción de búsqueda que aparece al pulsar con el botón derecho para enviar
direcciones IP o datos de URL desde búsquedas de QRadar, infracciones y reglas a una recopilación
pública o privada. La recopilación almacena la información en un lugar mientras utiliza los datos para
continuar la investigación.
Las recopilaciones contienen también una sección que sirve como un área de notas de estilo wiki, donde
puede añadir comentarios o cualquier texto libre que sea relevante. Puede utilizar la recopilación para
guardar informes de X-Force, comentarios de texto o cualquier otro contenido. Un informe de X-Force
tiene tanto una versión del informe de la hora en la que se guardó y un enlace a la versión actual del
informe.
Capítulo 9. Integración de IBM X-Force 105
106 IBM Security QRadar: Guía de administración de QRadar
Capítulo 10. Orígenes de flujo
Para los dispositivos IBM QRadar, QRadar añade de forma automática orígenes de flujo para los puertos
físicos de los dispositivo e incluye un origen de flujo predeterminado de NetFlow.
Si ha instalado QRadar en su hardware, QRadar intenta detectar y añadir automáticamente los orígenes
de flujo predeterminados para todos los dispositivos físicos, como, por ejemplo, una tarjeta de interfaz de
red (NIC). Cuando se asigna un IBM QRadar QFlow Collector, QRadar incluye un origen de flujo de
NetFlow predeterminado.
Los orígenes de flujo pueden ser internos o externos:
Orígenes de flujo internos
Incluye el hardware adicional que se instala en un host gestionado, como una tarjeta de interfaz de
red (NIC). En función de la configuración de hardware del host gestionado, los orígenes de flujo
internos podrían incluir los orígenes siguientes:
• Tarjeta de interfaz de red
• Interfaz de Napatech
Orígenes de flujo externos
Incluye cualquier origen de flujo externo que envíe a QRadar QFlow Collector. Si QRadar QFlow
Collector recibe varios orígenes de flujo, puede asignar a cada origen de flujo un nombre diferenciado.
Cuando los datos de flujo externos son recibidos por un mismo QRadar QFlow Collector, un nombre
diferenciado ayuda a distinguir los datos de origen de flujo externos entre sí.
Los orígenes de flujo externos pueden incluir los orígenes siguientes:
• NetFlow
• IPFIX
• sFlow
• J-Flow
• Packeteer
• Archivo de registro de flujos
QRadar SIEM puede reenviar datos de origen de flujo externo con el método de suplantación o de no
suplantación:
Suplantación
Reenvía los datos de entrada recibidos de los orígenes de flujo a un destino secundario. Para
garantizar que los datos de origen de flujo se envían a un destino secundario, configure el parámetro
Interfaz de supervisión en la configuración del origen de flujo con el puerto en el que se reciben los
datos (puerto de gestión). Cuando se utiliza una interfaz específica, QRadar QFlow Collector utiliza
una captura de modalidad promiscua para obtener datos de origen de flujo, en lugar del puerto de
escucha UDP predeterminado en el puerto 2055. Como resultado, QRadar QFlow Collector puede
capturar paquetes de origen de flujo y reenviar los datos.
No suplantación
Para el método de no suplantación, configure el parámetro Interfaz de supervisión en la
configuración del origen de flujo como Cualquiera. QRadar QFlow Collector abre el puerto de
escucha, que es el puerto que está configurado como Puerto de supervisión para aceptar datos de
origen de flujo. Los datos se procesan y se reenvían a otro destino de origen de flujo. La dirección IP
de origen de los datos de origen de flujo se convierte en la dirección IP del sistema de QRadar SIEM,
no en el direccionador original que envió los datos.
© Copyright IBM Corp. 2012, 2019
107
Tipos de orígenes de flujo
IBM QRadar QFlow Collector puede procesar flujos con diferentes orígenes, que se clasifican como
orígenes internos o externos.
Orígenes de flujo internos
Los orígenes que incluyen datos de paquete a través de una conexión a un puerto SPAN o una TAP se
consideran orígenes internos. Estos orígenes proporciona datos de paquete en bruto a un puerto de
supervisión del Recopilador de flujo, que convierte los detalles del paquete en registros de flujo.
QRadar no mantiene toda la carga útil del paquete. En su lugar, captura una instantánea del flujo,
denominada carga útil o captura de contenido, que incluye paquetes desde el inicio de la comunicación.
La recopilación de flujos procedentes de orígenes internos por lo general requiere un Recopilador de flujo
dedicado.
Orígenes de flujo externos
QRadar también admite orígenes de flujo externos, como los direccionadores que envían datos de
NetFlow, sFlow, J-Flow y Packeteer.
Los orígenes externos no requieren tanto uso de la CPU para su proceso por lo que puede enviarlos
directamente a un Procesador de flujos. En esta configuración puede tener un recopilador de flujos
dedicado y un procesador de flujos, y ambos recibiendo y creando datos de flujo.
NetFlow
NetFlow es una tecnología propietaria de contabilidad desarrollada por Cisco Systems. NetFlow supervisa
el tráfico de flujos a través de un conmutador o un direccionador, interpreta el cliente, el servidor, el
protocolo y el puerto que se utiliza, cuenta el número de bytes y paquetes, y envía los datos a un
recopilador de NetFlow.
Al proceso de enviar datos desde NetFlow se le suele llamar NDE (exportación de datos de NetFlow).
Puede configurar IBM QRadar para aceptar las NDE y así convertirse en un recopilador de NetFlow.
QRadar da soporte a NetFlow versiones 1, 5, 7 y 9. Para obtener más información sobre NetFlow,
consulte el sitio web de Cisco (http://www.cisco.com).
Mientras NetFlow amplía la cantidad de red que se supervisa, NetFlow utiliza un protocolo sin conexión
(UDP) para ofrecer las NDE. Después de que una NDE se envíe desde un conmutador o un direccionador,
el registro de NetFlow se purga. Como se utiliza UDP para enviar esta información y no se garantiza la
entrega de los datos, NetFlow registra los registros inexactos y las funciones de alerta reducidas. El
resultado podría ser presentaciones inexactas de ambos volúmenes de tránsito y flujos bidireccionales.
Cuando configure un origen de flujo externo para NetFlow, debe realizar las tareas siguientes:
• Asegúrese de que las reglas del cortafuegos pertinentes estén configuradas. Si cambia el parámetro
External Flow Source Monitoring Port en la configuración de IBM QRadar QFlow Collector, también
debe actualizar la configuración del acceso de cortafuegos.
• Asegúrese de que estén configurados los puertos adecuados para QRadar QFlow Collector.
Si utiliza NetFlow versión 9, asegúrese de que la plantilla de NetFlow del origen de NetFlow contenga los
campos siguientes:
• FIRST_SWITCHED
• LAST_SWITCHED
• PROTOCOL
• IPV4_SRC_ADDR
• IPV4_DST_ADDR
• L4_SRC_PORT
108 IBM Security QRadar: Guía de administración de QRadar
• L4_DST_PORT
• IN_BYTES o OUT_BYTES
• IN_PKTS o OUT_PKTS
• TCP_FLAGS (flujos TCP solamente)
En la versión 9 de NetFlow, se admiten los campos VLAN siguientes.
• vlanId
• postVlanId
• dot1qVlanId
• dot1qPriority
• dot1qCustomerVlanId
• dot1qCustomerPriority
• postDot1qVlanId
• postDotqCustomerVlanId
• dot1qDEI
• dot1qCustomerDEI
IPFIX
Internet Protocol Flow Information Export (IPFIX) es una tecnología de contabilidad. IPFIX supervisa el
tráfico de flujos a través de un conmutador o un direccionador, interpreta el cliente, el servidor, el
protocolo y el puerto que se utiliza, cuenta el número de bytes y paquetes y envía los datos a un
recopilador de IPFIX.
IBM Security Network Protection XGS 5000, un sistema de protección frente a intrusiones (IPS) de
próxima generación, es un ejemplo de dispositivo que envía tráfico de flujo en formato de flujo IPFIX.
Al proceso de enviar datos de IPFIX se le suele llamar NDE (exportación de datos de NetFlow). IPFIX
proporciona más información de flujo y una información más exhaustiva que NetFlow v9. Puede
configurar IBM QRadar para que acepte las NDE y así convertirse en un recopilador de IPFIX. IPFIX utiliza
UPD (User Datagram Protocol) para distribuir las NDE. Después de que una NDE se envíe desde el
dispositivo de reenvío de IPFIX, el registro de IPFIX podría purgarse.
Para configurar QRadar para que acepte tráfico de flujo de IPFIX, debe añadir un origen de flujo de
NetFlow. El origen de flujo de NetFlow procesa los flujos de IPFIX utilizando el mismo proceso.
El sistema de QRadar podría incluir un origen de flujo de NetFlow predeterminado; por lo tanto, no tendría
que configurar un origen de flujo de NetFlow. Para confirmar que el sistema incluye un origen de flujo de
NetFlow predeterminado, en la pestaña Admin, seleccione Orígenes de flujo. Si en la lista de orígenes de
flujo aparece default_Netflow, IPFIX ya está configurado.
Cuando configure un origen de flujo externo para IPFIX, debe realizar las tareas siguientes:
• Asegúrese de que las reglas del cortafuegos pertinentes estén configuradas. Si cambia el parámetro
External Flow Source Monitoring Port en la configuración de IBM QRadar QFlow Collector, también
debe actualizar la configuración del acceso de cortafuegos.
• Asegúrese de que estén configurados los puertos adecuados para QRadar QFlow Collector.
• Asegúrese de que la plantilla de IPFIX del origen IPFIX incluye los siguientes elementos de información
listados en IANA:
– protocolIdentifier (4)
– sourceIPv4Address (8)
– destinationIPv4Address (12)
– sourceTransportPort (7)
– destinationTransportPort (11)
Capítulo 10. Orígenes de flujo 109
– octetDeltaCount (1) o postOctetDeltaCount (23)
– packetDeltaCount (2) o postPacketDeltaCount (24)
– tcpControlBits (6) (solo flujos TCP)
– flowStartSeconds (150) o flowStartMilliseconds (152) o flowStartDeltaMicroseconds (158)
– flowEndSeconds (151) o flowEndMilliseconds (153) o flowEndDeltaMicroseconds (159)
En IPFIX se admiten los campos VLAN siguientes.
• vlanId
• postVlanId
• dot1qVlanId
• dot1qPriority
• dot1qCustomerVlanId
• dot1qCustomerPriority
• postDot1qVlanId
• postDotqCustomerVlanId
• dot1qDEI
• dot1qCustomerDEI
En IPFIX se admiten los campos MPLS siguientes.
• mplsTopLabelType
• mplsTopLabelIPv4Address
• mplsTopLabelStackSection
• mplsLabelStackSection2
• mplsLabelStackSection3
• mplsLabelStackSection4
• mplsLabelStackSection5
• mplsLabelStackSection6
• mplsLabelStackSection7
• mplsLabelStackSection8
• mplsLabelStackSection9
• mplsLabelStackSection10
• mplsVpnRouteDistinguisher
• mplsTopLabelPrefixLength
• mplsTopLabelIPv6Address
• mplsPayloadLength
• mplsTopLabelTTL
• mplsLabelStackLength
• mplsLabelStackDepth
• mplstopLabelExp
• postMplsTopLabelExp
• pseudoWireType
• pseudoWireControlWord
• mplsLabelStackSection
• mplsPayloadPacketSection
• sectionOffset
110 IBM Security QRadar: Guía de administración de QRadar
• sectionExportedOctets
Para obtener más información sobre estos campos MPLS, consulte Entidades IP Flow Information Export
(IPFIX) (https://www.iana.org/assignments/ipfix/ipfix.xhtml).
sFlow
sFlow es un estándar de múltiples proveedores y usuarios de la tecnología de muestreo que proporciona
una supervisión continua de los flujos de tráfico en el nivel de aplicación en todas las interfaces
simultáneamente.
sFlow combina las muestras de flujos y los contadores de interfaz en datagramas sFlow que se envían a
través de la red a un recopilador de sFlow. IBM QRadar da soporte a las versiones 2, 4 y 5 de sFlow. El
tráfico de sFlow se basa en datos de muestreo y, por lo tanto, podría no representar todo el tráfico de la
red. Para obtener más información, consulte el sitio web de sFlow (www.sflow.org).
sFlow utiliza un protocolo sin conexión (UDP). Cuando se envían datos desde un conmutador o un
direccionador, el registro de sFlow se purga. Como se utiliza UDP para enviar esta información y no se
garantiza la entrega de los datos, sFlow registra los registros inexactos y las funciones de alerta
reducidas. El resultado podría ser presentaciones inexactas de ambos volúmenes de tránsito y flujos
bidireccionales.
Cuando configure un origen de flujo externo para sFlow, debe realizar las tareas siguientes:
• Asegúrese de que las reglas del cortafuegos pertinentes estén configuradas.
• Asegúrese de que estén configurados los puertos adecuados para QRadar VFlow Collector.
J-Flow
Tecnología de contabilidad propietaria utilizada por Juniper Networks que permite recopilar estadísticas
de los flujos de tráfico de IP. J-Flow permite exportar datos a un puerto UDP en un recopilador J-Flow.
También puede habilitar J-Flow en un direccionador o una interfaz para recopilar estadísticas de red de
ubicaciones específicas de la red.
Tenga en cuenta que el tráfico de J-Flow se basa en datos de muestreo y, por lo tanto, podría no
representar todo el tráfico de la red. Para obtener más información sobre J-Flow, consulte el sitio web de
Juniper Networks (www.juniper.net).
J-Flow utiliza un protocolo sin conexión (UDP). Cuando se envían datos desde un conmutador o un
direccionador, el registro de J-Flow se purga. Como se utiliza UDP para enviar esta información y no se
garantiza la entrega de los datos, J-Flow registra los registros inexactos y las funciones de alerta
reducidas. El resultado podría ser presentaciones inexactas de ambos volúmenes de tránsito y flujos
bidireccionales.
Cuando configure un origen de flujo externo para J-Flow, debe realizar las tareas siguientes:
• Asegúrese de que las reglas del cortafuegos pertinentes estén configuradas.
• Asegúrese de que estén configurados los puertos adecuados para IBM QRadar QFlow Collector.
En J-Flow se admiten los campos VLAN siguientes.
• vlanId
• postVlanId
• dot1qVlanId
• dot1qPriority
• dot1qCustomerVlanId
• dot1qCustomerPriority
• postDot1qVlanId
• postDotqCustomerVlanId
• dot1qDEI
• dot1qCustomerDEI
Capítulo 10. Orígenes de flujo 111
Packeteer
Los dispositivos Packeteer recopilan, agregan y almacenan los datos de rendimiento de la red. Después
de configurar un origen de flujo externo para Packeteer, puede enviar información de flujo desde un
dispositivo Packeteer a IBM QRadar.
Packeteer utiliza un protocolo sin conexión (UDP). Cuando se envían datos desde un conmutador o un
direccionador, el registro de Packeteer se purga. Como se utiliza UDP para enviar esta información y no se
garantiza la entrega de los datos, Packeteer registra los registros inexactos y las funciones de alerta
reducidas. Podrían darse presentaciones inexactas de ambos volúmenes de tránsito y flujos
bidireccionales.
Para configurar Packeteer como un origen de flujo externo, debe realizar las tareas siguientes:
• Asegúrese de que las reglas del cortafuegos pertinentes estén configuradas.
• Asegúrese de configurar los dispositivos Packeteer para exportar los registros de detalle de flujo y de
configurar IBM QRadar QFlow Collector como destino de la exportación de datos.
• Asegúrese de que estén configurados los puertos adecuados para QRadar QFlow Collector.
• Asegúrese de que los ID de clase de los dispositivos Packeteer pueden ser detectados
automáticamente por QRadar QFlow Collector.
• Para obtener más información, consulte Mapping Packeteer Applications into QRadar Technical Note.
Archivo de registro de flujos
Un archivo de registro de flujos se genera a partir de los registros de flujos de IBM QRadar.
Interfaz de Napatech
Si ha instalado un adaptador de red Napatech en el sistema de IBM QRadar, la opción Interfaz Napatech
se muestra como origen de flujo basado en paquetes configurable en QRadar. El adaptador de red
Napatech es un adaptador de red inteligente y programable de próxima generación para la red. Para
obtener más información, consulte la documentación de Napatech .
Adición o edición de un origen de flujo
Utilice la ventana Origen de flujo para añadir un origen de flujo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, en Flujos, haga clic en Orígenes de flujo.
3. Realice una de estas acciones:
•
Para añadir un origen de flujo, pulse Añadir.
• Para editar un origen de flujo, seleccione el origen de flujo y pulse Editar.
4. Para crear este origen de flujo a partir de un origen de flujo existente, seleccione la casilla de
verificación Crear a partir de origen de flujo existente y seleccione un origen de flujo de la lista
Utilizar como plantilla.
5. Especifique el nombre en Nombre de origen de flujo.
Consejo: Si el origen de flujo externo también es un dispositivo físico, utilice el nombre de dispositivo
como nombre del origen de flujo. Si el origen de flujo no es un dispositivo físico, utilice un nombre
reconocible.
Por ejemplo, si desea utilizar tráfico de IPFIX, especifique ipf1. Si desea utilizar tráfico de NetFlow,
especifique nf1.
6. Seleccione un origen de flujo de la lista Tipo de origen de flujo y configure las propiedades.
112 IBM Security QRadar: Guía de administración de QRadar
•
Si selecciona la opción Archivo de registro de flujos, asegúrese de configurar la ubicación del
archivo de registro de flujos en el parámetro Vía de acceso de archivo de origen.
•
Si selecciona las opciones JFlow, NetFlow, Packeteer FDR o sFlow en el parámetro Tipo de
origen de flujo, asegúrese de configurar un puerto disponible en el parámetro Puerto de
supervisión.
El puerto predeterminado del primer origen de flujo de NetFlow configurado en la red es 2055. Por
cada origen de flujo de NetFlow adicional, el número de puerto predeterminado se incrementa en
1. Por ejemplo, el origen de flujo de NetFlow predeterminado del segundo origen de flujo de
NetFlow es 2056.
•
Si selecciona la opción Interfaz Napatech, especifique en Interfaz de flujo la interfaz de flujo que
desee asignar al origen de flujo.
Restricción: La opción Interfaz Napatech se visualiza solamente si ha instalado el adaptador de
red Napatech en el sistema.
•
Si selecciona la opción Interfaz de red, en Interfaz de flujo configure solamente un origen de
registro para cada interfaz Ethernet.
Restricción: No se pueden enviar distintos tipos de flujo al mismo puerto.
7. Si el tráfico de la red está configurado para seguir rutas alternativas para el tráficos de entrada y el de
salida, seleccione la casilla de verificación Habilitar flujos asimétricos.
8. Pulse Guardar.
9. En la pestaña Admin, pulse en Desplegar cambios.
Habilitación e inhabilitación de un origen de flujo
Con la ventana Origen de flujo puede habilitar o inhabilitar un origen de flujo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, en Flujos, haga clic en Orígenes de flujo.
3. Seleccione el origen de flujo que desee habilitar o inhabilitar y, a continuación, pulse Habilitar/
inhabilitar.
4. En la pestaña Admin, pulse en Desplegar cambios.
Supresión de un origen de flujo
Utilice la ventana Origen de flujo para suprimir un origen de flujo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, en Flujos, haga clic en Orígenes de flujo.
3. Seleccione el origen de flujo que desee suprimir y, a continuación, pulse Suprimir.
4. En la pestaña Admin, pulse en Desplegar cambios.
Alias de origen de flujo
Los alias de origen de flujo utilizan un nombre virtual para identificar flujos externos que se envían al
mismo puerto en un recopilador de flujos. Por ejemplo, el IBM QRadar QFlow Collector puede tener un
solo origen de flujo NetFlow que escuche en el puerto 2055, y puede tener varios orígenes de NetFlow
Capítulo 10. Orígenes de flujo 113
realizando envíos al mismo QRadar QFlow Collector. Si utiliza alias de origen de flujo, podrá identificar los
diferentes orígenes de NetFlow en función de sus direcciones IP.
Cuando QRadar QFlow Collector recibe el tráfico de un dispositivo que tiene una dirección IP, pero no
tiene un alias actual, QRadar QFlow Collector intenta una búsqueda DNS inversa. La búsqueda se utiliza
para determinar el nombre de host del dispositivo.
Puede configurar el QRadar QFlow Collector para crear automáticamente los alias de origen de flujo de
trabajo. Cuando QRadar QFlow Collector recibe el tráfico de un dispositivo con una dirección IP, pero sin
alias actual, intenta una búsqueda DNS inversa para determinar el nombre de host del dispositivo.
Si la búsqueda es satisfactoria, QRadar QFlow Collector añade esta información a la base de datos y
notifica la información a todos los componentes QRadar QFlow Collector del despliegue. Si la búsqueda
falla, QRadar crea un alias predeterminado para el origen de flujo basado en el nombre del origen de flujo
y la dirección IP de origen. Por ejemplo, el alias predeterminado puede aparecer como
default_NetFlow_172.16.10.139.
Añadir un alias de origen de flujo
Utilice la ventana Alias de origen de flujo para añadir un alias de origen de flujo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, en Flujos, haga clic en Alias de origen de flujo.
3. Realice una de estas acciones:
•
Para añadir un alias de origen de flujo, pulse Añadir y especifique los valores de los parámetros.
•
Para editar un alias existente de origen de flujo, seleccione el alias del origen de flujo, pulse Editar
y actualice los parámetros.
4. Pulse Guardar.
5. En la pestaña Admin, pulse en Desplegar cambios.
Nota: Si cambia el nombre de un alias de origen de flujo, debe utilizar el nombre original para realizar
una búsqueda histórica.
Supresión de un alias de origen de flujo
Utilice la ventana Alias de origen de flujo para suprimir un alias de origen de flujo.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, en Flujos, haga clic en Alias de origen de flujo.
3. Seleccione el alias de origen de flujo que desee suprimir y, a continuación, pulse Suprimir.
4. En el menú de la pestaña Admin, pulse Desplegar cambios.
114 IBM Security QRadar: Guía de administración de QRadar
Capítulo 11. Configuración de redes remotas y
servicios remotos
Utilice los grupos de redes remotas y servicios remotos para representar la actividad de tráfico en la red
para un perfil específico. Los grupos de redes remotas muestran el tráfico de usuario que se origina en las
redes remotas denominadas.
Todos los grupos de redes remotas y servicios remotos tienen niveles de grupo y niveles de objeto de
hoja. Puede editar los grupos de redes remotas y servicios remotos añadiendo objetos a los grupos
existentes o cambiando las propiedades ya existentes para adaptarlos a su entorno.
Si mueve un objeto existente a otro grupo, el nombre del objeto se mueve desde el grupo existente hasta
el grupo recién seleccionado. Sin embargo, cuando los cambios de configuración se despliegan, los datos
del objeto que están almacenados en la base de datos se pierden y el objeto deja de funcionar. Para
resolver este problema, cree una vista nueva y vuelva a crear el objeto que existe con otro grupo.
Puede agrupar las redes remotas y los servicios remotos para su uso en las búsquedas de sucesos, flujos
y el motor de reglas personalizadas. Puede también agrupar las redes y los servicios en IBM QRadar Risk
Manager, si está disponible.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Grupos de redes remotas predeterminados
IBM QRadar incluye grupos de redes remotas predeterminados.
En la tabla siguiente se describen los grupos de redes remotas predeterminados.
Tabla 26. Grupos de redes remotas predeterminados
Grupo
Descripción
BOT
Especifica el tráfico que se origina en las
aplicaciones BOT.
Para obtener más información consulte Botnet
Command and Control drop rules en el sitio web
Emerging Threats (http://
rules.emergingthreats.net/blockrules/emergingbotcc.rules)
Bogon
Especifica el tráfico que se origina en direcciones
IP no asignadas.
Para obtener más información, consulte el material
de referencia de bogon en el sitio web de Team
CYMRU (http://www.team-cymru.org/Services/
Bogons/bogon-bn-nonagg.txt).
© Copyright IBM Corp. 2012, 2019
115
Tabla 26. Grupos de redes remotas predeterminados (continuación)
Grupo
Descripción
RedesHostiles
Especifica el tráfico que se origina en redes
hostiles conocidas.
RedesHostiles tiene un conjunto de 20 rangos de
CIDR configurables (del rango 1 al 20, ambos
inclusive).
Para obtener más información, consulte la
referencia de HostileNets en el sitio web DShield
(http://www.dshield.org/ipsascii.html?limit=20)
Neighbours
Especifica tráfico originado en redes cercanas con
las que su organización tiene acuerdos de igualdad
de red.
Este grupo está en blanco de forma
predeterminada. Debe configurar este grupo para
clasificar el tráfico que se origina en las redes
vecinas.
Smurfs
Especifica el tráfico que se origina en los ataques
smurf.
Un ataque smurf es un tipo de ataque de
denegación de servicio que colapsa un sistema de
destino con mensajes ping de difusión con
suplantación.
Superflows
Este grupo no es configurable.
Un superflujo es un flujo que es un agregado de un
número de flujos que tienen un conjunto de
elementos similar predeterminado.
RedesDeConfianza
Especifica el tráfico de redes de confianza,
incluidos los business partners que tienen acceso
remoto a sus aplicaciones y servicios críticos.
Este grupo está en blanco de forma
predeterminada.
Debe configurar este grupo para clasificar el tráfico
que se origina en las redes de confianza.
Listas de supervisión
Clasifica el tráfico que se origina en redes que
desea supervisar.
Este grupo está en blanco de forma
predeterminada.
Los grupos y objetos que incluyen superflujos son solamente para fines informativos y no se pueden
editar. Los grupos y los objetos que incluyen bogons se configuran mediante la función de actualización
automática.
Nota: Puede utilizar conjuntos de referencia en lugar de redes remotas para proporcionar parte de la
funcionalidad. Aunque no puede asignar un nivel de confianza a un valor de IP en una tabla de referencia,
los conjuntos de referencia solo se utilizan con IPs individuales y no se pueden utilizar con rangos de
116 IBM Security QRadar: Guía de administración de QRadar
CIDR. Puede utilizar un valor de CIDR después de una actualización de red remota pero no con niveles de
peso o confianza.
Conceptos relacionados
“Tipo de recopilaciones de datos de referencia” en la página 87
Hay diferentes tipos de recopilaciones de datos de referencia y cada tipo puede gestionar niveles
diferentes de complejidad de datos. Los tipos más comunes son conjuntos de referencia y correlaciones
de referencia.
Grupos de servicios remotos predeterminados
IBM QRadar incluye los grupos de servicios remotos predeterminados.
En la tabla siguiente se describen los grupos de servicios remotos predeterminados.
Tabla 27. Grupos de redes remotas predeterminados
Parámetro
Descripción
Servidores_IRC
Especifica el tráfico que se origina en direcciones
comúnmente conocidas como servidores de chat.
Servicios_Enlinea
Especifica el tráfico que se origina en direcciones
conocidas comúnmente como servicios en línea
que podrían implicar la pérdida de datos.
Porno
Especifica el tráfico que se origina en direcciones
comúnmente conocidas por contener material
pornográfico explícito.
Proxys
Especifica el tráfico que se origina en servidores
proxy abiertos comúnmente conocidos.
Rangos_IP_Reservados
Especifica el tráfico que se origina en los rangos de
direcciones IP reservadas.
Spam
Especifica el tráfico que se origina en direcciones
comúnmente conocidas por generar correo no
deseado (spam).
Spy_Adware
Especifica el tráfico que se origina en direcciones
comúnmente conocidas por contener spyware o
adware.
Superflows
Especifica el tráfico que se origina en direcciones
comúnmente conocidas por generar superflujos.
Warez
Especifica el tráfico que se origina en direcciones
comúnmente conocidas por contener software
pirateado.
Directrices para los recursos de red
Dados la complejidad y los recursos de red que se necesitan para IBM QRadar SIEM en las grandes redes
estructuradas, siga las directrices sugeridas.
En la lista siguiente se describen algunas de las prácticas sugeridas que puede seguir:
• Empaquete los objetos y utilice las pestañas Actividad de red y Actividad de registro para analizar los
datos de la red.
Un número menor de objetos crea menos entrada y menos salida en el disco.
Capítulo 11. Configuración de redes remotas y servicios remotos 117
• Normalmente, para los requisitos estándares del sistema, no supere los 200 objetos por grupo.
Más objetos pueden afectar a la potencia de proceso cuando se investigue el tráfico.
Gestión de objetos de redes remotas
Después de crear grupos de redes remotas, puede agregar resultados de búsqueda de flujos y sucesos en
los grupos de redes remotas. También puede crear reglas que comprueben la actividad en los grupos de
redes remotas.
Utilice la ventana Redes remotas para añadir o editar un objeto de redes remotas.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración de redes remotas y servicios remotos, haga clic en Servicios y redes
remotas.
3. Para añadir un objeto de redes remotas, pulse Añadir y especifique los valores de los parámetros.
4. Para editar un objeto de redes remotas, siga estos pasos:
a) Pulse dos veces el nombre del grupo.
b) Seleccione el perfil y pulse el icono Editar ( ) para editar el perfil remoto.
5. Pulse Guardar.
6. Pulse el icono anterior ( ) para volver a la ventana Redes remotas y servicios remotos.
7. En la pestaña Admin, pulse en Desplegar cambios.
Gestión de objetos de servicios remotos
Los grupos de servicios remotos organizan el tráfico que se origina en los rangos de red definidos por el
usuario o en el servidor de actualizaciones automáticas de IBM. Después de crear grupos de redes
remotas, puede agregar resultados de búsqueda de flujos y sucesos y crear reglas que comprueben la
actividad en los grupos de servicios remotos.
Utilice la ventana Servicios remotos para añadir o editar un objeto de servicios remotos.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración de redes remotas y servicios remotos, haga clic en Servicios y redes
remotas.
3. Para añadir un objeto de servicios remotos, pulse Añadir y especifique los valores de los parámetros.
4. Para editar un objeto de servicios remotos, pulse el grupo que desea visualizar, pulse el icono Editar y
cambie los valores.
5. Pulse Guardar.
6. Pulse Volver.
7. Cierre la ventana Servicios remotos.
8. En el menú de la pestaña Admin, pulse Desplegar cambios.
118 IBM Security QRadar: Guía de administración de QRadar
Capítulo 12. Descubrimiento de servidores
La función Descubrimiento de servidores utiliza la base de datos de perfiles de activos para descubrir los
distintos tipos de servidor que están basados en definiciones de puerto. A continuación, puede
seleccionar los servidores para añadirlos a un componente básico de tipo servidor para las reglas.
La función Descubrimiento de servidores está basada en componentes básicos de tipo servidor. Se
utilizan puertos para definir el tipo de servidor. Así, el componente básico de tipo servidor funciona como
un filtro basado en puertos cuando se realiza una búsqueda en la base de datos de perfiles de activo.
Para obtener más información sobre los componentes básicos, consulte la publicación IBM QRadar User
Guide.
Utilice la función Descubrimiento de servidores con IBM QRadar Vulnerability Manager para crear reglas
de excepción para vulnerabilidades benignas. Reduzca el número de vulnerabilidades visualizadas para
los siguientes Tipos de servidor:
Tabla 28. Vulnerabilidades de tipos de servidor
Tipo de servidor
Vulnerabilidad
Servidores FTP
Servidor FTP presente
Servidores DNS
Servidor DNS en ejecución
Servidores de correo
Servidor SMTP detectado
Servidores web
Servicio web en ejecución
Para obtener más información sobre vulnerabilidades de falso positivo, consulte la IBM QRadar
Vulnerability Manager User Guide.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Descubrimiento de servidores
Utilice la pestaña Activos para descubrir servidores en la red.
Procedimiento
1. En el de navegación ( ), pulse Activos para abrir la pestaña Activos.
2. En el menú de navegación Activos, pulse Descubrimiento de servidores.
3. En la lista Tipo de servidor, seleccione el tipo de servidor que desee descubrir.
4. Seleccione una de las opciones siguientes para determinar los servidores que desea descubrir:
•
Para utilizar el tipo seleccionado actualmente en Tipo de servidor para buscar en todos los
servidores del despliegue, seleccione Todos.
•
Para buscar en los servidores del despliegue que estaban asignados al tipo seleccionado
actualmente en Tipo de servidor, seleccione Asignados.
• Para buscar en los servidores del despliegue que no están asignados, seleccione Sin asignar.
5. Para editar la lista de puertos de servidor estándar, pulse Editar puertos.
6. En la lista Red, seleccione la red en la que desea buscar.
7. Pulse Descubrir servidores.
8. En la tabla Servidores coincidentes, seleccione las casillas de verificación de todos los servidores que
desee asignar al rol de servidor.
© Copyright IBM Corp. 2012, 2019
119
9. Pulse Aprobar servidores seleccionados.
120 IBM Security QRadar: Guía de administración de QRadar
Capítulo 13. Segmentación en dominios
La segmentación de la red en diferentes dominios permite garantizar que la información relevante está a
disposición solamente de aquellos usuarios que la necesitan.
Puede crear perfiles de seguridad para limitar la información que está disponible para un grupo de
usuarios dentro de ese dominio. Los perfiles de seguridad proporcionan a los usuarios acceso únicamente
a la información que se necesita para completar sus tareas diarias. Se modifica solamente el perfil de
seguridad de los usuarios afectados, no cada usuario de forma individual.
También puede utilizar dominios para gestionar los rangos de direcciones IP solapados. Este método es
útil cuando se utiliza una infraestructura de IBM QRadar compartida para recopilar datos a partir de varias
redes. Al crear dominios que representan un espacio de direcciones determinado en la red, varios
dispositivos que se encuentran en dominios diferentes pueden tener la misma dirección IP pero se
tratarán como dispositivos independientes.
QRadar
División amarilla División verde
IPs: a.b.5.0/24
IPs: a.b.0.0/16
192.168.x.x/1 192.168.y.x/24
Fabricación
Automoción
Producción
Admin
CRM y ventas
RR.HH.
QRadar
Servicios
financieros
Figura 9. Segmentación en dominios
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Direcciones IP solapadas
Una dirección IP solapada es una dirección IP que se ha asignado a más de un dispositivo o unidad lógica,
como un tipo de origen de sucesos, en una red. Los rangos de direcciones IP solapados pueden causar
problemas significativos a las empresas que fusionan redes después de adquisiciones corporativas o a los
proveedores de servicios de seguridad gestionados (MSSP) que incorporan nuevos clientes.
© Copyright IBM Corp. 2012, 2019
121
IBM QRadar debe ser capaz de diferenciar los sucesos y los flujos que proceden de distintos dispositivos
y que tienen la misma dirección IP. Si la misma dirección IP se ha asignado a más de un origen de
sucesos, puede crear dominios para distinguirlos.
Por ejemplo, supongamos un caso en el que la empresa A adquiere la empresa B y desea utilizar una
instancia compartida de QRadar para supervisar los activos de la empresa nueva. La adquisición tiene una
estructura de red similar que hace que se utilice la misma dirección IP para diferentes orígenes de
registro en cada empresa. Los orígenes de registro con la misma dirección IP provocan problemas de
correlación, creación de informes, búsqueda y creación de perfiles de activo.
Para distinguir el origen de los sucesos y los flujos que llegan a QRadar desde el origen de registro, puede
crear dos dominios y asignar cada origen de registro a un dominio diferente. Si es necesario, también
puede asignar cada recopilador de sucesos, recopilador de flujo o pasarela de datos al mismo dominio
que el origen de registro que les envía sucesos.
Para ver los sucesos entrantes por dominio, cree una búsqueda e incluya la información de dominio en los
resultados de la búsqueda.
Definición y etiquetado de dominio
Los dominios se definen basándose en los orígenes de entrada de IBM QRadar. Cuando llegan sucesos y
flujos a QRadar, las definiciones de dominios se evalúan y los sucesos y los flujos se etiquetan con la
información de dominio.
Especificación de dominios para los sucesos
El diagrama siguiente muestra el orden de prioridad para evaluar los criterios de dominio de los sucesos.
nva.conf: DOMAIN_CEP_FALLTHROUGH=true
CEP definido pero el valor no coincide
Propiedades de
suceso personalizado
n/d nva.conf: DOMAIN_CEP_FALLTHROUGH=true
Origen de registro
CEP definido
y el valor
coincide
n/d
asignado
Grupo de orígenes
de registro
asignado
asignado
n/d
Recopilador de
sucesos
Dominio
n/d
Dominio
predeterminado
Figura 10. Orden de prioridad para sucesos
A continuación se indican las maneras de especificar dominios para los sucesos:
Recopiladores de sucesos y pasarelas de datos
Si un recopilador de sucesos o pasarela de datos está dedicado a un segmento de red o un rango de
direcciones IP específico, puede marcar el recopilador de sucesos o pasarela de datos entero como
parte de dicho dominio.
Todos los orígenes de registro que llegan a ese recopilador de sucesos o pasarela de datos
pertenecen al dominio; por consiguiente, los nuevos orígenes de registro detectados
automáticamente se añaden al dominio de forma automática.
122 IBM Security QRadar: Guía de administración de QRadar
Importante:
Si un origen de sucesos se redirige de un recopilador de sucesos o pasarela de datos a otro en un
dominio diferente, debe actualizar el origen de registro de una de las maneras siguientes:
• Edite el origen de registro para actualizar la información de recopilador de sucesos o pasarela de
datos .
• Suprima el origen de registro y despliegue la configuración completa para que el origen de sucesos
se detecte automáticamente en el nuevo recopilador de sucesos o pasarela de datos.
A menos que se actualice el origen de registro, es posible que los usuarios no administradores con
restricciones de dominio no vean infracciones que están asociadas con el origen de registro.
Orígenes de registro
Puede configurar orígenes de registro específicos para que pertenezcan a un dominio.
Este método de etiquetado de dominios es una opción para despliegues en los que un recopilador de
sucesos o pasarela de datos puede recibir sucesos de varios dominios.
Grupos de orígenes de registro
Puede asignar grupos de orígenes de registro a un dominio específico. Esta opción brinda un mayor
control sobre la configuración de los orígenes de registro.
Los orígenes de registro nuevos que se añadan al grupo de orígenes de registro reciben
automáticamente el etiquetado de dominio que está asociado con el grupo de orígenes de registro.
Propiedades personalizadas
Puede aplicar propiedades personalizadas a los mensajes de registro que proceden de un origen de
registro.
Para determinar a qué dominio pertenece cada mensaje de registro, el valor de la propiedad
personalizada se busca en una correlación que esté definida en el editor Gestión de dominios.
Esta opción se utiliza para los orígenes de registro con varios rangos de direcciones o varios
arrendatarios, como los servidores de archivos y los repositorios de documentos.
Especificación de dominios para los flujos
El diagrama siguiente muestra el orden de prioridad para evaluar los criterios de dominio de los flujos.
Etiqueta VLAN (7.3.2)
n/d
asignado
Origen de flujo
n/d
asignado
Recopilador de flujo
asignado
n/d
Dominio
Dominio predeterminado
Figura 11. Orden de prioridad para flujos
A continuación se indican las maneras de especificar dominios para los flujos:
Recopiladores de flujo y pasarelas de datos
Puede asignar pasarelas de datos específicas a un dominio.
Capítulo 13. Segmentación en dominios 123
Todos los orígenes de flujo que llegan a ese recopilador de flujo o pasarela de datos pertenecen al
dominio; por lo tanto, todos los nuevos orígenes de flujo detectados automáticamente se añaden al
dominio de forma automática.
Orígenes de flujo
Puede designar orígenes de flujo específicos para un dominio.
Esta opción es útil cuando un solo recopilador de flujo o pasarela de datos está recopilando flujos de
varios segmentos de red o direccionadores que contienen rangos de direcciones IP solapados.
ID de VLAN de flujo
Puede designar VLAN específicas para un dominio.
Esta opción es útil cuando se recopila tráfico de varios segmentos de red, a menudo con rangos de IP
solapados. Esta definición de VLAN se basa en los ID de VLAN de empresa y cliente.
Los elementos de la información siguiente se envían de QFlow cuando se analizan los flujos que
contienen información VLAN. Estos dos campos se pueden asignar en una definición de dominio:
• PEN 2 (IBM), ID de elemento 82: ID de VLAN de empresa
• PEN 2 (IBM), ID de elemento 83: ID de VLAN de cliente
Especificación de dominios para los resultados de la exploración
También puede asignar exploradores de vulnerabilidades a un dominio específico para que los resultados
de la exploración estén adecuadamente marcados como pertenecientes a ese dominio. Una definición de
dominio puede constar de todos los orígenes de entrada de QRadar.
Para obtener información sobre la asignación de la red a dominios preconfigurados, consulte el apartado
“Jerarquía de red” en la página 39.
Orden de precedencia para evaluar los criterios de dominio
Cuando llegan sucesos y flujos al sistema de QRadar, los criterios de dominio se evalúan en función de la
granularidad de la definición de dominio.
Si la definición de dominio se basa en un suceso, primero se comprueba si el suceso entrante tiene
propiedades personalizadas que se correlacionen con la definición de dominio. Si el resultado de una
expresión regular que se define en una propiedad personalizada no coincide con una correlación de
dominio, el suceso se asigna automáticamente al dominio predeterminado.
Si el suceso no coincide con la definición de dominio de las propiedades personalizadas, se aplica el
orden de prioridad siguiente:
1. Origen de registro
2. Grupo de orígenes de registro
3. Recopilador de sucesos o pasarela de datos
Si el dominio está definido según un flujo, se aplica el orden de prioridad siguiente:
1. Origen de flujo
2. Recopilador de flujo o pasarela de datos
Si un explorador tiene un dominio asociado, todos los activos que el explorador descubra se asignan
automáticamente al mismo dominio que el explorador.
Reenvío de datos a otro sistema de QRadar
La información de dominio se elimina cuando los datos se reenvían a otro sistema de QRadar. Los
sucesos y los flujos que contienen información de dominio se asignan automáticamente al dominio
predeterminado en el sistema de QRadar receptor. Para identificar qué sucesos y flujos están asignados
al dominio predeterminado, puede crear una búsqueda personalizada en el sistema receptor. Tal ver
prefiera volver a asignar estos sucesos y flujos a un dominio definido por el usuario.
124 IBM Security QRadar: Guía de administración de QRadar
Creación de dominios
Utilice la ventana Gestión de dominios para crear dominios basados en los orígenes de entrada de IBM
QRadar.
Acerca de esta tarea
Utilice las directrices siguientes al crear dominios:
• Todo lo que no esté asignado a un dominio definido por el usuario se asigna automáticamente al
dominio predeterminado. Los usuarios que tienen acceso limitado a los dominios no deben tener
privilegios administrativos, ya que este privilegio otorga acceso ilimitado a todos los dominios.
• Puede correlacionar la misma propiedad personalizada a dos dominios distintos; sin embargo, el
resultado de la captura debe ser diferente para cada uno.
• No puede asignar un origen de registro, un grupo de origen de registro, un recopilador de sucesos o una
pasarela de datos a dos dominios diferentes. Cuando un grupo de orígenes de registro se asigna a un
dominio, cada uno de los atributos correlacionados es visible en la ventana Gestión de dominios.
Los perfiles de seguridad se deben actualizar con un dominio asociado. Las restricciones de nivel de
dominio no se aplican hasta que se actualizan los perfiles de seguridad y se despliegan los cambios.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de dominios.
3. Para añadir un dominio, pulse Añadir y escriba un nombre exclusivo y una descripción para el dominio.
Consejo: Puede comprobar si un nombre es exclusivo escribiendo el nombre en el recuadro de
búsqueda Nombre de dominio de entrada.
4. Pulse la pestaña correspondiente al criterio de dominio que se vaya a definir.
•
Para definir el dominio basado en una propiedad personalizada, un grupo de origen de registro, un
origen de registro, un recopilador de sucesos o una pasarela de datos, pulse la pestaña Sucesos.
•
Para definir el dominio basado en un origen de flujo, pulse la pestaña Flujos.
•
Para definir el dominio basado en un explorador, incluidos los de IBM QRadar Vulnerability
Manager, pulse la pestaña Exploradores.
5. Para asignar una propiedad personalizada a un dominio, en el recuadro Resultados de la captura,
escriba el texto que coincida con el resultado del filtro de la expresión regular.
Importante: Debe marcar el recuadro de selección Optimizar el análisis de reglas, informes y
búsquedas en la ventana Propiedades de sucesos personalizadas para analizar y almacenar la
propiedad de suceso personalizada. La segmentación en dominios no se producirá si esta opción no
está seleccionada.
6. En la lista, seleccione el criterio de dominio y pulse Añadir.
7. Después de añadir los elementos de origen al dominio, pulse Crear.
Qué hacer a continuación
Cree perfiles de seguridad para definir qué usuarios tienen acceso a los dominios. Después de crear el
primer dominio en su entorno, debe actualizar los perfiles de seguridad para todos los usuarios no
administrativos para especificar la asignación de dominio. En los entornos que tienen en cuenta el
dominio, los usuarios no administrativo cuyo perfil de seguridad no especifique una asignación de
dominio no verán ninguna actividad de registro ni actividad de red.
Revise la configuración de la jerarquía de la red y asigne direcciones IP existentes a los dominios
adecuados. Para obtener más información, consulte “Jerarquía de red” en la página 39.
Capítulo 13. Segmentación en dominios 125
Creación de dominios para flujos de VLAN
Utilice la ventana Gestión de dominios para crear dominios basados en los orígenes de flujo de VLAN de
IBM QRadar.
Acerca de esta tarea
En QRadar, puede asignar dominios a los flujos entrantes basándose en la información de VLAN que está
contenida en el flujo. Los flujos entrantes se correlacionan con dominios que contienen la misma
definición de VLAN.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de dominios.
3. Pulse Añadir y escriba un nombre exclusivo y una descripción para el dominio.
Consejo: Puede comprobar si un nombre es exclusivo escribiendo el nombre en el recuadro de
búsqueda Nombre de dominio de entrada.
Figura 12. Nombre de dominio de entrada
4. Pulse la pestaña Flujos y, a continuación, seleccione ID de VLAN de flujo.
5. Seleccione el ID de VLAN de empresa y los valores de ID de VLAN de cliente que coinciden con los
valores de los flujos entrantes y, a continuación, pulse Añadir.
Notas:
• El ID de VLAN de empresa (IE): 82 se especifica mediante el Número de empresa privada (PEN): 2,
el elemento de información (IE) en los flujos entrantes.
• El ID de VLAN de cliente se especifica mediante PEN: 2 e IE: 83 en los flujos entrantes.
126 IBM Security QRadar: Guía de administración de QRadar
Figura 13. Nuevo dominio
6. En el campo Nombre, escriba un nombre exclusivo para el dominio y, a continuación, pulse Crear.
Resultados
Se crea la definición de dominio y se correlacionan los flujos entrantes. La asignación de arrendatario a un
dominio se produce de forma normal.
Figura 14. Definición de dominio creada
Privilegios de dominio derivados de perfiles de seguridad
Puede utilizar perfiles de seguridad para otorgar privilegios de dominio y asegurarse de que se respeten
las restricciones de dominio en todo el sistema de IBM QRadar. Los perfiles de seguridad también
facilitan la gestión de los privilegios para un grupo de usuarios de gran tamaño cuando los requisitos
empresariales cambian de pronto.
Los usuarios pueden ver únicamente los datos que están dentro de los límites del dominio que está
configurado para los perfiles de seguridad que tienen asignados. Los perfiles de seguridad incluyen los
dominios como uno de los primeros criterios que se evalúan para restringir el acceso al sistema. Cuando
un dominio se asigna a un perfil de seguridad, tiene prioridad sobre otros permisos de seguridad.
Después de evaluar las restricciones de dominio, se evalúa cada perfil de seguridad para determinar los
permisos de red y de registro para cada uno de ellos.
Capítulo 13. Segmentación en dominios 127
Por ejemplo, a un usuario se le otorgan privilegios a Dominio_2 y acceso a la red 10.0.0.0/8. Dicho
usuario puede ver solamente los sucesos, las infracciones, los activos y los flujos que proceden de
Dominio_2 y que contienen una dirección de la red 10.0.0.0/8.
Como administrador de QRadar, puede ver todos los dominios y puede asignar dominios a los usuarios no
administrativos. No asigne privilegios administrativos a los usuarios a los que desea restringir a un
dominio determinado.
Los perfiles de seguridad se deben actualizar con un dominio asociado. Las restricciones de nivel de
dominio no se aplican hasta que se actualizan los perfiles de seguridad y se despliegan los cambios.
Cuando asigne dominios a un perfil de seguridad, puede otorgar acceso a los siguientes tipos de
dominios:
Dominios definidos por el usuario
Puede crear dominios que están basados en orígenes de entrada mediante la herramienta Gestión de
dominios. Para obtener más información, consulte Creación de dominios.
Dominio predeterminado
Todo lo que no esté asignado a un dominio definido por el usuario se asigna automáticamente al
dominio predeterminado. El dominio predeterminado contiene los sucesos de todo el sistema.
Nota: Los usuarios que tienen acceso al dominio predeterminado pueden ver sucesos de todo el
sistema sin restricciones. Asegúrese de que este acceso es aceptable antes de asignar a los usuarios
acceso al dominio predeterminado. Todos los administradores tienen acceso al dominio
predeterminado.
Cualquier origen de registro que se descubra automáticamente en un recopilador de sucesos o
pasarela de datos compartido (que no está asignado explícitamente a un dominio), se descubre
automáticamente en el dominio predeterminado. Estos orígenes de registro requieren intervención
manual. Para identificar estos orígenes de registro, debe ejecutar periódicamente una búsqueda en el
dominio predeterminado que se agrupe por origen de registro.
Todos los dominios
Los usuarios a los que se les asigna un perfil de seguridad que tenga acceso a Todos los dominios
pueden ver todos los dominios activos del sistema, el dominio predeterminado y todos los dominios
que se hayan suprimido anteriormente en todo el sistema. También podrán ver todos los dominios
que se creen en el futuro.
Si suprime un dominio, no se puede asignar a un perfil de seguridad. Si el usuario tiene asignado Todos
los dominios o si el dominio se asignó al usuario antes de que se suprimiese, el dominio suprimido se
devuelve en los resultados históricos de la búsqueda de sucesos, flujos, activos e infracciones. No se
puede filtrar por dominios suprimidos cuando se ejecuta una búsqueda.
Los usuarios administrativos pueden ver qué dominios están asignados a los perfiles de seguridad en la
pestaña Resumen de la ventana Gestión de dominios.
Modificaciones de reglas en entornos que tienen en cuenta el dominio
Las reglas las puede ver, modificar o inhabilitar cualquier usuario que tenga los permisos Mantener
reglas personalizadas y Ver reglas personalizadas, independientemente de a qué dominio pertenezca
el usuario.
Importante: cuando se añade la prestación de Actividad de registro a un rol de usuario, los permisos
Mantener reglas personalizadas y Ver reglas personalizadas se otorgan automáticamente. Los usuarios
que tienen estos permisos tienen acceso a todos los datos de registro de todos los dominios y pueden
editar reglas en todos los dominios, incluso si sus valores de perfil de seguridad tienen restricciones a
nivel de dominio. Para evitar que los usuarios del dominio puedan acceder a los datos de registro y
modificar las reglas de otros dominios, edite el rol de usuario y elimine los permisos Mantener reglas
personalizadas y Ver reglas personalizadas.
128 IBM Security QRadar: Guía de administración de QRadar
Búsquedas que tienen en cuenta el dominio
Puede utilizar dominios como criterio de búsqueda en las búsquedas personalizadas. El perfil de
seguridad controla en qué dominios puede realizar búsquedas.
Los sucesos de todo el sistema y los sucesos que no estén asignados a un dominio definido por el usuario
se asignan automáticamente al dominio predeterminado. Los administradores o los usuarios que tengan
un perfil de seguridad que proporcione acceso al dominio predeterminado pueden crear una búsqueda
personalizada para ver todos los sucesos que no están asignados a un dominio definido por el usuario.
El administrador de dominios personalizado puede compartir una búsqueda guardada con otros usuarios
de dominio. Cuando el usuario de dominio ejecuta esa búsqueda guardada, los resultados se limitan a su
dominio.
Reglas e infracciones específicas del dominio
Una regla puede aplicarse en el contexto de un solo dominio o en el contexto de todos los dominios. Las
reglas que tienen en cuenta el dominio proporcionan la opción de incluir la prueba And Domain Is.
El diagrama siguiente muestra un ejemplo que utiliza varios dominios.
Conjunto de reglas
Banco principal / Banco secundario
Banco verde
6
5
Banco secundario
Delito
Conducto de sucesos
3
Banco principal
Figura 15. Reglas que tienen en cuenta el dominio
Puede restringir una regla para que se aplique solamente a los sucesos que se producen en un dominio
determinado. Un suceso que tenga una etiqueta de dominio que es diferente del dominio que está
establecido en la regla no desencadena una respuesta de suceso.
En un sistema de IBM QRadar que no tenga dominios definidos por el usuario, una regla crea una
infracción y sigue contribuyendo a ella cada vez que la regla se activa. En un entorno que tiene en cuenta
el dominio, una regla crea una infracción nueva cada vez que la regla se desencadena en el contexto de
un dominio diferente.
Las reglas que funcionan en el contexto de todos los dominios se denominan de reglas de todo el
sistema. Para crear una regla de todo el sistema que pruebe las condiciones en el sistema entero,
seleccione Cualquier dominio en la lista de dominios de la prueba And Domain Is. Una regla Cualquier
dominio crea una infracción de Cualquier dominio.
Regla de un solo dominio
Si la regla es una regla con estados, los estados se mantienen por separado para cada dominio. La
regla se desencadena por separado para cada dominio. Cuando la regla se desencadena, se crean
infracciones por separado para cada dominio involucrado y las infracciones se etiquetan con esos
dominios.
Capítulo 13. Segmentación en dominios 129
Infracción de un solo dominio
La infracción se etiqueta con el nombre de dominio correspondiente. Puede contener solamente
sucesos que están etiquetados con ese dominio.
Regla de todo el sistema
Si la regla es una regla con estados, se mantiene un solo estado para el sistema completo y las
etiquetas de dominio se pasan por alto. Cuando la regla se ejecuta, crea o contribuye a una única
infracción de todo el sistema.
Infracción de todo el sistema
La infracción se etiqueta con Cualquier dominio. Contiene solamente sucesos que están etiquetados
con todos los dominios.
En la tabla siguiente se proporcionan ejemplos de reglas que tienen en cuenta el dominio. En el ejemplo
se utiliza un sistema que tiene tres dominios definidos: Dominio_A, Dominio_B y Dominio_C.
Los ejemplos de regla de la tabla siguiente pueden no ser aplicables en su entorno de QRadar. Por
ejemplo, las reglas que utilizan flujos e infracciones no se pueden aplicar en IBM QRadar Log Manager.
Tabla 29. Reglas que tienen en cuenta el dominio
Texto de dominio
Explicación
el dominio es uno de:
Dominio_A
Busca solamente los sucesos que
Crea o contribuye a una infracción
están etiquetados con Dominio_A que está etiquetada con
y pasa por alto las reglas que están Dominio_A.
etiquetadas con otros dominios.
el dominio es uno de:
Dominio_A y una prueba con
estado que se define como
cuando se detecta flujo
HTTP 10 veces en 1 minuto
Busca solamente los sucesos que
están etiquetados con Dominio_A
y pasa por alto las reglas que están
etiquetadas con otros dominios.
Crea o contribuye a una infracción
que está etiquetada con
Dominio_A. Se mantiene un
contador de flujos HTTP con un
solo estado para Dominio_A.
el dominio es uno de:
Dominio_A, Dominio_B
Busca solamente los sucesos que
están etiquetados con Dominio_A
y Dominio_B y pasa por alto los
sucesos que están etiquetados con
Dominio_C.
Para los datos que están
etiquetados con Dominio_A, crea
o contribuye a una sola infracción
de dominio que está etiquetada
con Dominio_A.
Esta regla se comporta como dos
instancias independientes de una
misma regla de dominio y crea
infracciones por separado para los
distintos dominios.
Para los datos que están
etiquetados con Dominio_B, crea
o contribuye a una sola infracción
de dominio que está etiquetada
con Dominio_B.
Busca solamente los sucesos que
están etiquetados con Dominio_A
y Dominio_B y pasa por alto los
sucesos que están etiquetados con
Dominio_C.
Cuando la regla detecta 10 flujos
HTTP que están etiquetados con
Dominio_A en un minuto, crea o
contribuye a una infracción que
está etiquetada con Dominio_A.
Esta regla se comporta como dos
instancias independientes de una
misma regla de dominio y
mantiene dos estados por
separado (contadores de flujos
HTTP) para dos dominios
diferentes.
Cuando la regla detecta 10 flujos
HTTP que están etiquetados con
Dominio_B en un minuto, crea o
contribuye a una infracción que
está etiquetado con Dominio_B.
el dominio es uno de:
Dominio_A, Dominio_B y un
prueba con estado que se
define como cuando se
detecta flujo HTTP 10 veces
en 1 minuto
130 IBM Security QRadar: Guía de administración de QRadar
Respuesta de regla
Tabla 29. Reglas que tienen en cuenta el dominio (continuación)
Texto de dominio
Explicación
Respuesta de regla
No hay definida ninguna
prueba de dominio
Busca los sucesos que están
etiquetados con todos los
dominios y crea o contribuye a las
infracciones por dominio.
Cada dominio independiente tiene
infracciones que se generan para
ella, pero las infracciones no
contienen contribuciones de otros
dominios.
Una regla tiene una prueba
con estado que se define
como cuando se detecta
flujo HTTP 10 veces en 1
minuto y no se ha definido
ninguna prueba de dominio
Busca los sucesos que están
etiquetados con Dominio_A,
Dominio_B o Dominio_C.
Mantiene estados por separado y
crea infracciones por separado
para cada dominio.
el dominio es uno de:
Cualquier dominio
Busca todos los sucesos,
independientemente de con qué
dominio esté etiquetado.
Crea o contribuye a una sola
infracciones de todo el sistema que
está etiquetada con Cualquier
dominio.
el dominio es uno de:
Cualquier dominio y una
prueba con estado que se
define como cuando se
detecta flujo HTTP 10 veces
en 1 minuto
Busca todos los sucesos,
independientemente de con qué
dominio esté etiquetado, y
mantiene un solo estado para
todos los dominios.
Crea o contribuye a una sola
infracción de todo el sistema que
está etiquetada con Cualquier
dominio.
el dominio es uno de:
Cualquier dominio,
Dominio_A
Funciona igual que una regla que
tiene el dominio es uno de:
Cualquier dominio.
Por ejemplo, si detecta tres
sucesos que están etiquetados con
Dominio_A, tres sucesos que
están etiquetados con Dominio_B
y cuatro sucesos que están
etiquetados con Dominio_C, crea
una infracción porque ha
detectado 10 sucesos en total.
Cuando la prueba de dominio
incluye Cualquier dominio, los
dominios individuales que figuran
en la lista se pasan por alto.
Cuando vea la tabla de infracciones, puede ordenar las infracciones pulsando la columna Dominio.
Dominio predeterminado no se incluye en la función de ordenación, por lo que no aparece en orden
alfabético. Sin embargo, aparece en la parte superior o inferior de la lista Dominio, en función de si la
columna se ordena en orden ascendente o descendente. Cualquier dominio no aparece en la lista de
infracciones.
Ejemplo: Asignaciones de privilegio de dominio según propiedades
personalizadas
Si los archivos de registro contienen información que desea utilizar en una definición de dominio, puede
exponer la información como propiedad de suceso personalizada.
Una propiedad personalizada se asigna a un dominio en función del resultado de la captura. Puede
asignar la misma propiedad personalizada a varios dominios, pero los resultados de captura deben ser
diferentes.
Por ejemplo, una propiedad de suceso personalizada, como userID, puede dar como resultado un
usuario individual o una lista de usuarios. Cada usuario puede pertenecer a un solo dominio.
Capítulo 13. Segmentación en dominios 131
En el diagrama siguiente, los orígenes de registro contienen información de identificación de usuario que
se expone como propiedad personalizada, userID. El recopilador de sucesos o pasarela de datos
devuelve dos archivos de usuario y cada usuario se asigna a un solo dominio. En este caso, un usuario se
asigna al Dominio: 9 y el otro usuario se asigna al Dominio: 12.
Origen de registro
QRadar
Event Collector
o Data Gateway
QRadar Console
Suceso
Archivo accedido
Usuario1
Propiedad personalizada
UserID
Dominio: 9
/files/usuario1/cc_num
Archivo accedido
Usuario2 Dominio: 12
/files/usuario2/cc_num.doc
Figura 16. Asignación de dominios utilizando una propiedad de suceso personalizada
Si los resultados de captura devuelven un usuario que no está asignado a un dominio definido por el
usuario específico, dicho usuario se asigna automáticamente al dominio predeterminado. Las
asignaciones de dominio predeterminado requieren la intervención manual. Realice búsquedas
periódicas para asegurarse de que todas las entidades en el dominio predeterminado están asignadas
correctamente.
Importante: Antes de utilizar una propiedad personalizada en una definición de dominio, asegúrese de
que se ha seleccionado Optimizar el análisis de reglas, informes y búsquedas en la ventana
Propiedades de sucesos personalizadas. Esta opción garantiza que la propiedad de suceso
personalizada se analiza y se almacena cuando IBM QRadar recibe el suceso por primera vez. La
segmentación en dominios no produce producirá si esta opción no está seleccionada.
132 IBM Security QRadar: Guía de administración de QRadar
Capítulo 14. Gestión multiarrendatario
Los entornos multiarrendatario permiten a los proveedores de servicios de seguridad gestionados (MSSP)
y a las organizaciones de varias divisiones proporcionar servicios de seguridad a varias organizaciones
cliente desde un único despliegue de IBM QRadar compartido. No es necesario desplegar una instancia
de QRadar exclusiva para cada cliente.
QRadar
Banco amarillo
Automoción
Banco verde
QRadar
Vegetales
Servicios
financieros
Figura 17. Entornos multiarrendatario
En un despliegue multiarrendatario, se asegura de que los clientes sólo ven sus datos mediante la
creación de dominios que están basados en sus orígenes de entrada de QRadar. A continuación, utilice
perfiles de seguridad y los roles de usuario para gestionar privilegios para grupos de usuarios de gran
tamaño dentro del dominio. Los perfiles de seguridad y los roles de usuario garantizan que los usuarios
sólo tengan acceso a la información que están autorizados a ver.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Roles de usuario en un entorno multiarrendatario
Los entornos multiarrendatario incluyen un proveedor de servicios y varios arrendatarios. Cada rol tiene
responsabilidades y actividades asociadas distintas.
Proveedor de servicios
El proveedor de servicios es propietario del sistema y gestiona su utilización por parte de varios
arrendatarios. El proveedor de servicios puede ver los datos de todos los arrendatarios. El administrador
de MSSP (proveedor de servicios de seguridad gestionados) es normalmente responsable de las
actividades siguientes:
• Administra y supervisa el estado del sistema del despliegue de IBM QRadar.
© Copyright IBM Corp. 2012, 2019
133
• Suministra arrendatarios nuevos.
• Crea roles y perfiles de seguridad para administradores y usuarios de arrendatario.
• Protege el sistema contra el acceso no autorizado.
• Crea dominios para aislar datos de arrendatario.
• Despliega los cambios que el administrador de arrendatario ha realizado en el entorno de arrendatario.
• Supervisa las licencias de QRadar.
• Colabora con el administrador del arrendatario.
Arrendatarios
Cada arrendamiento incluye un administrador de arrendatario y usuarios de arrendatario. El
administrador de arrendatario puede ser un empleado de la organización arrendataria, o el proveedor de
servicios puede administrar el arrendatario en nombre del cliente.
El administrador de arrendatario es responsable de las actividades siguientes:
• Configura las definiciones de la Jerarquía de red dentro de su propio arrendamiento.
• Configura y gestiona datos de arrendatario.
• Visualiza los orígenes de registro. Puede editar el origen de registro para fusionar datos y puede
inhabilitar orígenes de registro.
• Colabora con el administrador de MSSP.
El administrador de arrendatario puede configurar despliegues específicos de arrendatario, pero no
puede acceder a ni modificar la configuración de otro arrendatario. Debe ponerse en contacto con el
administrador de MSSP para desplegar los cambios en el entorno de QRadar, incluidos los cambios en la
jerarquía de red dentro de su propio arrendatario.
Los usuarios de arrendatario no tienen privilegios administrativos y sólo pueden ver los datos a los que
tienen acceso. Por ejemplo, un usuario puede tener privilegios para ver los datos de sólo 1 de origen de
registro dentro de un dominio que tiene varios orígenes de registro.
Dominios y orígenes de registro en entornos multiarrendatario
Utilice dominios para separar direcciones IP solapadas y para asignar orígenes de datos, como por
ejemplo sucesos y flujos, a conjuntos de datos específicos del arrendatario.
Cuando llegan sucesos o flujos a IBM QRadar, QRadar evalúa las definiciones de dominio que están
configuradas, y los sucesos y flujos se asignan a un dominio. Un arrendatario puede tener más de un
dominio. Si no se han configurado dominios, los sucesos y los flujos se asignan al dominio
predeterminado.
Segmentación en dominios
Los dominios son grupos virtuales que se utilizan para segregar datos en función del origen de los datos.
Son los bloques de construcción de los entornos multiarrendatario. Se configuran dominios de los
siguientes orígenes de entrada:
• Recopiladores de sucesos y flujos
• Orígenes de flujo
• Orígenes de registro y grupos de orígenes de registro
• Propiedades personalizadas
• Exploradores
Un despliegue multiarrendatario puede consistir en una configuración de hardware básica que incluye
una consola de QRadar, un procesador de sucesos centralizado y un recopilador de sucesos para cada
134 IBM Security QRadar: Guía de administración de QRadar
cliente. En esta configuración, puede definir dominios en el nivel de recopilador, que a continuación
asigna automáticamente los datos recibidos por QRadar a un dominio.
Para consolidar la configuración de hardware aún más, puede utilizar un recopilador para varios clientes.
Si el mismo recopilador añade orígenes de registro o flujo que pertenecen a diferentes arrendatarios,
puede asignar los orígenes a dominios diferentes. Cuando se utilizan definiciones de dominio en el nivel
de origen de registro, cada nombre de origen de registro debe ser exclusivo en todo el despliegue de
QRadar.
Si es necesario separar los datos de un solo origen de registro y asignarlos a dominios diferentes, puede
configurar dominios desde propiedades personalizadas. QRadar busca la propiedad personalizada en la
carga útil y la asigna al dominio correcto. Por ejemplo, si ha configurado QRadar para integrarse con un
dispositivo Check Point Provider-1, puede utilizar propiedades personalizadas para asignar los datos de
ese origen de registro a distintos dominios.
Detección automática de origen de registro
Cuando los dominios están definidos en el nivel de recopilador y el recopilador de sucesos dedicado se
asigna a un solo dominio, los orígenes de registro nuevos que se detectan automáticamente se asignan a
ese dominio. Por ejemplo, todos los orígenes de registro que se detectan en Recopilador_sucesos_1
se asignan a Dominio_A. Todos los orígenes de registro que se recopilan automáticamente en
Recopilador_sucesos_2 se asignan a Dominio_B.
Cuando los dominios están definidos en el nivel de origen de registro o de propiedad personalizada, los
orígenes de registro que se detectan automáticamente y no están ya asignados a un dominio se asignan
automáticamente al dominio predeterminado. El administrador de MSSP deben revisar los orígenes de
registro del dominio predeterminado y asignarlos a los dominios de cliente correctos. En un entorno
multiarrendatario, la asignación de orígenes de registro a un dominio específico impide la fuga de datos y
aplica la separación de datos en los dominios.
Suministro de un nuevo arrendatario
Como administrador de MSSP (proveedor de servicios de seguridad gestionados), está utilizando una sola
instancia de IBM QRadar para proporcionar a varios clientes una arquitectura unificada para la detección
y priorización de amenazas.
En este escenario, está incorporando un nuevo cliente. Debe suministrar un nuevo arrendatario y crear
una cuenta de administrador de arrendatario con derechos administrativos limitados dentro de su propio
arrendatario. Debe limitar el acceso del administrador del arrendatario de modo que no pueda ver ni
editar la información de otros arrendatarios.
Antes de suministrar un nuevo arrendatario, debe crear los orígenes de datos, como por ejemplo orígenes
de registro o recopiladores de flujo, para el cliente y asignarlos a un dominio.
Lleve a cabo las tareas siguientes utilizando las herramientas de la pestaña Admin para suministrar el
nuevo arrendatario en QRadar:
1. Para crear el arrendatario, pulse Gestión de arrendatarios.
Para obtener información sobre cómo establecer los límites de sucesos por segundo (EPS) y flujos por
minuto (FPM) para cada arrendatario, consulte “Supervisión del uso de licencias en despliegues
multiarrendatario” en la página 136.
2. Para asignar dominios al arrendatario, pulse Gestión de dominios.
3. Para crear el rol de administrador de arrendatario y otorgar los permisos de Administración delegada,
pulse Roles de usuario.
En un entorno multiarrendatario, los usuarios de arrendatario con permisos de Administración
delegada sólo pueden ver datos de su propio entorno de arrendatario. Si asigna otros permisos
administrativos que no forman parte de la Administración delegada, el acceso dejará de estar
restringido a ese dominio.
Capítulo 14. Gestión multiarrendatario 135
4. Para crear los perfiles de seguridad de arrendatario y restringir el acceso a los datos especificando los
dominios del arrendatario, pulse Perfiles de seguridad.
5. Para crear los usuarios arrendatarios y asignar el rol de usuario, el perfil de seguridad y el arrendatario,
pulse Usuarios.
Supervisión del uso de licencias en despliegues multiarrendatario
Como administrador de MSSP (proveedor de servicios de seguridad gestionados), puede supervisar las
tasas de sucesos y flujos en todo el despliegue de IBM QRadar.
Cuando se crea un arrendatario, puede establecer límites para los sucesos por segundo (EPS) y los flujos
por minuto (FPM). Al establecer límites de EPS y FPM para cada arrendatario, se puede gestionar mejor la
capacidad de licencia en varios clientes. Si tiene un procesador que está recopilando sucesos o flujos
para un solo cliente, no es necesario asignar límites de EPS y FPM de arrendatario. Si tiene un único
procesador que recopila sucesos o flujos de varios clientes, puede establecer límites de EPS y FPM para
cada arrendatario.
Si establece los límites de EPS y FPM en valores que superan los límites de sus licencias de software o del
hardware de dispositivo, el sistema disminuye automáticamente los sucesos y flujos de ese arrendatario
para asegurarse de que no se superen los límites. Si no establece límites de EPS y FPM para los
arrendatarios, cada arrendatario recibe sucesos y flujos hasta que se alcanzan los límites de la licencia o
el dispositivo. Los límites de licencia se aplican host gestionado. Si supera regularmente los límites de la
licencia, puede obtener una licencia diferente que sea más adecuado para su despliegue.
Visualización de tasas EPS por origen de registro
Utilice el campo Búsqueda avanzada para especificar una consulta AQL (Ariel Query Language) para ver
las tasas de EPS para orígenes de registro.
1. En la pestaña Actividad de registro, seleccione Búsqueda avanzada en la lista de la barra de
herramientas Buscar.
2. Para ver el EPS por origen de registro, escriba la consulta de AQL siguiente en el campo Búsqueda
avanzada:
select logsourcename(logsourceid) as LogSource, sum(eventcount) / 24*60*60 as EPS from events
group by logsourceid order by EPS desc last 24 hours
Visualización de tasas EPS por dominio
Utilice el campo Búsqueda avanzada para especificar una consulta AQL (Ariel Query Language) para ver
las tasas de EPS para dominios.
1. En la pestaña Actividad de registro, seleccione Búsqueda avanzada en el cuadro de lista
desplegable de la barra de herramientas Buscar.
2. Para ver el EPS por dominio, escriba la consulta de AQL siguiente en el campo Búsqueda avanzada:
select DOMAINNAME(domainid) as LogSource, sum(eventcount) / 24*60*60 as EPS from events
group by domainid order by EPS desc last 24 hours
Si desea ver los promedios de frecuencia de EPS sólo para orígenes de registro, pulse Orígenes de
registro en el panel Orígenes de datos de la pestaña Admin. Puede utilizarlo para identificar
rápidamente problemas de configuración de orígenes de registro que no están informando.
Gestión de reglas en despliegues multiarrendatario
En un entorno multiarrendatario, debe personalizar las reglas para que sean conscientes de los
arrendatarios. Las reglas conscientes de arrendatario utilizan la prueba de regla cuando el dominio es
uno de los siguientes, pero el modificador de dominio determina el ámbito de aplicación de la regla.
136 IBM Security QRadar: Guía de administración de QRadar
La tabla siguiente muestra cómo puede utilizar el modificador de dominio para cambiar el ámbito de las
reglas en un despliegue multiarrendatario.
Tabla 30. Ámbito de reglas en un entorno multiarrendatario
Ámbito de regla
Descripción
Ejemplo de prueba de regla
Reglas de dominio
único
Estas reglas incluyen sólo 1
modificador de dominio.
y cuando el dominio es uno de los
siguientes: manufacturing
Reglas de
arrendatario único
Estas reglas incluyen todos los
dominios que están asignados al
arrendatario. Utilice reglas de
arrendatario único para
correlacionar los sucesos de
varios dominios dentro de un
único arrendatario.
y cuando el dominio es uno de los
siguientes: manufacturing, finance, legal
Reglas globales
Estas reglas utilizan el
modificador Cualquier dominio y
se ejecutan en todos los
arrendatarios.
y cuando el dominio es uno de los
siguientes:Cualquier dominio
Al ser consciente del dominio, el motor de reglas personalizadas (CRE) aísla automáticamente las
correlaciones de sucesos de arrendatarios diferentes utilizando sus respectivos dominios. Para obtener
más información sobre cómo trabajar con reglas en una red segmentada por dominios, consulte Capítulo
13, “Segmentación en dominios”, en la página 121.
Actualizaciones de la jerarquía de red en un despliegue multiarrendatario
IBM QRadar utiliza la jerarquía de red para comprender y analizar el tráfico de red del entorno. Los
administradores de arrendatarios que tienen el permiso Definir jerarquía de red pueden cambiar la
jerarquía de red dentro de su propio arrendatario.
Los cambios en la jerarquía de red requieren un despliegue de configuración completo para aplicar las
actualizaciones en el entorno de QRadar. Los despliegues de configuración completos reinician todos los
servicios de QRadar, y la recopilación de datos para los sucesos y flujos se detiene hasta que finaliza el
despliegue. Los administradores de arrendatarios deben ponerse en contacto con el administrador de
MSSP (Managed Security Service Provider) para desplegar los cambios. Los administradores de MSSP
pueden planificar el despliegue durante una parada planificada y notificar a todos los administradores de
arrendatarios por adelantado.
En un entorno de multiarrendatario, el nombre de objeto de red debe ser exclusivo en todo el despliegue.
No puede utilizar objetos de red que tengan el mismo nombre, aunque estén asignados a dominios
diferentes.
Conceptos relacionados
Jerarquía de red
IBM QRadar utiliza los objetos y grupos de jerarquía de red para visualizar la actividad de red y supervisar
los grupos o servicios de la red.
Capítulo 14. Gestión multiarrendatario 137
138 IBM Security QRadar: Guía de administración de QRadar
Capítulo 15. Gestión de activos
Los activos y perfiles de activo creados para servidores y hosts de la red proporcionan información
importante para resolver problemas de seguridad. Utilizando los datos de activos, puede conectar las
infracciones desencadenadas en el sistema a activos físicos o virtuales para proporcionar un punto de
partida en una investigación de seguridad.
La pestaña Activos de IBM QRadar proporciona una vista unificada de la información conocida acerca de
los activos de la red. A medida que QRadar descubre más información, el sistema actualiza el perfil de
activo y crea de forma incremental una imagen completa sobre el activo.
Los perfiles de activo se crean dinámicamente a partir de la información de identidad que se absorbe
pasivamente a partir de datos de suceso o flujo, o a partir de los datos que QRadar busca activamente
durante una exploración de vulnerabilidades. También puede importar datos de activos o editar el perfil
de activo manualmente. Para obtener más información, consulte los temas Importación de perfiles de
activos y Adición o edición de un perfil de activo del documento IBM QRadar User Guide.
Restricción: IBM QRadar Log Manager solo hace un seguimiento de datos de activo si IBM QRadar
Vulnerability Manager está instalado. Para obtener más información acerca de las diferencias entre
QRadar SIEM y QRadar Log Manager, consulte “Prestaciones en el producto IBM QRadar” en la página 9.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Orígenes de datos de activos
Se reciben datos de activos de diversos orígenes en el despliegue de IBM QRadar.
Los datos de activos se escriben en la base de datos de activos de forma incremental, normalmente 2 o 3
datos a la vez. A excepción de las actualizaciones de los exploradores de vulnerabilidades de red, cada
actualización de activo contiene información sobre un solo activo.
Los datos de activos generalmente provienen de uno de los orígenes de datos de activos siguientes:
Sucesos
Las cargas útiles de sucesos, tales como las creadas por DHCP o servidores de autenticación, a
menudo contienen inicios de sesión de usuario, direcciones IP, nombres de hosts, direcciones MAC y
otro tipo de información de activos. Estos datos se proporcionan inmediatamente a la base de datos
de activos para ayudar a determinar a qué activo se aplica la actualización de activo.
Los sucesos son la causa principal de las desviaciones de crecimiento de activos.
Flujos
Las cargas útiles de flujo contienen información de comunicación, como la dirección IP, el puerto y el
protocolo, que se recopila a intervalos regulares configurables. Al final de cada intervalo, los datos se
proporcionan a la base de datos de activos, una dirección IP cada vez.
Puesto que los datos de activos de los flujos están emparejados con un activo según un solo
identificador, la dirección IP, los datos de flujo nunca son la causa de las desviaciones de crecimiento
de activos.
Exploradores de vulnerabilidades
QRadar se integra tanto con exploradores de vulnerabilidades de IBM como de terceros que puedan
proporcionar datos de activos tales como el sistema operativo, el software instalado y la información
de parches. El tipo de datos varía de un explorador a otro y puede variar de una exploración a otra. A
medida que se descubren nuevos activos, nueva información de puertos y nuevas vulnerabilidades,
los datos se llevan al perfil de activo en función de los rangos de CIDR que están definidos en la
exploración.
Los exploradores pueden añadir desviaciones de crecimiento de activos, pero no es habitual.
© Copyright IBM Corp. 2012, 2019
139
Interfaz de usuario
Los usuarios que tienen el rol de activos pueden importar o proporcionar información de activos
directamente a la base de datos de activos. Las actualizaciones de activos proporcionadas
directamente por un usuario son para un activo específico. Por lo tanto, la etapa de conciliación de
activos se omite.
Las actualizaciones de activos proporcionadas por los usuarios no añaden desviaciones de
crecimiento de activos.
Datos de activos que tienen en cuenta el dominio
Cuando un origen de datos de activos está configurado con información de dominio, todos los datos de
activos que provienen de ese origen de datos se etiquetan automáticamente con el mismo dominio.
Puesto que los datos del modelo de activos tienen en cuenta el dominio, la información de dominio se
aplica a todos los componentes de QRadar, incluidos las identidades, las infracciones, los perfiles de
activo y el descubrimiento de servidores.
Cuando vea el perfil de activo, algunos campos podrían estar en blanco. Los campos en blanco existen
cuando el sistema no ha recibido esta información en una actualización de activo o la información ha
sobrepasado el periodo de retención de activos. El periodo predeterminado de retención es 120 días. Una
dirección IP que aparezca como 0.0.0.0 indica que el activo no contiene información de dirección IP.
Flujo de trabajo de datos de activos entrantes
IBM QRadar utiliza la información de identidad en una carga útil de suceso para determinar si se crea un
nuevo activo o si se actualiza un activo existente.
140 IBM Security QRadar: Guía de administración de QRadar
Entrada:
actualización
de activos
Inicio
¿La actualización
No
contiene dirección
MAC?
¿La actualización
contiene nombre
NetBIOS?
Sí
¿La dirección
MAC está en la
base de datos?
¿La actualización
contiene nombre
DNS?
No
Sí
No
No
¿La dirección
IP está en la
base de datos?
Sí
Añadir activo
con coincidencia
a la lista de
coincidencias
potenciales
No
¿La actualización
contiene
dirección IP?
No
Sí
¿El nombre
DNS está
en la base
de datos?
No
Sí
Correlacionar
coincidencias
con un único
activo
No
Sí
¿El nombre
NetBIOS está
en la base
de datos?
Sí
Añadir activo
con coincidencia
a la lista de
coincidencias
potenciales
Crear listas vacías con
coincidencias potenciales
No
Sí
Añadir activo
con coincidencia
a la lista de
coincidencias
potenciales
Añadir activo
con coincidencia
a la lista de
coincidencias
potenciales
¿La lista
de coincidencias
potenciales está
vacía?
Sí
Crear un nuevo activo
Salida:
activo de destino
Fin
Figura 18. Diagrama de flujo de trabajo de datos de activos
1. QRadar recibe el suceso. El perfilador de activos examina la carga útil del suceso para obtener la
información de identidad.
Capítulo 15. Gestión de activos 141
2. Si la información de identidad incluye una dirección MAC, un nombre de host NetBIOS o un nombre de
host DNS que ya están asociados con un activo en la base de datos de activos, entonces ese activo se
actualiza con la información nueva.
3. Si la única información de identidad disponible es una dirección IP, el sistema concilia la actualización
del activo existente que tenga la misma dirección IP.
4. Si una actualización de activo tiene una dirección IP que coincide con un activo existente, pero el resto
de información de identidad no coincide, el sistema utiliza otra información para descartar un falso
positivo en la coincidencia antes de que el activo existente se actualice.
5. Si la información de identidad no coincide con un activo existente en la base de datos, entonces se
crea un nuevo activo basado en la información de la carga útil del suceso.
Actualizaciones de los datos de activos
IBM QRadar utiliza la información de identidad en una carga útil de suceso para determinar si se crea un
nuevo activo o si se actualiza un activo existente.
Cada actualización de activo debe contener información de confianza acerca de un único activo. Cuando
QRadar recibe una actualización de activo, el sistema determina a qué activo se aplica la actualización.
La conciliación de activos es el proceso mediante el cual se determina la relación entre las
actualizaciones de activos y el activo relacionado en la base de datos de activos. La conciliación de
activos se produce después de que QRadar reciba la actualización, pero antes de que la información se
escriba en la base de datos de activos.
Información de identidad
Cada activo debe contener al menos un dato de identidad. Las actualizaciones posteriores que contengan
un dato o más de los mismos datos de identidad se concilian con el activo propietario de los datos. Las
actualizaciones que se basan en las direcciones IP se manejan con cuidado para evitar coincidencias de
activos que sean falsos positivos. Los falsos positivos en las coincidencias de activos se producen cuando
a un activo físico se le asigna la propiedad de una dirección IP que anteriormente era propiedad de otro
activo del sistema.
Cuando se proporcionan varios datos de identidad, el perfilador de activos da prioridad a la información,
de la más a la menos determinista, en el orden siguiente:
• Dirección MAC
• Nombre de host NetBIOS
• Nombre de host DNS
• Dirección IP
Las direcciones MAC, los nombres de host NetBIOS y los nombres de host DNS son exclusivos y, por lo
tanto, se consideran datos de identidad definitivos. Las actualizaciones entrantes cuyas coincidencias con
un activo existente solamente sean la dirección IP se manejan de forma diferente que las actualizaciones
que coincidan con los datos de identidad más definitivos.
Reglas de exclusión de conciliación de activos
Con cada actualización de activo que entra en IBM QRadar, las reglas de exclusión de conciliación de
activos aplican pruebas a la dirección MAC, el nombre de host NetBIOS, el nombre de host DNS y la
dirección IP en la actualización de activo.
De forma predeterminada, se hace un seguimiento de cada dato de activos durante un periodo de dos
horas. Si algún dato de identidad de la actualización de activo muestra un comportamiento sospechoso
dos o más veces en un plazo de dos horas, ese dato se añade a las listas negras de activos. Cada tipo de
datos de activos de identidad que se prueba genera una lista negra nueva.
En los entornos que tienen en cuenta el dominio, las reglas de exclusión de conciliación de activos hacen
un seguimiento del comportamiento de los datos de activos por separado en cada dominio.
142 IBM Security QRadar: Guía de administración de QRadar
Las reglas de exclusión de conciliación de activos prueban los escenarios siguientes:
Tabla 31. Pruebas y respuestas de reglas
Escenario
Respuesta de regla
Cuando una dirección MAC se asocia a tres o más
direcciones IP diferentes en un plazo de dos horas
o menos
Añadir la dirección MAC a la lista negra de MAC del
dominio de conciliación de activos
Cuando un nombre de host DNS se asocia a tres o
más direcciones IP diferentes en un plazo de dos
horas o menos
Añadir el nombre de host DNS a la lista negra de
DNS del dominio de conciliación de activos
Cuando un nombre de host NetBIOS se asocia a
Añadir el nombre de host NetBIOS a la lista negra
tres o más direcciones IP diferentes en un plazo de de NetBIOS del dominio de conciliación de activos
dos horas o menos
Cuando una dirección IPv4 se asocia a tres o más
direcciones MAC diferentes en un plazo de dos
horas o menos
Añadir la dirección IP a la lista negra de IPv4 del
dominio de conciliación de activos
Cuando un nombre de host NetBIOS se asocia a
tres o más direcciones MAC diferentes en un plazo
de dos horas o menos
Añadir el nombre de host NetBIOS a la lista negra
de NetBIOS del dominio de conciliación de activos
Cuando un nombre de host DNS se asocia a tres o
más direcciones MAC diferentes en un plazo de
dos horas o menos
Añadir el nombre de host DNS a la lista negra de
DNS del dominio de conciliación de activos
Cuando una dirección IPv4 se asocia a tres o más
nombres de host DNS diferentes en un plazo de
dos horas o menos
Añadir la dirección IP a la lista negra de IPv4 del
dominio de conciliación de activos
Cuando un nombre de host NetBIOS se asocia a
tres o más nombres de host DNS diferentes en un
plazo de dos horas o menos
Añadir el nombre de host NetBIOS a la lista negra
de NetBIOS del dominio de conciliación de activos
Cuando una dirección MAC se asocia a tres o más
nombres de host DNS diferentes en un plazo de
dos horas o menos
Añadir la dirección MAC a la lista negra de MAC del
dominio de conciliación de activos
Cuando una dirección IPv4 se asocia a tres o más
nombres de host NetBIOS diferentes en un plazo
de dos horas o menos
Añadir la dirección IP a la lista negra de IPv4 del
dominio de conciliación de activos
Cuando un nombre de host DNS se asocia a tres o
más nombres de host NetBIOS diferentes en un
plazo de dos horas o menos
Añadir el nombre de host DNS a la lista negra de
DNS del dominio de conciliación de activos
Cuando una dirección MAC se asocia a tres o más
nombres de host NetBIOS diferentes en un plazo
de dos horas o menos
Añadir la dirección MAC a la lista negra de MAC del
dominio de conciliación de activos
Puede ver estas reglas en la pestaña Infracciones pulsando Reglas y, a continuación, seleccionando el
grupo Exclusión de conciliación de activos en la lista desplegable.
Fusión de activos
La fusión de activos es el proceso según el cual la información de un activo se combina con la información
de otro activo bajo la premisa de que son realmente el mismo activo físico.
La fusión de activos se produce cuando una actualización de activo contiene datos de identidad que
coinciden con dos perfiles de activo diferentes. Por ejemplo, una única actualización que contiene un
Capítulo 15. Gestión de activos 143
nombre de host NetBIOS que coincide con un perfil de activo y una dirección MAC que coincide con otro
perfil de activo diferente podría desencadenar una fusión de activos.
En algunos sistemas se puede observar un gran volumen de fusión de activos porque tienen orígenes de
datos de activos que inadvertidamente combinan en una misma actualización de activo información de
identidad de dos activos físicos diferentes. Como ejemplos de estos sistemas cabe citar los entornos
siguientes:
• Servidores syslog centrales que actúan como proxy de sucesos
• Máquinas virtuales
• Entornos de instalación automatizada
• Nombres de host no exclusivos, frecuentes con activos como iPads y iPhones.
• Redes privadas virtuales que tienen direcciones MAC compartidas
• Extensiones de origen de registro cuyo campo de identidad es OverrideAndAlwaysSend=true
Los activos que tienen muchas direcciones IP, direcciones MAC o nombres de host presentan
desviaciones en el crecimiento de los activos y pueden desencadenar notificaciones del sistema.
Identificación de desviaciones de crecimiento de activos
A veces, los orígenes de datos de activos generan actualizaciones que IBM QRadar no puede manejar
correctamente sin intervención manual. En función de la causa del crecimiento anormal de los activos,
puede arreglar el origen de datos de activos que está causando el problema o puede bloquear las
actualizaciones de activos que provienen de ese origen de datos.
Las desviaciones de crecimiento de activos se dan cuando el número de actualizaciones de activos de un
único dispositivo supera el límite establecido en el umbral de retención para un tipo concreto de
información de identidad. El manejo adecuado de las desviaciones de crecimiento de activos es de vital
importancia para mantener un modelo de activos preciso.
En la base de cada desviación de crecimiento de activos se encuentra un origen de datos de activos cuyos
datos no son de confianza para actualizar el modelo de activos. Cuando se identifica una desviación
potencial del crecimiento de los activos, debe examinar el origen de la información para determinar si hay
una explicación razonable para que un activo acumule grandes cantidades de datos de identidad. La
causa de una desviación de crecimiento de activos es específica de un entorno.
Ejemplo del servidor DHCP de crecimiento de activo anormal en un perfil de activo
Supongamos que hay un servidor de VPN (red privada virtual) en una red DHCP (Protocolo de
configuración dinámica de hosts). El servidor de VPN está configurado para asignar direcciones IP a los
clientes de VPN entrantes enviando mediante un proxy las solicitudes DHCP en nombre del cliente al
servidor DHCP de la red.
Desde la perspectiva del servidor DHCP, la misma dirección MAC solicita muchas asignaciones de
direcciones IP en repetidas ocasiones. En el contexto de las operaciones de red, el servidor VPN delega
las direcciones IP a los clientes, pero el servidor DHCP no puede distinguir cuándo una solicitud la realiza
un activo en nombre de otro.
El registro del servidor DHCP, que está configurado como un origen de registro de QRadar, genera un
suceso de acuse de recibo DHCP (DHCP ACK) que asocia la dirección MAC del servidor VPN con la
dirección IP que se asigna al cliente de VPN. Cuando se produce la conciliación de activos, el sistema
concilia este evento por dirección MAC, lo que da como resultado un activo existente único que crece con
una dirección IP cada vez que se analiza un suceso DHCP ACK.
Finalmente, un solo perfil de activo contiene todas las direcciones IP que se han asignado al servidor de
VPN. Esta desviación de crecimiento de activos está causada por las actualizaciones de activos que
contienen información acerca de más de un activo.
144 IBM Security QRadar: Guía de administración de QRadar
Valores de umbral
Cuando un activo de la base de datos alcanza un número determinado de propiedades, tales como varias
direcciones IP o direcciones MAC, QRadar bloquea ese activo para que no reciba más actualizaciones.
Los valores de umbral del perfilador de activos indican las condiciones bajo las cuales un activo está
bloqueado frente a las actualizaciones. El activo se actualiza normalmente hasta el valor del umbral.
Cuando el sistema recopila datos suficientes para superar el umbral, el activo muestra una desviación de
crecimiento de activo. Las futuras actualizaciones del activo se bloquean hasta que la desviación de
crecimiento se corrija.
Notificaciones del sistema que indican desviaciones de crecimiento de activos
IBM QRadar genera notificaciones del sistema para ayudarle a identificar y gestionar las desviaciones de
crecimiento de activos en su entorno.
Los siguientes mensajes del sistema indican que QRadar ha identificado posibles desviaciones de
crecimiento de activos:
• El sistema ha detectado perfiles de activo que sobrepasan el umbral de tamaño
normal
• Las reglas de listas negras de activos han añadido datos de activo nuevos a
las listas negras de activos
Los mensajes de notificación del sistema incluyen enlaces a los informes para que sea más fácil
identificar los activos que presentan desviaciones de crecimiento.
Datos de activos que cambian con frecuencia
El crecimiento de activos puede estar causado por grandes volúmenes de datos de activos que cambian
de forma correcta, como en las situaciones siguientes:
• Un dispositivo móvil que va de una oficina a otra con frecuencia al que se le asigna una dirección IP
nueva cada vez que inicia sesión.
• Un dispositivo que se conecta a una wifi pública con cesiones breves de direcciones IP, como por
ejemplo en un campus universitario, puede recopilar grandes volúmenes de datos de activos durante un
semestre.
Ejemplo: Cómo los errores de configuración de las extensiones de origen de registro
pueden provocar desviaciones de crecimiento de activos
Las extensiones de origen de registro personalizado que están configuradas incorrectamente pueden
provocar desviaciones de crecimiento de activos.
El usuario configura una extensión de origen de registro personalizado para proporcionar actualizaciones
de activos a IBM QRadar mediante el análisis de los nombres de usuario de la carga útil de suceso que se
encuentra en un servidor de registro central. Configura la extensión de origen de registro para alterar
temporalmente la propiedad de nombre de host de sucesos para que las actualizaciones de activos
generadas por el origen de registro personalizado siempre especifiquen el nombre del host DNS del
servidor de registro central.
En lugar de que QRadar reciba una actualización que tiene el nombre de host del activo en el que el
usuario ha iniciado sesión, el origen de registro genera muchas actualizaciones de activos que tienen el
mismo nombre de host.
En esta situación, la desviación de crecimiento de activos está causada por un solo perfil de activo que
contiene muchas direcciones IP y muchos nombres de usuario.
Resolución de problemas con perfiles de activo que sobrepasan el umbral de tamaño
normal
IBM QRadar genera la notificación del sistema siguiente cuando la acumulación de datos bajo un único
activo supera los límites de umbral configurados para los datos de identidad.
Capítulo 15. Gestión de activos 145
El sistema ha detectado perfiles de activo que sobrepasan el umbral de tamaño normal
Explicación
La carga útil muestra una lista de los cinco activos que presentan desviaciones con más frecuencia y
proporciona información sobre por qué el sistema ha marcado cada activo como una desviación de
crecimiento. Tal como se muestra en el ejemplo siguiente, la carga útil también muestra el número de
veces que el activo ha intentado crecer más allá del umbral del tamaño de activo.
Feb 13 20:13:23 127.0.0.1 [AssetProfilerLogTimer]
com.q1labs.assetprofile.updateresolution.UpdateResolutionManager:
[INFO] [NOT:0010006101][192.0.2.83/- -] [-/- -]
Los cinco activos que presentan desviaciones con más frecuencia entre
el 13 de febrero de 2015 8:10:23 PM AST y el 13 de febrero de 2015 8:13:23 PM AST:
[ASSET ID:1003, REASON:Too Many IPs, COUNT:508],
[ASSET ID:1002, REASON:Too many DNS Names, COUNT:93],
[ASSET ID:1001, REASON:Too many MAC Addresses, COUNT:62]
Cuando los datos de activos exceden el umbral configurado, QRadar bloquea el activo frente a
actualizaciones futuras. Esta intervención evita que el sistema reciba más datos dañados y mitiga el
impacto en el rendimiento que podría producirse si el sistema intenta conciliar las actualizaciones de
entrada con un perfil de activo anormalmente grande.
Acción del usuario necesaria
Utilice la información de la carga útil de la notificación para identificar los activos que contribuyen a la
desviación de crecimiento de activo y determinar qué está provocando el crecimiento anormal. La
notificación proporciona un enlace a un informe de todos los activos que han experimentado una
desviación del crecimiento durante las últimas 24 horas.
Después de resolver la desviación de crecimiento de activo en su entorno, puede ejecutar el informe de
nuevo.
1. Pulse la pestaña Actividad de registro y pulse Buscar > Nueva búsqueda.
2. Seleccione la búsqueda guardada Desviación de crecimiento de activos: Informe de activos.
3. Utilice el informe para identificar y reparar los datos de activos inexactos que se han creado durante la
desviación.
Conceptos relacionados
Datos de activos obsoletos
Los datos de activos obsoletos pueden provocar problemas cuando la velocidad a la que se crean nuevos
registros de activos supera la velocidad a la que se eliminan los datos de activos obsoletos. Controlar y
gestionar los umbrales de retención de activos es la clave para dar respuesta a las desviaciones de
crecimiento de activos provocadas por los datos de activos obsoletos.
Los datos de activos nuevos se añaden a las listas negras de activos
IBM QRadar genera la notificación del sistema siguiente cuando un dato de activos concreto presenta un
comportamiento que puede deberse a la desviación del crecimiento de activos.
Las reglas de lis. neg. act. han añadido datos de activo nuevos a las lis. neg. act.
Explicación
Las reglas de exclusión de activos supervisan los datos de activos para comprobar la coherencia y la
integridad. Las reglas hacen un seguimiento de datos de activos concretos a lo largo del tiempo para
asegurarse de que están siendo observados siempre con el mismo subconjunto de datos dentro de un
plazo de tiempo razonable.
Por ejemplo, si una actualización de activo incluye una dirección MAC y un nombre de host DNS, la
dirección MAC está asociada con ese nombre de host DNS durante un periodo de tiempo concreto. Las
actualizaciones de activos posteriores que contengan esa dirección MAC también contienen ese nombre
146 IBM Security QRadar: Guía de administración de QRadar
de host DNS si se incluye alguno en la actualización de activo. Si la dirección MAC de repente se asocia
con un nombre de host DNS diferente durante un periodo breve de tiempo, el cambio se supervisa. Si la
dirección MAC cambia de nuevo dentro de un periodo breve, la dirección MAC se marca para indicar que
contribuye a una instancia de crecimiento de activo anormal o con desviaciones.
Acción del usuario necesaria
Utilice la información de la carga útil de la notificación para identificar las reglas que se utilizan para
supervisar los datos de activos. Pulse el enlace Desviaciones de activo por origen de registro en la
notificación para ver las desviaciones de activo que se han producido en las últimas 24 horas.
Si los datos de activos son válidos, los administradores de QRadar pueden configurar QRadar para
resolver el problema.
• Si las listas negras se llenan demasiado rápido, puede ajustar las reglas de exclusión de conciliación de
activos que las llenan.
• Si desea añadir los datos a la base de datos de activos, puede eliminar los datos de activos de la lista
negra y añadirlos a la lista blanca de activos correspondiente. Al añadir datos de un activo a la lista
blanca se impide que reaparezcan inadvertidamente en la lista negra.
Conceptos relacionados
Ajuste avanzado de reglas de exclusión de conciliación de activos
Puede ajustar las reglas de exclusión de conciliación de activos para refinar la definición de la desviación
de crecimiento de activos en una o varias reglas.
Prevención de las desviaciones de crecimiento de activos
Después de confirmar que el crecimiento notificado de un activo es correcto, hay varias maneras de evitar
que IBM QRadar desencadene mensajes de desviación de crecimiento para ese activo.
Utilice la lista siguiente como ayuda para decidir cómo evitar las desviaciones de crecimiento de activos:
• Averigüe cómo QRadar maneja los datos de activos obsoletos.
• Cree búsquedas de exclusión de identidades para hacer que determinados sucesos no proporcionen
actualizaciones de activos.
• Ajuste las reglas de exclusión de conciliación de activos para refinar la definición de la desviación de
crecimiento de activos.
• Cree listas blancas de activos para impedir que los datos vuelvan a aparecer en las listas negras de
activos.
• Modifique las entradas en las listas negras y las listas blancas de activos.
• Asegúrese de que los DSM estén actualizados. QRadar proporciona una actualización automática
semanal que puede contener actualizaciones de DSM y correcciones para los problemas de análisis.
Datos de activos obsoletos
Los datos de activos obsoletos pueden provocar problemas cuando la velocidad a la que se crean nuevos
registros de activos supera la velocidad a la que se eliminan los datos de activos obsoletos. Controlar y
gestionar los umbrales de retención de activos es la clave para dar respuesta a las desviaciones de
crecimiento de activos provocadas por los datos de activos obsoletos.
Los datos de activos obsoletos son los datos de activos históricos que no han observado de forma activa ni
pasiva dentro de un plazo de tiempo específico. Los datos de activos obsoletos se suprimen cuando
exceden el periodo de retención configurado.
Los registros históricos se activan de nuevo si IBM QRadar los observa de forma pasiva, a través de
sucesos y flujos o de forma activa, a través de exploradores de vulnerabilidades y puertos.
Para evitar las desviaciones de crecimiento de activos es necesario encontrar el equilibrio adecuado entre
el número de direcciones IP permitidas para un activo y la cantidad de tiempo que QRadar conserva los
Capítulo 15. Gestión de activos 147
datos de activos. Debe tener en cuenta las compensaciones de rendimiento y gestión antes de configurar
QRadar para dar cabida a altos niveles de retención de datos de activos. Si bien unos periodos de
retención más largos y unos umbrales por activo superiores pueden parecer deseables en todo momento,
un enfoque más adecuado es determinar una configuración básica que sea aceptable para el entorno y
probar dicha configuración. A continuación, puede ampliar los umbrales de retención en pequeños
incrementos hasta lograr el equilibrio adecuado.
Listas negras y listas blancas de activos
IBM QRadar utiliza un grupo de reglas de conciliación de activos para determinar si los datos de activos
son de confianza. Cuando los datos de activos son cuestionables, QRadar utiliza listas negras y listas
blancas de activos para determinar si deben actualizarse los perfiles de activo con los datos de activos.
Una lista negra de activos es un conjunto de datos que QRadar considera no fiables. Los datos de la lista
negra de activos pueden contribuir a la aparición de desviaciones de crecimiento de activos y QRadar
impide que los datos se añadan a la base de datos de activos.
Una lista blanca de activos es un conjunto de datos de activos que altera la lógica del motor de
conciliación de activos con la que se añaden datos a una lista negra de activos. Cuando el sistema
identifica una coincidencia en la lista negra, comprueba la lista blanca para ver si el valor existe. Si la
actualización de activo coincide con datos que están en la lista blanca, el cambio se concilia y el activo se
actualiza. Los datos de activos en listas blancas se aplican globalmente en todos los dominios.
Las listas negras y las listas blancas de activos son conjuntos de referencia. Puede ver y modificar los
datos de las listas negras y las listas blancas de activos mediante la herramienta Gestión de conjuntos
de referencia en QRadar Console. Para obtener más información sobre el trabajo con conjuntos de
referencia, consulte el apartado “Visión general de los conjuntos de referencia” en la página 89.
Listas negras de activos
Una lista negra de activos es un conjunto de datos que IBM QRadar considera no fiables según las reglas
de exclusión de conciliación de activos. Los datos de la lista negra de activos pueden contribuir a la
aparición de desviaciones de crecimiento de activos y QRadar impide que los datos se añadan a la base
de datos de activos.
Cada actualización de activo en QRadar se compara con las listas negras de activos. Los datos de activos
en listas negras se aplican globalmente en todos los dominios. Si la actualización de activo contiene
información de identidad (dirección MAC, nombre de host NetBIOS, nombre de host DNS o dirección IP)
que se encuentra en una lista negra, la actualización de entrada se descarta y la base de datos de activos
no se actualiza.
En la tabla siguiente se muestra el nombre y el tipo de recopilación de referencia para cada tipo de datos
de activos de identidad.
Tabla 32. Nombres de recopilación de referencia para los datos de las listas negras de activos
Tipo de datos de
identidad
Nombre de recopilación de referencia
Tipo de recopilación de referencia
Direcciones IP (v4) Lista negra de IPv4 de conciliación de
activos
Conjunto de referencia [Tipo de
conjunto: IP]
Nombres de host
DNS
Lista negra de DNS de conciliación de
activos
Conjunto de referencia [Tipo de
conjunto: ALNIC*]
Nombres de host
NetBIOS
Lista negra de NetBIOS de conciliación
de activos
Conjunto de referencia [Tipo de
conjunto: ALNIC*]
Direcciones MAC
Lista negra de MAC de conciliación de
activos
Conjunto de referencia [Tipo de
conjunto: ALNIC*]
* ALNIC es un tipo alfanumérico que puede dar cabida tanto al nombre de host como a los valores de
dirección MAC.
148 IBM Security QRadar: Guía de administración de QRadar
Puede utilizar la herramienta Gestión de conjuntos de referencia para editar las entradas de la lista
negra. Para obtener información sobre el trabajo con conjuntos de referencia, consulte el apartado
Gestión de conjuntos de referencia (http://www.ibm.com/support/knowledgecenter/SS42VS_7.2.7/
com.ibm.qradar.doc/c_qradar_adm_mge_ref_set.html).
Conceptos relacionados
Listas blancas de activos
Listas blancas de activos
Puede utilizar listas blancas de activos para evitar que los datos de activos de IBM QRadar reaparezcan
inadvertidamente en las listas negras de activos.
Una lista blanca de activos es un conjunto de datos de activos que altera la lógica del motor de
conciliación de activos con la que se añaden datos a una lista negra de activos. Cuando el sistema
identifica una coincidencia en la lista negra, comprueba la lista blanca para ver si el valor existe. Si la
actualización de activo coincide con datos que están en la lista blanca, el cambio se concilia y el activo se
actualiza. Los datos de activos en listas blancas se aplican globalmente en todos los dominios.
Puede utilizar la herramienta Gestión de conjuntos de referencia para editar las entradas de la lista
blanca. Para obtener información sobre el trabajo con conjuntos de referencia, consulte Gestión de
conjuntos de referencia.
Ejemplo de caso práctico de lista blanca
La lista blanca es útil si tiene datos de activos que siguen apareciendo en las listas negras aunque se trate
de una actualización de activo válido. Por ejemplo, podría tener un equilibrador de carga DNS con rotación
que está configurado para rotar en un conjunto de cinco direcciones IP. Las reglas de exclusión de
conciliación de activos podrían determinar que el hecho de que haya varias direcciones IP asociadas con
el mismo nombre de host DNS es una indicación de que existe una desviación de crecimiento de activos,
y el sistema podría añadir el equilibrador de carga DNS a la lista negra. Para resolver este problema,
puede añadir el nombre de host DNS a la lista blanca de DNS de conciliación de activos.
Entradas en masa a la lista blanca de activos
Una base de datos de activos precisa facilita la conexión de las Infracciones que se desencadenan en el
sistema a activos físicos o virtuales en la red. Pasar por alto las desviaciones de activos añadiendo
entradas en masa a la lista blanca de activos no es útil para la creación de una base de datos de activos
precisa. En lugar de añadir entradas en masa a la lista blanca, revise la lista negra de activos para
determinar qué está contribuyendo a la desviación de crecimiento de activos y luego determine cómo
solucionar el problema.
Tipos de listas blancas de activos
Cada tipo de datos de identidad se mantiene en una lista blanca por separado. En la tabla siguiente se
muestra el nombre y el tipo de recopilación de referencia para cada tipo de datos de activos de identidad.
Tabla 33. Nombre de recopilación de referencia para los datos de las listas blancas de activos
Tipo de datos
Nombre de recopilación de referencia
Tipo de recopilación de referencia
Direcciones IP
Lista blanca de IPv4 de conciliación de
activos
Conjunto de referencia [Tipo de
conjunto: IP]
Nombres de host
DNS
Lista blanca de DNS de conciliación de
activos
Conjunto de referencia [Tipo de
conjunto: ALNIC*]
Nombres de host
NetBIOS
Lista blanca de NetBIOS de conciliación
de activos
Conjunto de referencia [Tipo de
conjunto: ALNIC*]
Direcciones MAC
Lista blanca de MAC de conciliación de
activos
Conjunto de referencia [Tipo de
conjunto: ALNIC*]
Capítulo 15. Gestión de activos 149
* ALNIC es un tipo alfanumérico que puede dar cabida al nombre de host y a valores de dirección MAC.
Conceptos relacionados
Listas negras de activos
Una lista negra de activos es un conjunto de datos que IBM QRadar considera no fiables según las reglas
de exclusión de conciliación de activos. Los datos de la lista negra de activos pueden contribuir a la
aparición de desviaciones de crecimiento de activos y QRadar impide que los datos se añadan a la base
de datos de activos.
Actualización de las listas negras y listas blancas de activos mediante el programa de utilidad de
conjunto de referencia
Puede utilizar el programa de utilidad de conjunto de referencia de IBM QRadar para añadir o modificar
las entradas que se encuentran en las listas negras y las listas blancas de activos.
Para gestionar los conjuntos de referencia, ejecute el programa de utilidad ReferenceDataUtil.sh
desde /opt/qradar/bin en QRadar Console.
Los mandatos para añadir valores nuevos a cada lista se describen en la tabla siguiente. Los valores de
los parámetros deben coincidir exactamente con los valores de actualización de los activos
proporcionados por el origen de datos de activos de donde proceden.
Tabla 34. Sintaxis de mandatos para modificar los datos de las listas negras y las listas blancas de
activos
Nombre
Sintaxis del mandato
Lista negra de ReferenceDataUtil.sh add "Lista negra de IPv4 de conciliación de
IPv4 de
activos" IP
conciliación de
Por ejemplo, este mandato añade la dirección IP 192.168.3.56 a la lista negra:
activos
ReferenceDataUtil.sh add "Lista negra de IPv4 de conciliación de
activos" 192.168.3.56
Lista negra de ReferenceDataUtil.sh add "Lista negra de DNS de conciliación de
DNS de
activos" DNS
conciliación de
Por ejemplo, este mandato añade el nombre de dominio
activos
'misbehaving.asset.company.com' a la lista negra:
ReferenceDataUtil.sh add "Lista negra de DNS de conciliación de
activos" "misbehaving.asset.company.com"
Lista negra de ReferenceDataUtil.sh add "Lista negra de NetBIOS de conciliación
NetBIOS de
de activos" NETBIOS
conciliación de
Por ejemplo, este mandato elimina el nombre de host NetBIOS
activos
'deviantGrowthAsset-156384' de la lista negra:
ReferenceDataUtil.sh delete "Lista negra de NetBIOS de
conciliación de activos" "deviantGrowthAsset-156384"
Lista negra de ReferenceDataUtil.sh add "Lista negra de MAC de conciliación de
MAC de
activos" MACADDR
conciliación de
Por ejemplo, este mandato añade la dirección MAC '00:a0:1a:2b:3c:4d' a la lista negra:
activos
ReferenceDataUtil.sh add "Lista negra de MAC de conciliación de
activos" "00:a0:1a:2b:3c:4d"
150 IBM Security QRadar: Guía de administración de QRadar
Tabla 34. Sintaxis de mandatos para modificar los datos de las listas negras y las listas blancas de
activos (continuación)
Nombre
Sintaxis del mandato
Lista blanca de ReferenceDataUtil.sh add "Lista blanca de IPv4 de conciliación de
IPv4 de
activos" IP
conciliación de
Por ejemplo, este mandato suprime la dirección IP 10.1.95.142 de la lista blanca:
activos
ReferenceDataUtil.sh delete "Lista blanca de IPv4 de conciliación
de activos" 10.1.95.142
Lista blanca de ReferenceDataUtil.sh add "Lista blanca de DNS de conciliación de
DNS de
activos" DNS
conciliación de
Por ejemplo, este mandato añade el nombre de dominio 'loadbalancer.company.com' a
activos
la lista blanca:
ReferenceDataUtil.sh add "Lista blanca de DNS de conciliación de
activos" "loadbalancer.company.com"
Lista blanca de ReferenceDataUtil.sh add "Lista blanca de NetBIOS de conciliación
NetBIOS de
de activos" NETBIOS
conciliación de
Por ejemplo, este mandato añade el nombre NetBIOS 'assetName-156384' a la lista
activos
blanca:
ReferenceDataUtil.sh add "Lista blanca de NetBIOS de conciliación
de activos" "assetName-156384"
Lista blanca de ReferenceDataUtil.sh add "Lista blanca de MAC de conciliación de
MAC de
activos" MACADDR
conciliación de
Por ejemplo, este mandato añade la dirección MAC '00:a0:1a:2b:3c:4d' a la lista
activos
blanca:
ReferenceDataUtil.sh add "Lista blanca de MAC de conciliación de
activos" "00:a0:1a:2b:3c:4d"
Tareas relacionadas
Actualización de listas negras y listas blancas mediante la API RESTful
Actualización de listas negras y listas blancas mediante la API RESTful
Puede utilizar la API RESTful de IBM QRadar para personalizar el contenido de las listas negras y las listas
blancas de activos.
Acerca de esta tarea
Debe especificar el nombre exacto del conjunto de referencia que desea ver o actualizar.
• Lista negra de IPv4 de conciliación de activos
• Lista negra de DNS de conciliación de activos
• Lista negra de NetBIOS de conciliación de activos
• Lista negra de MAC de conciliación de activos
• Lista blanca de IPv4 de conciliación de activos
• Lista blanca de DNS de conciliación de activos
• Lista blanca de NetBIOS de conciliación de activos
• Lista blanca de MAC de conciliación de activos
Capítulo 15. Gestión de activos 151
Procedimiento
1. Escriba el URL siguiente en el navegador web para acceder a la interfaz de API RESTful:
https://dirección_IP_consola/api_doc
2. En el panel de navegación de la izquierda, busque 4.0>/reference_data >/sets > /{nombre}.
3. Para ver el contenido de una lista negra o blanca de activos, siga estos pasos:
a) Pulse la pestaña GET y desplácese hacia abajo hasta la sección Parámetros.
b) En el campo Valor correspondiente al parámetro Nombre, escriba el nombre de la lista negra o
blanca de activos que desea ver.
c) Pulse Inténtelo; los resultados aparecen en la parte inferior de la pantalla.
4. Para añadir un valor a una lista negra o blanca de activos, siga estos pasos:
a) Pulse la pestaña POST y desplácese hacia abajo hasta la sección Parámetros.
b) Escriba los valores de los parámetros siguientes:
Tabla 35. Parámetros que son necesarios para añadir nuevos datos de activos
Nombre del
parámetro
Descripción del parámetro
name
Representa el nombre de la recopilación de referencia que desea
actualizar.
value
Representa el dato que desea añadir a la lista negra o blanca de activos.
Debe coincidir exactamente con los valores de actualización de los
activos proporcionados por el origen de datos de activos de donde
proceden.
c) Pulse Inténtelo para añadir el nuevo valor a la lista negra o blanca de activos.
Qué hacer a continuación
Para obtener más información sobre el uso de la API RESTful para cambiar los conjuntos de referencia,
consulte la publicación IBM QRadar API Guide.
Conceptos relacionados
Actualización de las listas negras y listas blancas de activos mediante el programa de utilidad de conjunto
de referencia
Puede utilizar el programa de utilidad de conjunto de referencia de IBM QRadar para añadir o modificar
las entradas que se encuentran en las listas negras y las listas blancas de activos.
Búsquedas de exclusión de identidades
Las búsquedas de exclusión de identidades se pueden utilizar para gestionar activos individuales que
acumulan grandes volúmenes de información de identidad similar por motivos conocidos y válidos.
Por ejemplo, los orígenes de datos pueden proporcionar grandes volúmenes de información de identidad
de activo a la base de datos de activos. Proporcionan a IBM QRadar los cambios en la información de
activos en tiempo casi real y pueden mantener actualizada la base de datos de activos. Sin embargo, los
orígenes de registro suelen ser la fuente más frecuente de las desviaciones del crecimiento de activos y
otras anomalías relacionadas con los activos.
Cuando un origen de registro envía datos de activos incorrectos a QRadar, intente corregir el origen de
registro para que los datos que envía se puedan utilizar en la base de datos de activos. Si el origen de
registro no se puede arreglar, puede crear una búsqueda de exclusión de identidades que impida que la
información de activos se incorpore a la base de datos de activos.
También puede utilizar una búsqueda de exclusión de identidades en la que
nombre_usuario_identidad + es cualquiera de + inicio de sesión anónimo para
asegurarse de que no se actualizan los activos que están relacionados con las cuentas de servicio o con
servicios automatizados.
152 IBM Security QRadar: Guía de administración de QRadar
Diferencias entre las búsquedas de exclusión de identidades y las listas negras
Si bien las búsquedas de exclusión de identidades parecen tener una funcionalidad similar a la de las
listas negras de activos, existen diferencias significativas.
Las listas negras solamente pueden especificar los datos de activos en bruto, tales como direcciones MAC
y nombres de host, que se van a excluir. Las búsquedas de exclusión de identidades filtran los datos de
activos según campos de búsqueda tales como el origen de registro, la categoría y el nombre de suceso.
Las listas negras no tienen en cuenta el tipo de origen de datos que proporciona los datos, mientras que
las búsquedas de exclusión de identidades se pueden aplicar únicamente a los sucesos. Las búsquedas
de exclusión de identidades pueden bloquear las actualizaciones de activos basándose en los campos de
búsqueda de sucesos comunes, como tipo de suceso, nombre de suceso, categoría y origen de registro.
Ajuste avanzado de reglas de exclusión de conciliación de activos
Puede ajustar las reglas de exclusión de conciliación de activos para refinar la definición de la desviación
de crecimiento de activos en una o varias reglas.
Por ejemplo, considere esta plantilla normalizada de una regla de exclusión de conciliación de activos.
Aplicar AssetExclusion: Excluir Nombre DNS por IP en sucesos detectados
por el sistema Local y NO cuando cualquiera de
Nombre de host de identidad está contenido en cualquiera de
Lista blanca de DNS de conciliación de activos - Alfanumérico (sin
distinción de mayúsculas/minúsculas),
Lista negra de DNS de
conciliación de activos - Alfanumérico (sin distinción de mayúsculas/minúsculas)
y cuando al menos N1 sucesos se han visto con el mismo
Nombre de host de identidad y diferente IP de identidad en N2
En esta tabla se enumeran las variables de la plantilla de regla que pueden ajustarse y el resultado del
cambio. No cambie otras variables de la plantilla.
Tabla 36. Opciones para ajustar las reglas de conciliación de activos
Variable
Valor
predeterm.
N1
3
Resultado del ajuste
Si se ajusta esta variable en un valor inferior, el resultado es que se
añaden más datos a la lista negra debido a que se necesitan menos
sucesos con datos conflictivos para que la regla se desencadene.
Si se ajusta esta variable en un valor superior, el resultado es que se
añaden menos datos a la lista negra debido a que se necesitan más
sucesos con datos conflictivos para que la regla se desencadene.
N2
2 horas
Si se ajusta esta variable en un valor inferior, se reduce el intervalo de
tiempo en el que los sucesos N1 deben verse para que la regla se
desencadene. El tiempo necesario para observar los datos coincidentes
se reduce, lo que da como resultado que se añadan menos datos a la
lista negra.
Si se ajusta esta variable en un valor superior, se incrementa el tiempo
que los sucesos N1 deben verse para que la regla se desencadene. El
tiempo necesario para observar los datos coincidentes aumenta, lo que
da como resultado que se añadan más datos a la lista negra.
El incremento del periodo de tiempo puede afectar los recursos de
memoria del sistema, ya que se hace un seguimiento de los datos
durante periodos de tiempo más largos.
Las reglas de exclusión de conciliación de activos son reglas de todo el sistema. Los cambios en las reglas
afectan el comportamiento de la regla en todo el sistema.
Capítulo 15. Gestión de activos 153
Aplicación de ajustes diferentes para las reglas
Puede que sea necesario aplicar ajustes diferentes para las reglas en distintas partes del sistema. Para
aplicar diferentes ajustes para las reglas, debe duplicar las reglas de exclusión de conciliación de activos
que desea ajustar y añadir una o más pruebas para restringir las reglas de modo que se prueben
solamente determinadas partes del sistema. Por ejemplo, puede que desee crear reglas que prueben
solamente las redes, los orígenes de registro o los tipos de sucesos.
Acerca de esta tarea
Tenga siempre cuidado cuando añada nuevas reglas al sistema, ya que algunas tareas y reglas de CRE
puede afectar al rendimiento del sistema. Puede resultar beneficioso añadir las reglas nuevas al principio
de cada pila de pruebas para que el sistema puede omitir el resto de la lógica de pruebas en el caso de
que una actualización de activo cumpla los criterios de la regla nueva.
Procedimiento
1. Duplique la regla.
a) En la pestaña Infracciones, pulse Reglas y seleccione la regla que desea copiar.
b) Pulse Acciones > Duplicar.
Puede ser útil que el nombre de la regla nueva indique el motivo de la duplicación.
2. Añada una prueba a la regla.
Determine el filtro que desea utilizar para aplicar la regla solamente a un subconjunto de datos del
sistema. Por ejemplo, puede añadir una prueba que coincida solo con sucesos de un origen de registro
específico.
3. Ajuste las variables de la regla para conseguir el comportamiento deseado.
4. Actualice la regla original.
a) Añada a la regla original la misma prueba que ha añadido a la regla duplicada, pero invirtiendo los
operadores AND y AND NOT de la regla.
Al invertir los operadores se impide que se desencadenen sucesos en ambas reglas.
Ejemplo: Reglas de exclusión de activos que se ajustan para excluir direcciones IP de la
lista negra
Puede excluir direcciones IP de las listas negras ajustando las reglas de exclusión de activos.
Como administrador de seguridad de red, gestiona una red corporativa que incluye un segmento de red
wifi pública en el que las cesiones de direcciones IP son generalmente breves y frecuentes. Los activos en
este segmento de la red tienden a ser transitorios, principalmente sistemas portátiles y dispositivos
portátiles que inician y finalizan sesión en la wifi pública con frecuencia. Normalmente, una dirección IP
individual la utilizan varias veces distintos dispositivos durante un breve periodo de tiempo.
En el resto del despliegue tiene una red cuidadosamente gestionada que consta únicamente de
dispositivos de la empresa con nombres correctos e inventariados. Las cesiones de direcciones IP duran
mucho más tiempo en esta parte de la red y a las direcciones IP se accede únicamente a través de la
autenticación. En este segmento de red, desea saber inmediatamente cuando hay desviaciones de
crecimiento de activos y desea conservar los valores predeterminados para las reglas de exclusión de
conciliación de activos.
Elaboración de la lista negra de direcciones IP
En este entorno, las reglas de exclusión de conciliación de activos predeterminadas incluyen
inadvertidamente en una lista negra la red entera durante un breve periodo de tiempo.
Su equipo de seguridad observa que las notificaciones relacionadas con el activo generadas por el
segmento de wifi son una molestia. Desea evitar que la wifi desencadene más notificaciones de
desviaciones del crecimiento de activos.
154 IBM Security QRadar: Guía de administración de QRadar
Ajuste de las reglas de conciliación de activos para ignorar algunas actualizaciones de activos
Revisa el informe Desviaciones de activo por origen de registro en la última notificación del sistema.
Determina que los datos de la lista negra proceden del servidor DHCP de la wifi.
Los valores de la columna Recuento de sucesos, la columna Recuento de flujos y la columna
Infracciones de la fila correspondiente a la regla AssetExclusion: Excluir IP por dirección MAC indican
que el servidor DHCP de la wifi desencadena esta regla.
Añade una prueba a las reglas de conciliación de activos existentes para hacer que las reglas dejen de
añadir datos de la wifi a la lista negra.
Aplicar AssetExclusion:Excluir IP por Dirección MAC en sucesos detectados por
el sistema Local y NO cuando los sucesos los ha detectado uno o varios
MicrosoftDHCP @ microsoft.dhcp.test.com
y NO cuando cualquiera de Dominio es la clave y cualquiera de IP de identidad es el valor en
cualquiera de Lista blanca de IPv4 del dominio de conciliación de activos
- Lista negra de IPv4 del dominio de conciliación de activos - IP
y cuando al menos 3 sucesos se han visto con la misma IP de identidad y
diferente MAC de identidad en 2 horas.
La regla actualizada prueba solamente los sucesos de los orígenes de registro que no están en el servidor
DHCP de la wifi. Para evitar que los sucesos DHCP de la wifi pasen más pruebas costosas de análisis de
comportamiento y conjunto de referencia, también ha movido esta prueba al principio de la pila de
pruebas.
Limpieza de datos de activos después de desviaciones de crecimiento
IBM QRadar utiliza el modelo de activos para conectar las infracciones del despliegue con los activos
físicos o virtuales de la red. La capacidad de recopilar y ver datos relevantes sobre cómo se utilizan los
activos es un paso importante en la resolución de problemas de seguridad. Es importante mantener la
base de datos de activos para asegurarse de que los datos son actuales y precisos.
Tanto si soluciona el origen del problema como si bloquea las actualizaciones de activos, debe limpiar la
base de datos de activos mediante la eliminación de los datos de activos no válidos y las entradas de las
listas negras de activos.
Supresión de entradas de las listas negras
Una vez solucionada la causa de las entradas de las listas negras, debe limpiar las entradas restantes.
Puede eliminar entradas individuales de las listas negras, pero es mejor depurar todas las entradas de las
listas negras y permitir que se vuelvan a generar los valores de lista negra que no estén relacionados con
la desviación de crecimiento de activos.
Procedimiento
Para depurar una lista negra mediante la consola de IBM QRadar:
a) En el menú de navegación (
), pulse Admin.
b) En la sección Configuración del sistema, pulse Gestión de conjuntos de referencia.
c) Seleccione un conjunto de referencia y después pulse Suprimir.
d) Utilice el cuadro de texto de búsqueda rápida para buscar los conjuntos de referencia que desee
suprimir y luego pulse Suprimir listados.
Resultados
La depuración de una lista negra elimina todas las entradas de la lista negra, incluidas aquellas que se
hayan añadido manualmente. Las entradas de la lista negra que se han añadido manualmente deben
añadirse de nuevo.
Capítulo 15. Gestión de activos 155
156 IBM Security QRadar: Guía de administración de QRadar
Capítulo 16. Almacenamiento y reenvío de sucesos
Utilice la función Almacenar y reenviar para gestionar las planificaciones para el reenvío de sucesos
desde los dispositivos Recopilador de sucesos dedicados a los componentes Procesador de sucesos del
despliegue.
La función Almacenar y reenviar está soportada en Event Collector 1501 y Event Collector 1590. Para
obtener más información sobre estos dispositivos, consulte la publicación IBM QRadar Hardware Guide.
Un Recopilador de sucesos dedicado no procesa sucesos y no incluye un Procesador de sucesos en placa.
De forma predeterminada, un Recopilador de sucesos dedicado reenvía continuamente sucesos a un
Procesador de sucesos que está conectado a QRadar.
Puede planificar un rango de tiempo para cuando desee que el Recopilador de sucesos reenvíe sucesos al
Procesador de sucesos. Al reenviar los sucesos durante las horas no laborables, puede asegurarse de que
la transmisión no afecte negativamente al ancho de banda de la red. Cuando el reenvío de sucesos está
planificado, los sucesos se almacenan localmente en el Recopilador de sucesos hasta que se inicia la
planificación de reenvío. Durante este tiempo, no puede ver los sucesos en la consola de IBM QRadar.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
© Copyright IBM Corp. 2012, 2019
157
158 IBM Security QRadar: Guía de administración de QRadar
Capítulo 17. Contenido de seguridad
Se utilizan las herramientas de gestión de contenido de IBM QRadar para importar contenido de
seguridad, como por ejemplo reglas, informes, paneles de control y aplicaciones, en QRadar. El contenido
de seguridad pueden proceder de otros sistemas de QRadar, o puede desarrollarse de forma
independiente para ampliar las prestaciones de QRadar existentes.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Tipos de contenido de seguridad
El contenido de IBM QRadar se empaqueta en dos tipos: paquetes de contenido y extensiones.
Paquetes de contenido
Los paquetes de contenido de seguridad contienen mejoras para tipos específicos de contenido de
seguridad. A menudo incluyen contenido para integraciones o sistemas operativos de terceros. Por
ejemplo, un paquete de contenido de seguridad para una integración de terceros puede contener
nuevas propiedades de suceso personalizadas que permiten buscar el origen de registro en la
información de la carga útil del suceso y que esta información esté disponible para la creación de
informes.
Los paquetes de contenido de seguridad están disponibles en IBM Fix Central (http://www.ibm.com/
support/fixcentral). Los paquetes de contenido no están disponibles como parte de una actualización
automática.
Extensiones
IBM y otros proveedores graban extensiones de seguridad que mejoran o amplían las prestaciones de
QRadar. Una extensión puede contener aplicaciones, elementos de contenido, como por ejemplo
reglas personalizadas, plantillas de informes, búsquedas guardadas, o contener actualizaciones de
los elementos de contenido existentes. Por ejemplo, una extensión puede incluir una aplicación para
añadir una pestaña a QRadar que proporcione visualizaciones para una infracción.
En IBM Security App Exchange, las extensiones se conocen como aplicaciones. Puede descargar
aplicaciones de QRadar desde IBM Security App Exchange y utilizar la herramienta de Gestión de
extensiones para instalarlas. Las aplicaciones no están disponibles como parte de una actualización
automática.
Orígenes de contenido de seguridad
El contenido de QRadar está disponible en las siguientes fuentes:
IBM Security App Exchange
IBM Security App Exchange (https://apps.xforce.ibmcloud.com) es una tienda de aplicaciones y portal
donde puede examinar y descargar extensiones de QRadar. Se trata de una nueva forma de compartir
código, visualizaciones, informes, reglas y aplicaciones.
IBM Fix Central
IBM Fix Central (www.ibm.com/support/fixcentral) proporciona arreglos y actualizaciones para el
software, el hardware y el sistema operativo del sistema. Puede descargar paquetes de contenido de
seguridad y extensiones desde IBM Fix Central.
Despliegues de QRadar
El contenido personalizado se exporta desde un despliegue de QRadar como una extensión y se
importa en otro sistema cuando se desea reutilizar el contenido. Por ejemplo, puede exportar
contenido desde el entorno de desarrollo al entorno de producción. Puede utilizar el script de gestión
de contenidos de la línea de mandatos para exportar todo el contenido u optar por exportar sólo parte
del contenido personalizado.
© Copyright IBM Corp. 2012, 2019
159
Métodos de importación y exportación de contenido
Puede utilizar las herramientas siguientes para importar y exportar contenido en el despliegue de IBM
QRadar.
Herramienta Gestión de extensiones
Utilice la herramienta Gestión de extensiones para añadir extensiones a su despliegue de QRadar. Al
importar contenido mediante la herramienta Gestión de extensiones, puede ver el contenido antes de
instalarlo. Si los elementos de contenido existen en el sistema, puede especificar si desea reemplazar el
elemento de contenido o pasar por alto la actualización.
No puede utilizar la herramienta Gestión de extensiones para exportar contenido.
Editor de DSM
En QRadar V7.3.3 y versiones posteriores puede exportar el contenido personalizado que se crea en el
Editor de DSM. Pulse el botón Exportar en el Editor de DSM para exportar el contenido de un despliegue
de QRadar a otro o a soportes externos.
Nota: Puede exportar contenido de una versión anterior de QRadar e importarlo a una versión posterior.
Sin embargo, no puede importar contenido de una versión posterior a una versión anterior.
Nota: Si mueve reglas alteradas temporalmente de un despliegue de QRadar a otro, utilice la opción
Sustituir elementos de contenido existentes para asegurarse de que las reglas se importan
correctamente.
Instalación de extensiones mediante la Gestión de extensiones
Utilice la herramienta Gestión de extensiones para añadir extensiones de seguridad a IBM QRadar. La
herramienta Gestión de extensiones le permite ver los elementos de contenido de la extensión y
especificar el método de manejo de las actualizaciones de contenido antes de instalar la extensión.
Antes de empezar
Las extensiones deben estar en el sistema local antes de instalarlas en QRadar.
Puede descargar extensiones de QRadar desde IBM Security App Exchange (https://
apps.xforce.ibmcloud.com/) y desde IBM Fix Central (www.ibm.com/support/fixcentral/).
Acerca de esta tarea
Una extensión es un paquete de funciones de QRadar. Una extensión puede incluir contenido como
reglas, informes, búsquedas, conjuntos de referencia y paneles de control. También puede incluir
aplicaciones que mejoran las funciones de QRadar.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de extensiones.
3. Para cargar una nueva extensión en la consola de QRadar, siga estos pasos:
a) Pulse Añadir.
b) Pulse Examinar y busque la extensión.
c) Pulse Instalar inmediatamente para instalar la extensión sin visualizar el contenido. Vaya al
apartado “5.b” en la página 161.
d) Pulse Añadir.
4. Para ver el contenido de la extensión, selecciónela en la lista de extensiones y pulse Más detalles.
5. Para instalar la extensión, siga estos pasos:
160 IBM Security QRadar: Guía de administración de QRadar
a) Seleccione la extensión en la lista y pulse Instalar.
b) Para asignar un usuario a la app, haga clic en Selección de usuario en el menú y, a continuación,
elija un usuario.
Por ejemplo, puede que desee asociar la app a un determinado usuario que aparece listado en el
menú Selección de usuarios que tiene los permisos definidos.
Nota:
Esta pantalla solo aparece si alguna de las apps en la extensión que va a instalar está configurada
para solicitar la autenticación de los procesos en segundo plano.
c) Si la extensión no incluye una firma digital, o si está firmada, pero la firma no está asociado con la
Autoridad de certificación (CA) de IBM Security), debe confirmar que sigue deseando instalarla.
Pulse Instalar para continuar con la instalación.
d) Revise los cambios realizados por la instalación en el sistema.
e) Seleccione Conservar elementos existentes o Sustituir elementos existentes para especificar
cómo gestionar los elementos de contenido existentes.
Nota: Si la extensión contiene reglas del sistema alteradas temporalmente, seleccione Sustituir
elementos existentes para asegurarse de que las reglas se importan correctamente.
f) Pulse Instalar.
g) Revise el resumen de instalación y pulse Aceptar.
Desinstalación de una extensión de contenido
Eliminar una extensión de contenido que ya no es útil o que afecta negativamente al sistema. Puede
eliminar reglas, propiedades personalizadas, datos de referencia y búsquedas guardadas. Es posible que
no pueda eliminar algún contenido si otro elemento de contenido depende de él.
Acerca de esta tarea
Cuando se desinstala una extensión de contenido, las reglas, las propiedades personalizadas y los datos
de referencia instalados por la extensión de contenido se eliminan o se restablecen en su estado
anterior.Las búsquedas guardadas no se pueden revertir. Sólo se pueden eliminar.
Por ejemplo, si ha editado reglas personalizadas en una aplicación que ahora desea desinstalar, puede
conservar los cambios que ha realizado para cada regla personalizada. Si la regla personalizada ya existía
anteriormente en el sistema, puede revertirla a su estado anterior. Si la regla personalizada no existía
previamente, puede eliminarla.
Nota:
Si ha introducido una dependencia externa en una extensión de contenido instalada por la aplicación,
QRadar no elimina esa parte del contenido cuando desinstala la aplicación. Por ejemplo, si crea una regla
personalizada que utiliza una de las propiedades personalizadas de la aplicación, esa propiedad
personalizada no se elimina cuando se desinstala la aplicación.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Configuración del sistema, pulse Gestión de extensiones.
3. Seleccione la extensión que desea desinstalar y pulse Desinstalar.
QRadar comprueba las aplicaciones, las reglas, las propiedades personalizadas, los datos de
referencia y las búsquedas guardadas instalados por la extensión de contenido que se pueden
eliminar.
4. Si ha modificado manualmente reglas, propiedades personalizadas o datos de referencia después de
instalar la aplicación, seleccione si desea Conservar o Eliminar/Revertir dicha extensión de
contenido.
5. Pulse Desinstalar y, a continuación, pulse Aceptar.
Capítulo 17. Contenido de seguridad 161
Identificadores de tipo de contenido para exportar contenido personalizado
Al exportar un tipo específico de contenido personalizado de IBM QRadar, debe especificar el tipo de
contenido. Debe utilizar el identificador de texto o el identificador numérico del tipo de contenido.
Al exportar contenido desde un dispositivo de QRadar, el script de gestión de contenido comprueba las
dependencias del contenido y después incluye el contenido asociado en la exportación.
Por ejemplo, cuando el script de gestión de contenido detecta que una búsqueda guardada está asociada
con un informe que desea exportar, la búsqueda guardada también se exporta. No puede exportar
búsquedas guardadas de infracción, activo o vulnerabilidad.
Debe utilizar el identificador de tipo de contenido cuando desee exportar todo el contenido personalizado
de un tipo específico. Si desea exportar un elemento de contenido específico del despliegue de QRadar,
debe conocer el identificador exclusivo de dicho elemento de contenido específico.
La tabla siguiente describe los identificadores de tipo de contenido que se pasan al script
contentManagement.pl para el parámetro -c.
Tabla 37. Identificadores de tipo de contenido para exportar contenido personalizado
Tipo de contenido personalizado
Identificador de texto
Identificador numérico
Todo el contenido personalizado
all
No aplicable
Lista de contenido personalizado
package
No aplicable
Paneles de control
dashboard
4
Informes
report
10
Búsquedas guardadas
search
1
FGroups 1
fgroup
12
Tipos de FGroup
fgrouptype
13
Reglas personalizadas
customrule
3
Propiedades personalizadas
customproperty
6
Orígenes de registro
sensordevice
17
Tipos de origen de registro
sensordevicetype
24
Categorías de origen de registro
sensordevicecategory
18
Extensiones de origen de registro
deviceextension
16
Recopilaciones de datos de
referencia
referencedata
28
Entradas de correlaciones de QID
personalizadas
qidmap
27
Perfiles de correlación histórica
historicalsearch
25
Funciones personalizadas
custom_function
77
Acciones personalizadas
custom_action
78
Aplicaciones
installed_application
100
1Un
FGroup es un grupo de contenido, como por ejemplo un grupo de orígenes de registro, un grupo de
informes o un grupo de búsqueda.
162 IBM Security QRadar: Guía de administración de QRadar
Capítulo 18. Configuración de condiciones de
excepción de SNMP
IBM QRadar utiliza el agente de Net-SNMP, que da soporte a diversas MIB de supervisión de recursos del
sistema. Se pueden sondear con soluciones de Gestión de red para la supervisión y la generación de
alertas de los recursos del sistema. Para obtener más información sobre Net-SNMP, consulte la
documentación de Net-SNMP.
En IBM QRadar, puede configurar una regla para generar una respuesta de regla que envíe una condición
de excepción de SNMP cuando se cumplen las condiciones configuradas. QRadar actúa como agente para
enviar las condiciones de excepción de SNMP a otro sistema.
Una excepción de SNMP (protocolo simple de gestión de red) es una notificación de un suceso o una
infracción que QRadar envía a un host SNMP configurado para efectuar un proceso adicional.
Personalice los parámetros de configuración de SNMP en el asistente de reglas personalizadas y
modifique las condiciones de excepción de SNMP que el motor de reglas personalizadas envía a otro
software para su gestión. QRadar proporciona dos condiciones de excepción predeterminadas. Sin
embargo, puede añadir condiciones de excepción personalizadas o modificar las condiciones de
excepción existentes para utilizar nuevos parámetros.
Para obtener más información sobre SNMP, consulte el sitio web The Internet Engineering Task Force
(http://www.ietf.org/) y escriba RFC 1157 en el campo de búsqueda.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
© Copyright IBM Corp. 2012, 2019
163
164 IBM Security QRadar: Guía de administración de QRadar
Capítulo 19. Protección de datos confidenciales
Configure un perfil de ofuscación de datos para impedir el acceso no autorizado a información
confidencial o que permita identificar a usuarios en IBM QRadar.
Ofuscación de datos es el proceso de ocultar estratégicamente datos de los usuarios de QRadar. Puede
ocultar propiedades personalizadas, propiedades normalizadas, como por ejemplo los nombres de
usuario, o puede ocultar el contenido de una carga útil, como por ejemplo los números de tarjeta de
crédito y de la seguridad social.
Las expresiones del perfil de ofuscación de datos se evalúan contra las propiedades de carga útil y
normalizadas. Si los datos coinciden con la expresión de ofuscación, se ocultan en QRadar. Es posible que
los datos estén ocultos a todos los usuarios, o sólo a usuarios que pertenecen a dominios o arrendatarios
determinados. Los usuarios afectados que intentan consultar la base de datos directamente no pueden
ver los datos confidenciales. Los datos se deben revertir al formato original cargando la clave privada
generada cuando se creó el perfil de ofuscación de datos.
Para garantizar que QRadar pueda seguir correlacionado los valores de datos ocultos, el proceso de
ofuscación es determinista. Visualiza el mismo conjunto de caracteres cada vez que se encuentra el valor
de datos.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
¿Cómo funciona la ofuscación de datos?
Antes de configurar la ofuscación de datos en el despliegue de IBM QRadar, debe entender cómo
funciona para infracciones, activos, reglas y extensiones de origen de registro nuevos y existentes.
Datos de suceso existentes
Cuando un perfil de ofuscación de datos está habilitado, el sistema enmascara los datos de cada suceso
conforme QRadar los recibe. Los sucesos recibidos por el dispositivo antes de la configuración de la
ofuscación de datos permanecen en el estado no ofuscado original. Los datos de suceso más antiguos no
se enmascaran y los usuarios pueden ver la información.
Activos
Cuando la ofuscación de datos está configurada, el modelo de activo acumula datos enmascarados
mientras los datos de modelo de activo preexistente permanecen enmascarados.
Para impedir que alguien utilice datos enmascarados para rastrear la información ofuscada, depure los
datos de modelo de activo para eliminar los datos enmascarados. QRadar repoblará las bases de datos
activos con valores ofuscados.
Delitos
Para asegurarse de que las infracciones no visualicen datos enmascarados previamente, cierre todas las
infracciones existentes restableciendo el modelo SIM. Para obtener más información, consulte el
documento “Restablecimiento de SIM” en la página 37.
Reglas
Debe actualizar reglas que dependen de datos enmascarados anteriormente. Por ejemplo, las reglas
basadas en un nombre de usuario no se activan cuando el nombre de usuario está ofuscado.
© Copyright IBM Corp. 2012, 2019
165
Extensiones de origen de registro
Las extensiones de origen de registro que cambian el formato de la carga útil de suceso pueden provocar
problemas con la ofuscación de datos.
Perfiles de ofuscación de datos
El perfil de ofuscación de datos contiene información sobre qué datos enmascarar. También hace un
seguimiento del almacén de claves necesario para descifrar los datos.
Perfiles habilitados
Habilite un perfil solo cuando esté seguro de que las expresiones se dirigen correctamente a los datos
que desea ofuscar. Si desea probar la expresión regular antes de habilitar el perfil de ofuscación de
datos, puede crear una propiedad personalizada basada en una expresión regular.
Un perfil habilitado empieza inmediatamente a ofuscar datos según la definición de las expresiones
habilitadas en el perfil. El perfil habilitado queda automáticamente bloqueado. Solo el usuario que
tiene la clave privada puede inhabilitar o cambiar el perfil una vez que éste se ha habilitado.
Para garantizar que los datos ocultos puedan volver a rastrearse en un perfil de ofuscación, no puede
suprimir un perfil habilitado, incluso aunque lo inhabilite.
Perfiles bloqueados
Un perfil queda automáticamente bloqueado cuando lo habilita o puede bloquearlo manualmente.
Un perfil bloqueado tiene las restricciones siguientes:
• No puede editarlo.
• No puede habilitarlo o inhabilitarlo. Debe proporcionar el almacén de claves y desbloquear el perfil
para poder cambiarlo.
• No puede suprimirlo, incluso después de haberlo desbloqueado.
• Si se utiliza un almacén de claves con un perfil bloqueado, el resto de perfiles que utilizan el
almacén de claves se bloquea automáticamente.
La tabla siguiente muestra ejemplos de perfiles bloqueados o desbloqueados:
Tabla 38. Ejemplos de perfil bloqueado
Escenario
Resultado
El perfil A está bloqueado. Se creó mediante el almacén de
claves A.
El perfil B queda automáticamente
bloqueado.
El perfil B también se creó mediante el almacén de claves A.
El perfil A se ha creado y habilitado.
El perfil A queda automáticamente
bloqueado.
El perfil A, el perfil B y el perfil C están actualmente
bloqueados. Todos se crearon mediante el almacén de
claves A.
El perfil A, el perfil B y el perfil C
quedan todos desbloqueados.
El perfil B está seleccionado y se pulsa Bloquear/
desbloquear.
Expresiones de ofuscación de datos
Las expresiones de ofuscación de datos identifican los datos a ocultar. Puede crear expresiones de
ofuscación de datos basadas en propiedades basadas en campo o utilizar expresiones regulares.
166 IBM Security QRadar: Guía de administración de QRadar
Propiedades basadas en campo
Utilice una propiedad basada en campo para ocultar nombres de usuario, nombres de grupo y nombres
de NetBIOS. Las expresiones que utilizan propiedades basadas en campo ofuscan todas las instancias de
la serie de datos. Los datos se ocultan independientemente de su origen de datos, el tipo de origen de
registro, el nombre de suceso o la categoría de suceso.
Si el mismo valor de datos está presente en más de uno de los campos, los datos se ofuscan en todos los
campos que los contienen, incluso si ha configurado el perfil para ofuscar solo uno de los cuatro campos.
Por ejemplo, si tiene un host denominado IBMHost y un grupo denominado IBMHost, el valor IBMHost
se oculta tanto en el campo de nombre de host como en el campo de nombre de grupo aunque el perfil de
ofuscación de datos esté configurado para ocultar sólo nombres de host.
Expresiones regulares
Utilice una expresión regular para ocultar una serie de datos de la carga útil. Los datos sólo se ocultan si
coinciden con el origen de registro, el tipo de origen de registro, el nombre de suceso o la categoría
definidos en la expresión.
Puede utilizar categorías de alto y de bajo nivel para crear una expresión regular que se más específica
que una propiedad basada en campo. Por ejemplo, puede utilizar los patrones de regex siguientes para
analizar nombres de usuario:
Tabla 39. Análisis de nombre de usuario de expresión regular
Ejemplo de patrones de expresión regular
Coincide con
usrName=([0-9a-zA-Z]([-.\w]*[0-9a-zA-Z])*@([0-9
a-zA-Z][-\w]*[0-9a-zA-Z]\.)+[a-zA-Z]{2,20})$
john_smith@EXAMPLE.com,
jon@example.com,jon@us.ex
ample.com
usrName=(^([\w]+[^\W])([^\W]\.?)([\w]+[^\W]$))
john.smith, John.Smith,
john, jon_smith
usrName=^([a-zA-Z])[a-zA-Z_-]*[\w_-]*[\S]$|^([a
-zA-Z])[0-9_-]*[\S]$|^[a-zA-Z]*[\S]$
johnsmith, Johnsmith123,
john_smith123,
john123_smith, john-smith
usrName=(/S+)
Coincide con cualquier carácter
que no sea un espacio en blanco
después del signo igual, =. Esta
expresión regular no es específica
y puede generar problemas de
rendimiento del sistema.
msg=([0-9a-zA-Z]([-.\w]*[0-9a-zA-Z]))*@\b(([01]
?\d?\d|2[0-4]\d|25[0-5])\.){3}([01]?\d?\d|2[0-4
]\d|25[0-5])\b
Coincide con los usuarios que
tienen dirección IP. Por ejemplo,
john.smith@192.0.2.0
src=\b(([01]?\d?\d|2[0-4]\d|25[0-5])\.){3}([01]
?\d?\d|2[0-4]\d|25[0-5])\b
Coincide con los formatos de
dirección IP.
host=^(([a-zA-Z0-9]|[a-zA-Z0-9][a-zA-Z0-9\-]*[a
-zA-Z0-9])\.)*([A-Za-z0-9]|[A-Za-z0-9][A-Za-z09\-]*[A-Za-z0-9])$
hostname.example.com,
hostname.co.uk
Capítulo 19. Protección de datos confidenciales 167
Escenario: Ocultación de nombres de usuario
El usuario es administrador de IBM QRadar. Su organización tiene un acuerdo con el sindicato de
trabajadores que estipula que toda la información identificable del personal debe quedar oculta a los
usuarios de QRadar. El usuario desea configurar QRadar para que oculte todos los nombres de usuario.
Utilice la función Gestión de ofuscación de datos de la pestaña Admin para configurar QRadar a fin de
ocultar los datos:
1. Cree un perfil de ofuscación de datos y descargue la clave privada generada por el sistema. Guarde la
clave en una ubicación segura.
2. Cree las expresiones de ofuscación de datos destinadas a los datos que desea ocultar.
3. Habilite el perfil de modo que el sistema empiece a ofuscar los datos.
4. Para leer los datos en QRadar, cargue la clave privada para desofuscar los datos.
Creación de un perfil de ofuscación de datos
IBM QRadar utiliza los perfiles de ofuscación de datos para determinar qué datos se enmascaran y para
asegurarse de que se utiliza el almacén de datos correcto para desenmascarar los datos.
Acerca de esta tarea
Puede crear un perfil que cree un almacén de claves o puede utilizar un almacén de claves existente. Si
crea un almacén de claves, debe descargarlo y almacenarlo en una ubicación segura. Elimine el almacén
de claves del sistema local y almacénelo en una ubicación a la que solo puedan acceder los usuarios
autorizados para ver los datos desenmascarados.
La configuración de perfiles que utilizan diferentes almacenes de claves diferentes es útil cuando desea
limitar el acceso a los datos a diferentes grupos de usuarios. Por ejemplo, cree dos perfiles que utilicen
diferentes almacenes de claves cuando desee que un grupo de usuarios vea nombres de usuario y que
otro grupo de usuarios vea nombres de host.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Gestión de ofuscación de datos.
3. Para crear un perfil nuevo, pulse Añadir y teclee un nombre exclusivo y una descripción para el perfil.
4. Para crear un almacén de claves para el perfil, siga estos pasos:
a) Pulse Almacén de claves generado por el sistema.
b) En el cuadro de lista Proveedor, seleccione IBMJCE.
c) En el cuadro de lista Algoritmo, seleccione JCE y seleccione si desea generar claves de cifrado de
512 bit o 1024 bits.
En el cuadro Nombre común de certificado de almacén de claves, el nombre de dominio
totalmente calificado para el servidor QRadar se llena automáticamente.
d) En el cuadro Contraseña de almacén de claves, especifique la contraseña del almacén de claves.
La contraseña de almacén de claves es necesaria para proteger la integridad de éste. La contraseña
debe tener 8 caracteres de longitud como mínimo.
e) En Verificar contraseña de almacén de claves, vuelva a teclear la contraseña.
5. Para utilizar un almacén de claves existente con el perfil, siga estos pasos:
a) Pulse Almacén de claves de carga.
b) Pulse Examinar y seleccione el archivo de almacén de claves.
c) En el cuadro Contraseña de almacén de claves, teclee la contraseña para el almacén de claves.
6. Pulse Enviar.
168 IBM Security QRadar: Guía de administración de QRadar
7. Descargue el almacén de claves.
Elimine el almacén de claves del sistema y almacénelo en una ubicación segura.
Qué hacer a continuación
Cree las expresiones de ofuscación de datos destinadas a los datos que desea enmascarar.
Creación de expresiones de ofuscación de datos
El perfil de ofuscación de datos utiliza expresiones para especificar los datos que deben ocultarse a los
usuarios de IBM QRadar. Las expresiones pueden utilizar propiedades basadas en campo o expresiones
regulares.
Acerca de esta tarea
Una vez creada una expresión, no puede cambiar el tipo. Por ejemplo, no puede crear una expresión
basada en propiedad y cambiarla posteriormente por una expresión regular.
No puede ocultar un campo numérico normalizado como por ejemplo un número de puerto o una
dirección IP.
Varias expresiones que ocultan los mismos datos hacen que los datos se oculten dos veces. Para
descifrar datos que se han ocultado varias veces, cada almacén de claves que se utiliza en el proceso de
ofuscación se debe aplicar por el orden en el que se ha producido la ofuscación.
Procedimiento
1. En el menú de navegación (
), pulse Admin.
2. En la sección Orígenes de datos, pulse Gestión de ofuscación de datos.
3. Pulse el perfil que desea configurar y pulse Ver contenido.
No puede configurar perfiles que estén bloqueados.
4. Para crear una expresión de ofuscación de datos nueva, pulse Añadir y teclee un nombre exclusivo y
una descripción para el perfil.
5. Marque el recuadro de selección Habilitado para habilitar el perfil.
6. Opcional: Para aplicar la expresión de ofuscación a dominios o arrendatarios específicos,
selecciónelos en el campo Dominio. O seleccione Todos los dominios para aplicar la expresión de
ofuscación a todos los dominios y arrendatarios.
7. Para crear una expresión basada en campo, pulse Basado en campo y seleccione el tipo a ofuscar.
8. Para crear una expresión regular, pulse RegEx y configure las propiedades de regex.
9. Pulse Guardar.
Desofuscación de datos para que se puedan ver en la consola
Cuando la ofuscación de datos está configurada en un sistema de IBM QRadar, se muestra la versión
enmascarada de los datos en toda la aplicación. Debe tener tanto el almacén de claves como la
contraseña correspondientes para desofuscar los datos de modo que puedan verse.
Antes de empezar
Debe ser administrador y tener la clave privada y la contraseña de la clave para poder desenmascarar los
datos. La clave privada debe estar en el sistema local.
Acerca de esta tarea
Para poder ver los datos ofuscados, debe cargar la clave privada. Una vez cargada la clave, permanece
disponible en el sistema durante la sesión actual. La sesión finaliza cuando el usuario concluye QRadar,
cuando se borra la memoria caché en la QRadar Console o cuando hay un periodo de inactividad
Capítulo 19. Protección de datos confidenciales 169
prolongado. Cuando la sesión finaliza, las claves privadas cargadas en la sesión anterior ya no son
visibles.
QRadar puede utilizar las claves disponibles en la sesión actual para desofuscar los datos
automáticamente. Con la desofuscación automática habilitada, no tiene que seleccionar repetidamente la
clave privada en la ventana Clave de sesión de ofuscación cada vez que desea ver los datos. La
desofuscación automática está inhabilitada automáticamente cuando termina la sesión actual.
Procedimiento
1. En la página Detalles del suceso, busque los datos que desea desofuscar.
2. Para desofuscar datos basados en identidad:
a) Pulse el icono del candado situado junto a los datos que desea desofuscar.
b) En la sección Clave de carga, pulse Seleccionar archivo y seleccione el almacén de claves a
cargar.
c) En el recuadro Contraseña, teclee la contraseña que coincide con el almacén de claves.
d) Pulse Cargar.
La ventana Desofuscación muestra la carga útil de suceso, los nombres de perfil asociados con el
almacén de claves, el texto ofuscado y el texto desofuscado.
e) Opcional: Pulse Conmutar desofuscación automática para habilitar la desofuscación automática.
Después de conmutar el valor de desofuscación automática, debe renovar la ventana del
navegador y volver a cargar la página de detalles de suceso para que los cambios aparezcan.
3. Para desofuscar datos de carga útil no basados en la identidad:
a) En la barra de herramientas de la página Detalles del suceso, pulse Ofuscación > Claves de
desofuscación.
b) En la sección Clave de carga, pulse Seleccionar archivo y seleccione la clave privada a cargar.
c) En el recuadro Contraseña, teclee la contraseña que coincide con la clave privada y pulse Cargar.
d) En el recuadro Información de carga útil, seleccione y copie el texto ofuscado en el portapapeles.
e) En la barra de herramientas de la página Detalles del suceso, pulse Ofuscación > Desofuscación.
f) Pegue el texto ofuscado en el cuadro de diálogo.
g) Seleccione el perfil de ofuscación en la lista desplegable y pulse Desofuscar.
170 IBM Security QRadar: Guía de administración de QRadar
Capítulo 20. Categorías de sucesos
Las categorías de sucesos se utilizan para agrupar los sucesos de entrada para que IBM QRadar los
procese. En las categorías de sucesos se pueden realizar búsquedas; estas categorías le ayudan a
supervisar la red.
Los sucesos que se producen en la red se agregan a categorías de nivel alto y bajo. Cada categoría de
nivel alto contiene categorías de nivel bajo y un nivel de gravedad y un número de ID asociados.
Puede revisar los niveles de gravedad que están asignados a los sucesos y ajustarlos para que se adapten
a las necesidades de su política corporativa.
Puede ejecutar una consulta AQL mediante IDs de categoría de suceso de nivel alto y de nivel bajo. Los
IDs de categoría de los nombres de categoría asociados se pueden recuperar de las tablas de categoría
de sucesos.
Por ejemplo, si está desarrollando aplicaciones en QRadar, puede ejecutar una búsqueda de AQL similar a
la consulta siguiente desde la línea de mandatos para recopilar datos de Ariel:
select qidname(qid) as 'Event', username as 'Username', devicetime as 'Time'
from events where '<ID de categoría de nivel alto>' and '<ID de categoría de
nivel bajo>' and LOGSOURCENAME(logsourceid) like "%Nombre de categoría de nivel
bajo%" last 3 days
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Categorías de sucesos de nivel alto
Los sucesos de los orígenes de registro de IBM QRadar se agrupan en categorías de nivel alto. Cada
suceso se asigna a una categoría de nivel alto determinada.
La categorización de los sucesos entrantes hace que las búsquedas en los datos sean más fáciles de
hacer.
En la tabla siguiente se describen las categorías de sucesos de nivel alto.
Tabla 40. Categorías de sucesos de nivel alto
Categoría
ID de categoría
Descripción
“Reconocimiento” en la
página 173
1000
Sucesos que están relacionados con la exploración y
otras técnicas que se utilizan para identificar los
recursos de la red; por ejemplo, exploraciones de
puertos de host o de red.
“Denegación de servicio”
en la página 174
2000
Sucesos que están relacionados con los ataques de
denegación de servicio (DoS) o de denegación de
servicio distribuido (DDoS) contra servicios o hosts;
por ejemplo, ataques de denegación de servicio de
red por la fuerza.
“Autenticación” en la
página 179
3000
Sucesos que están relacionados con los controles de
autenticación, grupo o cambio de privilegios; por
ejemplo, inicio o cierre de sesión.
“Acceso” en la página 189 4000
© Copyright IBM Corp. 2012, 2019
Sucesos que son consecuencia de un intento de
acceder a los recursos de la red; por ejemplo,
aceptación o denegación de cortafuegos.
171
Tabla 40. Categorías de sucesos de nivel alto (continuación)
Categoría
ID de categoría
Descripción
“Explotación” en la página 5000
192
Sucesos que están relacionados con explotaciones
de aplicación e intentos de desbordamiento de
almacenamiento intermedio; por ejemplo,
desbordamiento de almacenamiento intermedio o
explotaciones de aplicación web.
“Programa malicioso” en
la página 195
6000
Sucesos que están relacionados con virus, troyanos,
puertas traseras y otras formas de software hostil.
Los sucesos de programas maliciosos pueden incluir
un virus, un troyano, software malicioso o spyware.
“Actividad sospechosa” en 7000
la página 196
La naturaleza de la amenaza es desconocida pero el
comportamiento es sospechoso. La amenaza puede
incluir anomalías de protocolo que potencialmente
indican técnicas evasivas; por ejemplo, las técnicas
de evasión de IDS (sistema de detección de
intrusiones) conocidas o la fragmentación de
paquetes.
“Sistema” en la página
201
8000
Sucesos que están relacionados con los cambios del
sistema, la instalación de software o los mensajes de
estado.
“Política” en la página 208 9000
Sucesos relativos al uso indebido o las violaciones de
políticas corporativas.
“Desconocido” en la
página 209
10000
Sucesos que están relacionados con actividad
desconocida en el sistema.
“CRE” en la página 210
12000
Sucesos que se generan a partir de una regla de
infracción o de suceso.
“Explotación potencial” en 13000
la página 211
Sucesos relacionados con explotaciones potenciales
de aplicación e intentos de desbordamiento de
almacenamiento intermedio.
Flujo
14000
Sucesos que están relacionados con acciones de
flujo.
“Definido por el usuario”
en la página 214
15000
Sucesos que están relacionados con objetos
definidos por el usuario.
“Auditoría de SIM” en la
página 217
16000
Sucesos que están relacionados con la interacción
del usuario con la consola y las funciones
administrativas.
“Descubrimiento de host
de VIS” en la página 218
17000
Sucesos que están relacionados con el host, los
puertos o las vulnerabilidades que el componente
VIS descubre.
“Aplicación” en la página
219
18000
Sucesos que están relacionados con la actividad de
las aplicaciones.
“Auditoría” en la página
250
19000
Sucesos que están relacionados con la actividad de
auditoría.
“Control” en la página 254 22000
Sucesos que están relacionados con el sistema de
hardware.
172 IBM Security QRadar: Guía de administración de QRadar
Tabla 40. Categorías de sucesos de nivel alto (continuación)
Categoría
ID de categoría
Descripción
“Perfilador de activos” en
la página 257
23000
Sucesos que están relacionados con los perfiles de
activo.
Percepción
24000
Sucesos que están relacionados con UBA.
Reconocimiento
La categoría Reconocimiento contiene sucesos que están relacionados con la exploración y otras técnicas
que se utilizan para identificar los recursos de la red.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría Reconocimiento.
Tabla 41. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos
Reconocimiento
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Formulario de
reconocimiento
desconocido
1001
Un formulario
desconocido de
reconocimiento.
2
Consulta de aplicación
1002
Reconocimiento para las 3
aplicaciones del
sistema.
Consulta de host
1003
Reconocimiento para un 3
host de la red.
Barrido de red
1004
Reconocimiento en la
red.
4
Reconocimiento de
correo
1005
Reconocimiento en el
sistema de correo.
3
Reconocimiento de
Windows
1006
Reconocimiento para el
sistema operativo
Windows.
3
Solicitud de correlación
de puertos / RPC
1007
Reconocimiento en la
solicitud de correlación
de puertos o RPC.
3
Exploración de puertos
de host
1008
Indica que se ha llevado 4
a cabo una exploración
en los puertos de host.
Vuelco de RPC
1009
Indica que la
información de RPC
(llamada a
procedimiento remoto)
se ha eliminado.
3
Reconocimiento de DNS
1010
Reconocimiento en el
servidor DNS.
3
Suceso de
reconocimiento diverso
1011
Suceso de
reconocimiento diverso.
2
Capítulo 20. Categorías de sucesos 173
Tabla 41. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos
Reconocimiento (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Reconocimiento de web
1012
Reconocimiento de web
en la red.
3
Reconocimiento de base 1013
de datos
Reconocimiento de base 3
de datos en la red.
Reconocimiento de
ICMP
1014
Reconocimiento del
tráfico ICMP.
3
Reconocimiento de UDP
1015
Reconocimiento del
tráfico UDP.
3
Reconocimiento de
SNMP
1016
Reconocimiento del
tráfico SNMP.
3
Consulta de host de
ICMP
1017
Indica una consulta de
host de ICMP.
3
Consulta de host de UDP 1018
Indica una consulta de
host de UDP.
3
Reconocimiento de
NMAP
1019
Indica el reconocimiento 3
de NMAP.
Reconocimiento de TCP
1020
Indica el reconocimiento 3
de TCP en la red.
Reconocimiento de
UNIX
1021
Reconocimiento en la
red UNIX.
Reconocimiento de FTP
1022
Indica el reconocimiento 3
de FTP.
3
Denegación de servicio
La categoría de denegación de servicio contiene sucesos que están relacionados con los ataques de
denegación de servicio (DoS) contra servicios o hosts.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de ataque de denegación de servicio.
Tabla 42. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
ataque de denegación de servicio
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Ataque desconocido de
denegación de servicio
2001
Indica un ataque de
denegación de servicio
desconocido.
8
Ataque de denegación
de servicio de ICMP
2002
Indica un ataque de
denegación de servicio
de ICMP.
9
174 IBM Security QRadar: Guía de administración de QRadar
Tabla 42. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
ataque de denegación de servicio (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Ataque de denegación
de servicio de TCP
2003
Indica un ataque de
denegación de servicio
de TCP.
9
Ataque de denegación
de servicio de UDP
2004
Indica un ataque de
denegación de servicio
de UDP.
9
Ataque de denegación
de servicio de DNS
2005
Indica un ataque de
denegación de servicio
de DNS.
8
Ataque de denegación
de servicio web
2006
Indica un ataque de
denegación de servicio
de un servicio web.
8
Ataque de denegación
de servicio de correo
2007
Indica un ataque de
denegación de servicio
del servidor de correo.
8
Ataque de denegación
de servicio distribuido
2008
Indica un ataque de
denegación de servicio
distribuido.
9
Ataque de denegación
de servicio diverso
2009
Indica un ataque de
denegación de servicio
diverso.
8
Ataque de denegación
de servicio de UNIX
2010
Indica un ataque de
denegación de servicio
de UNIX.
8
Ataque de denegación
de servicio de Windows
2011
Indica un ataque de
denegación de servicio
de Windows.
8
Ataque de denegación
de servicio de base de
datos
2012
Indica un ataque de
denegación de servicio
de base de datos.
8
Ataque de denegación
de servicio de FTP
2013
Indica un ataque de
denegación de servicio
de FTP.
8
Ataque de denegación
de servicio de
infraestructura
2014
Indica un ataque de
denegación de servicio
en la infraestructura.
8
Ataque de denegación
de servicio de Telnet
2015
Indica un ataque de
denegación de servicio
de Telnet.
8
Inicio de sesión por la
fuerza
2016
Indica el acceso al
8
sistema mediante
métodos no autorizados.
Capítulo 20. Categorías de sucesos 175
Tabla 42. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
ataque de denegación de servicio (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Ataque de denegación
de servicio de TCP de
velocidad alta
2017
Indica un ataque de
denegación de servicio
de TCP de velocidad
alta.
8
Ataque de denegación
de servicio de UDP de
velocidad alta
2018
Indica un ataque de
denegación de servicio
de UDP de velocidad
alta.
8
Ataque de denegación
de servicio de ICMP de
velocidad alta
2019
Indica un ataque de
denegación de servicio
de ICMP de velocidad
alta.
8
Ataque de denegación
de servicio de velocidad
alta
2020
Indica un ataque de
denegación de servicio
de velocidad alta.
8
Ataque de denegación
de servicio de TCP de
velocidad media
2021
Indica un ataque de TCP 8
de velocidad media.
Ataque de denegación
de servicio de UDP de
velocidad media
2022
Indica un ataque de UDP 8
de velocidad media.
Ataque de denegación
de servicio de ICMP de
velocidad media
2023
Indica un ataque de
ICMP de velocidad
media.
8
Ataque de denegación
de servicio de velocidad
media
2024
Indica un ataque de
denegación de servicio
de velocidad media.
8
Ataque de denegación
de servicio de TCP de
velocidad baja
2025
Indica un ataque de
denegación de servicio
de TCP de velocidad
baja.
8
Ataque de denegación
de servicio de UDP de
velocidad baja
2026
Indica un ataque de
denegación de servicio
de UDP de velocidad
baja.
8
Ataque de denegación
de servicio de ICMP de
velocidad baja
2027
Indica un ataque de
denegación de servicio
de ICMP de velocidad
baja.
8
Ataque de denegación
de servicio de velocidad
baja
2028
Indica un ataque de
denegación de servicio
de velocidad baja.
8
176 IBM Security QRadar: Guía de administración de QRadar
Tabla 42. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
ataque de denegación de servicio (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Ataque de denegación
de servicio de TCP de
velocidad alta
distribuido
2029
Indica un ataque de
8
denegación de servicio
de TCP de velocidad alta
distribuido.
Ataque de denegación
de servicio de UDP de
velocidad alta
distribuido
2030
Indica un ataque de
denegación de servicio
de UDP de velocidad
alta distribuido.
8
Ataque de denegación
de servicio de ICMP de
velocidad alta
distribuido
2031
Indica un ataque de
denegación de servicio
de ICMP de velocidad
alta distribuido.
8
Ataque de denegación
de servicio de velocidad
alta distribuido
2032
Indica un ataque de
denegación de servicio
de velocidad alta
distribuido.
8
Ataque de denegación
de servicio de TCP de
velocidad media
distribuido
2033
Indica un ataque de
denegación de servicio
de TCP de velocidad
media distribuido.
8
Ataque de denegación
de servicio de UDP de
velocidad media
distribuido
2034
Indica un ataque de
denegación de servicio
de UDP de velocidad
media distribuido.
8
Ataque de denegación
de servicio de ICMP de
velocidad media
distribuido
2035
Indica un ataque de
denegación de servicio
de ICMP de velocidad
media distribuido.
8
Ataque de denegación
de servicio de velocidad
media distribuido
2036
Indica un ataque de
denegación de servicio
de velocidad media
distribuido.
8
Ataque de denegación
de servicio de TCP de
velocidad baja
distribuido
2037
Indica un ataque de
denegación de servicio
de TCP de velocidad
baja distribuido.
8
Ataque de denegación
de servicio de UDP de
velocidad baja
distribuido
2038
Indica un ataque de
denegación de servicio
de UDP de velocidad
baja distribuido.
8
Ataque de denegación
de servicio de ICMP de
velocidad baja
distribuido
2039
Indica un ataque de
denegación de servicio
de ICMP de velocidad
baja distribuido.
8
Capítulo 20. Categorías de sucesos 177
Tabla 42. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
ataque de denegación de servicio (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Ataque de denegación
de servicio de velocidad
baja distribuido
2040
Indica un ataque de
denegación de servicio
de velocidad baja
distribuido.
8
Exploración de TCP de
velocidad alta
2041
Indica una exploración
de TCP de velocidad
alta.
8
Exploración de UDP de
velocidad alta
2042
Indica una exploración
de UDP de velocidad
alta.
8
Exploración de ICMP de
velocidad alta
2043
Indica una exploración
de ICMP de velocidad
alta.
8
Exploración de
velocidad alta
2044
Indica una exploración
de velocidad alta.
8
Exploración de TCP de
velocidad media
2045
Indica una exploración
de TCP de velocidad
media.
8
Exploración de UDP de
velocidad media
2046
Indica una exploración
de UDP de velocidad
media.
8
Exploración de ICMP de
velocidad media
2047
Indica una exploración
de ICMP de velocidad
media.
8
Exploración de
velocidad media
2048
Indica una exploración
de velocidad media.
8
Exploración de TCP de
velocidad baja
2049
Indica una exploración
de TCP de velocidad
baja.
8
Exploración de UDP de
velocidad baja
2050
Indica una exploración
de UDP de velocidad
baja.
8
Exploración de ICMP de
velocidad baja
2051
Indica una exploración
de ICMP de velocidad
baja.
8
Exploración de
velocidad baja
2052
Indica una exploración
de velocidad baja.
8
Ataque de denegación
de servicio de VoIP
2053
Indica un ataque de
denegación de servicio
de VoIP.
8
Inundación
2054
Indica un ataque de
inundación.
8
178 IBM Security QRadar: Guía de administración de QRadar
Tabla 42. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
ataque de denegación de servicio (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Inundación de TCP
2055
Indica un ataque de
inundación de TCP.
8
Inundación de UDP
2056
Indica un ataque de
inundación de UDP.
8
Inundación de ICMP
2057
Indica un ataque de
inundación de ICMP.
8
Inundación de SYN
2058
Indica un ataque de
inundación de SYN.
8
Inundación de URG
2059
Indica un ataque de
inundación con el
distintivo de urgente
(URG) activado.
8
Inundación de SYN URG
2060
Indica un ataque de
inundación SYN con el
distintivo de urgente
(URG) activado.
8
Inundación de SYN FIN
2061
Indica un ataque de
inundación de SYN FIN.
8
Inundación de SYN ACK
2062
Indica un ataque de
inundación de SYN ACK.
8
Autenticación
La categoría de autenticación contiene sucesos que están relacionados con la autenticación, las sesiones
y los controles de acceso que supervisan a los usuarios de la red.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de autenticación.
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Autenticación
desconocida
3001
Indica que la
autenticación es
desconocida.
1
Inicio de sesión de host
satisfactorio
3002
Indica un inicio de
sesión de host
satisfactorio.
1
Inicio de sesión de host
fallido
3003
Indica que el inicio de
sesión de host ha
fallado.
3
Capítulo 20. Categorías de sucesos 179
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Inicio de sesión diverso
satisfactorio
3004
Indica que la secuencia
de inicio de sesión ha
sido satisfactoria.
1
Inicio de sesión diverso
fallido
3005
Indica que la secuencia
de inicio de sesión ha
fallado.
3
Escalamiento de
privilegios fallido
3006
Indica que el
escalamiento de
privilegios ha fallado.
3
Escalamiento de
privilegios satisfactorio
3007
Indica que el
escalamiento de
privilegios ha sido
satisfactorio.
1
Inicio de sesión de
servicio de correo
satisfactorio
3008
Indica que el inicio de
sesión en el servicio de
correo ha sido
satisfactorio.
1
Inicio de sesión de
3009
servicio de correo fallido
Indica que el inicio de
sesión en el servicio de
correo ha fallado.
3
Inicio de sesión de
servidor de
autenticación fallido
3010
Indica que el inicio de
3
sesión en el servidor de
autenticación ha fallado.
Inicio de sesión de
servidor de
autenticación
satisfactorio
3011
Indica que el inicio de
sesión en el servidor de
autenticación ha sido
satisfactorio.
1
Inicio de sesión de
servicio web
satisfactorio
3012
Indica que el inicio de
sesión del servicio web
ha sido satisfactorio.
1
Inicio de sesión de
servicio web fallido
3013
Indica que el inicio de
sesión del servicio web
ha fallado.
3
Inicio de sesión de
administrador
satisfactorio
3014
Indica que un inicio de
1
sesión administrativa ha
sido satisfactorio.
Anomalía de inicio de
sesión de administrador
3015
Indica que el inicio de
3
sesión administrativa ha
fallado.
Nombre de usuario
sospechoso
3016
Indica que un usuario ha 4
intentado acceder a la
red utilizando un
nombre de usuario
incorrecto.
180 IBM Security QRadar: Guía de administración de QRadar
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Inicio de sesión con
nombre de usuario/
contraseña
predeterminados
satisfactorio
3017
Indica que un usuario ha 4
accedido a la red
utilizando el nombre de
usuario y la contraseña
predeterminados.
Inicio de sesión con
nombre de usuario/
contraseña
predeterminados fallido
3018
Indica que un usuario no 4
ha podido acceder a la
red utilizando el nombre
de usuario y la
contraseña
predeterminados.
Inicio de sesión de FTP
satisfactorio
3019
Indica que un inicio de
sesión de FTP ha sido
satisfactorio.
1
Inicio de sesión de FTP
fallido
3020
Indica que el inicio de
sesión de FTP ha
fallado.
3
Inicio de sesión de SSH
satisfactorio
3021
Indica que un inicio de
sesión de SSH ha sido
satisfactorio.
1
Inicio de sesión de SSH
fallido
3022
Indica que el inicio de
sesión de SSH ha
fallado.
2
Derecho de usuario
asignado
3023
Indica que el acceso del 1
usuario a los recursos de
red se ha otorgado
satisfactoriamente.
Derecho de usuario
eliminado
3024
Indica que el acceso del 1
usuario a los recursos de
red se ha eliminado
satisfactoriamente.
Dominio de confianza
añadido
3025
Indica que un dominio
de confianza se ha
añadido
satisfactoriamente al
despliegue.
1
Dominio de confianza
eliminado
3026
Indica que un dominio
de confianza se ha
eliminado del
despliegue.
1
Acceso de seguridad del 3027
sistema otorgado
Nivel de gravedad (0 –
10)
Indica que el acceso de 1
seguridad del sistema se
ha otorgado
satisfactoriamente.
Capítulo 20. Categorías de sucesos 181
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Acceso de seguridad del 3028
sistema eliminado
Indica que el acceso de 1
seguridad del sistema se
ha eliminado
satisfactoriamente.
Política añadida
3029
Indica que una política
se ha añadido
satisfactoriamente.
1
Cambio de política
3030
Indica que una política
se ha cambiado
satisfactoriamente.
1
Cuenta de usuario
añadida
3031
Indica que una cuenta
de usuario se ha
añadido
satisfactoriamente.
1
Cuenta de usuario
cambiada
3032
Indica que se ha
aplicado un cambio a
una cuenta de usuario
existente.
1
Cambio de contraseña
fallido
3033
Indica que un intento de 3
cambiar una contraseña
existente ha fallado.
Cambio de contraseña
satisfactorio
3034
Indica que un cambio de 1
contraseña ha sido
satisfactorio.
Cuenta de usuario
eliminada
3035
Indica que una cuenta
de usuario se ha
eliminado
satisfactoriamente.
1
Miembro de grupo
añadido
3036
Indica que un miembro
de grupo se ha añadido
satisfactoriamente.
1
Miembro de grupo
eliminado
3037
Indica que un miembro
de grupo se ha
eliminado.
1
Grupo añadido
3038
Indica que un grupo se
ha añadido
satisfactoriamente.
1
Grupo cambiado
3039
Indica que se ha
1
aplicado un cambio a un
grupo existente.
Grupo eliminado
3040
Indica que un grupo se
ha eliminado.
182 IBM Security QRadar: Guía de administración de QRadar
1
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Cuenta de sistema
añadida
3041
Indica que una cuenta
de sistema se ha
añadido
satisfactoriamente.
1
Cuenta de sistema
cambiada
3042
Indica que se ha
aplicado un cambio a
una cuenta de sistema
existente.
1
Cuenta de sistema
eliminada
3043
Indica que una cuenta
de sistema se ha
eliminado
satisfactoriamente.
1
Inicio de sesión de
acceso remoto
satisfactorio
3044
Indica que el acceso a la 1
red utilizando un inicio
de sesión remoto ha
sido satisfactorio.
Inicio de sesión de
acceso remoto fallido
3045
Indica que un intento de 3
acceder a la red
utilizando un inicio de
sesión remoto ha
fallado.
Autenticación general
satisfactoria
3046
Indica que el proceso de 1
autenticación ha sido
satisfactorio.
Autenticación general
fallida
3047
Indica que el proceso de 3
autenticación ha fallado.
Inicio de sesión de
Telnet satisfactorio
3048
Indica que el inicio de
sesión de telnet ha sido
satisfactorio.
1
Inicio de sesión de
Telnet fallido
3049
Indica que el inicio de
sesión de telnet ha
fallado.
3
Contraseña sospechosa
3050
Indica que un usuario ha 4
intentado iniciar sesión
utilizando una
contraseña sospechosa.
Inicio de sesión de
Samba satisfactorio
3051
Indica que un usuario ha 1
iniciado la sesión
satisfactoriamente
utilizando Samba.
Inicio de sesión de
Samba fallido
3052
Indica que un usuario no 3
ha podido iniciar la
sesión utilizando Samba.
Capítulo 20. Categorías de sucesos 183
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Sesión de servidor de
autenticación abierta
3053
Indica que se ha iniciado 1
una sesión de
comunicación con el
servidor de
autenticación.
Sesión de servidor de
autenticación cerrada
3054
Indica que se ha cerrado 1
una sesión de
comunicación con el
servidor de
autenticación.
Sesión de cortafuegos
cerrada
3055
Indica que una sesión
de cortafuegos se ha
cerrado.
1
Cierre de sesión de host
3056
Indica que un host ha
cerrado la sesión
satisfactoriamente.
1
Cierre de sesión diverso
3057
Indica que un usuario ha 1
cerrado la sesión
satisfactoriamente.
Cierre de sesión de
servidor de
autenticación
3058
Indica que el proceso
para cerrar la sesión del
servidor de
autenticación ha sido
satisfactorio.
1
Cierre de sesión de
servicio web
3059
Indica que el proceso
para cerrar la sesión del
servicio web ha sido
satisfactorio.
1
Cierre de sesión de
administrador
3060
Indica que el usuario
administrativo ha
cerrado la sesión
satisfactoriamente.
1
Cierre de sesión de FTP
3061
Indica que el proceso
para cerrar la sesión del
servicio FTP ha sido
satisfactorio.
1
Cierre de sesión de SSH
3062
Indica que el proceso
para cerrar la sesión de
SSH ha sido
satisfactorio.
1
Cierre de sesión de
acceso remoto
3063
Indica que el proceso
para cerrar la sesión
mediante el acceso
remoto ha sido
satisfactorio.
1
184 IBM Security QRadar: Guía de administración de QRadar
Nivel de gravedad (0 –
10)
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Cierre de sesión de
Telnet
3064
Indica que el proceso
para cerrar la sesión de
Telnet ha sido
satisfactorio.
1
Cierre de sesión de
Samba
3065
Indica que el proceso
para cerrar la sesión de
Samba ha sido
satisfactorio.
1
Sesión de SSH iniciada
3066
Indica que la sesión de
conexión de SSH se ha
iniciado en un host.
1
Sesión de SSH finalizada 3067
Indica que una sesión
de conexión de SSH en
un host ha terminado.
1
Sesión de Admin
iniciada
3068
Indica que un usuario
administrativo o
privilegiado ha iniciado
una sesión de conexión
en un host.
1
Sesión de Admin
finalizada
3069
Indica que la sesión de
conexión de un usuario
administrativo o
privilegiado en un host
ha terminado.
1
Inicio de sesión de VoIP
satisfactorio
3070
Indica un inicio de
sesión de VoIP
satisfactorio.
1
Inicio de sesión de VoIP
fallido
3071
Indica un intento no
satisfactorio de acceder
al servicio de VoIP.
1
Finalización de sesión
de VoIP
3072
Indica el cierre de la
sesión de un usuario.
1
Sesión de VoIP iniciada
3073
Indica el comienzo de
una sesión de VoIP.
1
Sesión de VoIP
terminada
3074
Indica el final de una
sesión de VoIP.
1
Inicio de sesión de base
de datos satisfactorio
3075
Indica un inicio de
sesión de base de datos
satisfactorio.
1
Inicio de sesión de base
de datos fallido
3076
Indica que un intento de 3
inicio de sesión de base
de datos ha fallado.
Capítulo 20. Categorías de sucesos 185
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Autenticación de IKE
fallida
3077
Indica que se ha
3
detectado una
autenticación de IKE
(Internet Key Exchange)
fallida.
Autenticación de IKE
satisfactoria
3078
Indica que se ha
detectado una
autenticación de IKE
satisfactoria.
1
Sesión de IKE iniciada
3079
Indica que se ha abierto
una sesión de IKE.
1
Sesión de IKE finalizada
3080
Indica que ha finalizado
una sesión de IKE.
1
Error de IKE
3081
Indica que hay un
1
mensaje de error de IKE.
Estado de IKE
3082
Indica que hay un
mensaje de estado de
IKE.
1
Sesión de RADIUS
iniciada
3083
Indica que se ha abierto
una sesión de RADIUS.
1
Sesión de RADIUS
finalizada
3084
Indica que ha finalizado
una sesión de RADIUS.
1
Sesión de RADIUS
denegada
3085
Indica que se ha
1
denegado una sesión de
RADIUS.
Estado de sesión de
RADIUS
3086
Indica que hay un
1
mensaje de estado de la
sesión de RADIUS.
Autenticación de
RADIUS fallida
3087
Indica un error de
autenticación de
RADIUS.
3
Autenticación de
RADIUS satisfactoria
3088
Indica que una
autenticación de
RADIUS ha sido
satisfactoria.
1
Sesión de TACACS
iniciada
3089
Indica que se ha abierto
una sesión de TACACS.
1
Sesión de TACACS
finalizada
3090
Indica que ha finalizado
una sesión de TACACS.
1
Sesión de TACACS
denegada
3091
Indica que se ha
1
denegado una sesión de
TACACS.
186 IBM Security QRadar: Guía de administración de QRadar
Nivel de gravedad (0 –
10)
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Estado de sesión de
TACACS
3092
Indica que hay un
1
mensaje de estado de la
sesión de TACACS.
Autenticación de
TACACS satisfactoria
3093
Indica que una
autenticación de
TACACS ha sido
satisfactoria.
1
Autenticación de
TACACS fallida
3094
Indica un error de
autenticación de
TACACS.
1
Desautenticación de
host satisfactoria
3095
Indica que la
desautenticación de un
host ha sido
satisfactoria.
1
Desautenticación de
host fallida
3096
Indica que la
desautenticación de un
host ha fallado.
3
Autenticación de
estación satisfactoria
3097
Indica que la
autenticación de
estación ha sido
satisfactoria.
1
Autenticación de
estación fallida
3098
Indica que la
autenticación de
estación de un host ha
fallado.
3
Asociación de estación
satisfactoria
3099
Indica que la asociación
de estación ha sido
satisfactoria.
1
Asociación de estación
fallida
3100
Indica que la asociación
de estación ha fallado.
3
Reasociación de
estación satisfactoria
3101
Indica que la
1
reasociación de estación
ha sido satisfactoria.
Reasociación de
estación fallida
3102
Indica que la asociación
de estación ha fallado.
3
Desasociación de host
satisfactoria
3103
Indica que la
desasociación de un
host ha sido
satisfactoria.
1
Desasociación de host
fallida
3104
Indica que la
desasociación de un
host ha fallado.
3
Capítulo 20. Categorías de sucesos 187
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Error de SA
3105
Indica que hay un
mensaje de error de SA
(asociación de
seguridad).
5
Anomalía de creación de 3106
SA
Indica que se ha
producido un error en la
creación de SA
(asociación de
seguridad).
3
SA establecido
3107
Indica que se ha
establecido una
conexión de SA
(asociación de
seguridad).
1
SA rechazado
3108
Indica que se ha
3
rechazado una conexión
de SA (asociación de
seguridad).
Suprimiendo SA
3109
Indica la supresión de
una asociación de
seguridad (SA).
1
Creando SA
3110
Indica la creación de
una asociación de
seguridad (SA).
1
Discrepancia de
certificado
3111
Indica una discrepancia
de certificado.
3
Discrepancia de
credenciales
3112
Indica una discrepancia
de credenciales.
3
Intento de inicio de
sesión de administrador
3113
Indica que ha habido un 2
intento de inicio de
sesión de administrador.
Intento de inicio de
sesión de usuario
3114
Indica que ha habido un
intento de inicio de
sesión de usuario.
2
Inicio de sesión de
usuario satisfactorio
3115
Indica un inicio de
sesión de usuario
satisfactorio.
1
Inicio de sesión de
usuario fallido
3116
Indica que un inicio de
sesión de usuario ha
fallado.
3
188 IBM Security QRadar: Guía de administración de QRadar
Tabla 43. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
autenticación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Inicio de sesión de SFTP 3117
satisfactorio
Indica un inicio de
sesión de SFTP
(protocolo de
transferencia de
archivos SSH)
satisfactorio.
1
Inicio de sesión de SFTP 3118
fallido
Indica que un inicio de
3
sesión de SFTP
(protocolo de
transferencia de
archivos SSH) ha fallado.
Finalización de sesión
de SFTP
3119
Indica que se ha cerrado 1
una sesión de SFTP
(protocolo de
transferencia de
archivos SSH).
Identidad otorgada
3120
Indica que se ha
otorgado una identidad.
Identidad eliminada
3121
Indica que se ha
1
eliminado una identidad.
Identidad revocada
3122
Indica que se ha
revocado una identidad.
1
Política eliminada
3123
Indica que una política
se ha eliminado.
1
Bloqueo de cuenta de
usuario
3124
Indica que una cuenta
de usuario se ha
bloqueado.
1
Desbloqueo de cuenta
de usuario
3125
Indica que una cuenta
de usuario se ha
desbloqueado.
1
Cuenta de usuario
caducada
3126
Indica que una cuenta
de usuario ha caducado
1
1
Acceso
La categoría de acceso contiene controles de autenticación y acceso que se utilizan para la supervisión de
los sucesos de red.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de acceso.
Capítulo 20. Categorías de sucesos 189
Tabla 44. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
acceso
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso de comunicación 4001
de red desconocido
Indica un suceso de
comunicación de red
desconocido.
3
Permiso de cortafuegos
4002
Indica que se ha
permitido el acceso al
cortafuegos.
0
Denegación de
cortafuegos
4003
Indica que se ha
denegado el acceso al
cortafuegos.
4
Respuesta de contexto
de flujo (solo QRadar
SIEM)
4004
Indica sucesos del
motor de clasificación
en respuesta a una
petición de SIM.
5
Suceso de comunicación 4005
de red diverso
Indica un suceso de
comunicación de red
diverso.
3
Denegación de IPS
4006
Indica que hay tráfico
4
denegado de IPS
(sistemas de prevención
de intrusiones).
Sesión de cortafuegos
abierta
4007
Indica que la sesión de
cortafuegos se ha
abierto.
0
Sesión de cortafuegos
cerrada
4008
Indica que la sesión de
cortafuegos se ha
cerrado.
0
Conversión dinámica de
dirección satisfactoria
4009
Indica que la conversión 0
dinámica de dirección
ha sido satisfactoria.
No se ha encontrado
ningún grupo de
conversión
4010
Indica que no se ha
encontrado ningún
grupo de conversión.
2
Autorización diversa
4011
Indica que se ha
otorgado acceso a un
servidor de
autenticación diverso.
2
Permiso de ACL
4012
Indica que una lista de
0
control de accesos (ACL)
ha permitido el acceso.
Denegación de ACL
4013
Indica que una lista de
4
control de accesos (ACL)
ha denegado el acceso.
Acceso permitido
4014
Indica que el acceso se
ha permitido.
190 IBM Security QRadar: Guía de administración de QRadar
0
Tabla 44. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
acceso (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Acceso denegado
4015
Indica que el acceso se
ha denegado.
4
Sesión abierta
4016
Indica que se ha abierto
una sesión.
1
Sesión cerrada
4017
Indica que se ha cerrado 1
una sesión.
Sesión restablecida
4018
Indica que se ha
3
restablecido una sesión.
Sesión terminada
4019
Indica que se ha
permitido una sesión.
4
Sesión denegada
4020
Indica que se ha
denegado una sesión.
5
Sesión en curso
4021
Indica que hay una
sesión en curso.
1
Sesión retardada
4022
Indica que una sesión se 3
ha retardado.
Sesión en cola
4023
Indica que una sesión se 1
ha puesto en cola.
Sesión de entrada
4024
Indica que una sesión es 1
de entrada.
Sesión de salida
4025
Indica que una sesión es 1
de salida.
Intento de acceso no
autorizado
4026
Indica que se ha
detectado un intento de
acceso no autorizado.
6
Acción de aplicación
variada permitida
4027
Indica que se ha
permitido una acción de
aplicación.
1
Acción de aplicación
variada denegada
4028
Indica que se ha
3
denegado una acción de
aplicación.
Acción de base de datos 4029
permitida
Indica que se ha
permitido una acción de
base de datos.
1
Acción de base de datos 4030
denegada
Indica que se ha
3
denegado una acción de
base de datos.
Acción de FTP permitida 4031
Indica que se ha
permitido una acción de
FTP.
1
Capítulo 20. Categorías de sucesos 191
Tabla 44. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
acceso (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Acción de FTP denegada 4032
Indica que se ha
3
denegado una acción de
FTP.
Objeto en memoria
caché
4033
Indica que un objeto se
ha almacenado en la
memoria caché.
1
Objeto no en memoria
caché
4034
Indica que un objeto no
se ha almacenado en la
memoria caché.
1
Limitación de tasa
4035
Indica que la red limita
la velocidad del tráfico.
4
Sin limitación de
velocidad
4036
Indica que la red no
limita la velocidad del
tráfico.
0
Acceso P11 permitido
4037
Indica que el acceso
P11 está permitido.
8
Acceso P11 denegado
4038
Indica que se ha
intentado y se ha
denegado el acceso
P11.
8
Permiso IPS
4039
Indica un permiso IPS.
0
Explotación
La categoría de explotación contiene sucesos en los que se ha producido una explotación (ataque) de
acceso o de comunicación.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de explotación.
Tabla 45. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
explotación
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Ataque de Explotación
desconocido
5001
Indica un ataque de
explotación
desconocido.
9
Desbordamiento de
almacenamiento
intermedio
5002
Indica un
desbordamiento de
almacenamiento
intermedio.
9
Explotación de DNS
5003
Indica una explotación
de DNS.
9
192 IBM Security QRadar: Guía de administración de QRadar
Tabla 45. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
explotación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Explotación de Telnet
5004
Indica una explotación
de Telnet.
9
Explotación de Linux
5005
Indica una explotación
de Linux.
9
Explotación de UNIX
5006
Indica una explotación
de UNIX.
9
Explotación de Windows 5007
Indica una explotación
de Microsoft Windows.
9
Explotación de correo
5008
Indica una explotación
del servidor de correo.
9
Explotación de
infraestructura
5009
Indica una explotación
de la infraestructura.
9
Explotación diversa
5010
Indica una explotación
diversa.
9
Explotación de web
5011
Indica una explotación
de web.
9
Apropiación de sesión
5012
Indica que se ha
intervenido en una
sesión de la red.
9
Gusano activo
5013
Indica que hay un
gusano activo.
10
Adivinación/
recuperación de
contraseña
5014
Indica que un usuario ha 9
solicitado acceso a su
información de
contraseña en la base
de datos.
Explotación de FTP
5015
Indica una explotación
de FTP.
9
Explotación de RPC
5016
Indica una explotación
de RPC.
9
Explotación de SNMP
5017
Indica una explotación
de SNMP.
9
Explotación de NOOP
5018
Indica una explotación
de NOOP.
9
Explotación de Samba
5019
Indica una explotación
de Samba.
9
Explotación de SSH
5020
Indica una explotación
de SSH.
9
Explotación de base de
datos
5021
Indica una explotación
de base de datos.
9
Capítulo 20. Categorías de sucesos 193
Tabla 45. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
explotación (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Explotación de ICMP
5022
Indica una explotación
de ICMP.
9
Explotación de UDP
5023
Indica una explotación
de UDP.
9
Explotación de
explorador
5024
Indica una explotación
en el navegador.
9
Explotación de DHCP
5025
Indica una explotación
de DHCP.
9
Explotación de acceso
remoto
5026
Indica una explotación
de acceso remoto.
9
Explotación de ActiveX
5027
Indica una explotación a 9
través de una aplicación
ActiveX.
Inyección de SQL
5028
Indica que se ha
9
efectuado una inyección
de SQL.
Scripts entre sitios
5029
Indica una
9
vulnerabilidad de scripts
entre sitios.
Vulnerabilidad de serie
de formato
5030
Indica una
vulnerabilidad de serie
de formato.
9
Explotación de
validación de entrada
5031
Indica que se ha
detectado un intento de
explotación de
validación de entrada.
9
Ejecución remota de
código
5032
Indica que se ha
detectado un intento de
ejecución remota de
código.
9
Daño en la memoria
5033
Indica que se ha
detectado una
explotación de daño en
la memoria.
9
Ejecución de mandato
5034
Indica que se ha
detectado un intento de
ejecución de mandato
remota.
9
Inyección de código
5035
Indica que se ha
9
detectado una inyección
de código.
Ataque de reproducción
5036
Indica que se ha
detectado un ataque de
reproducción.
194 IBM Security QRadar: Guía de administración de QRadar
9
Programa malicioso
La categoría de programa malicioso (software malicioso o malware) contiene sucesos que están
relacionados con los intentos de explotaciones de aplicación y de desbordamiento de almacenamiento
intermedio.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de programa malicioso.
Tabla 46. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
programa malicioso
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Programa malicioso
desconocido
6001
Indica un virus
desconocido.
4
Puerta trasera
detectada
6002
Indica que se ha
detectado una puerta
trasera en el sistema.
9
Archivo adjunto de
correo hostil
6003
Indica un archivo
6
adjunto de correo hostil.
Software malicioso
6004
Indica un virus.
6
Descarga de software
hostil
6005
Indica una descarga de
software hostil a la red.
6
Virus detectado
6006
Indica que se ha
detectado un virus.
8
Programa malicioso
diverso
6007
Indica software
malicioso diverso.
4
Troyano detectado
6008
Indica que se ha
detectado un troyano.
7
Spyware detectado
6009
Indica que se ha
6
detectado spyware en el
sistema.
Exploración de
contenido
6010
Indica que se ha
detectado un intento de
exploración del
contenido.
3
Exploración de
contenido fallida
6011
Indica que una
exploración del
contenido ha fallado.
8
Exploración de
contenido satisfactoria
6012
Indica que una
exploración del
contenido ha sido
satisfactoria.
3
Exploración de
contenido en curso
6013
Indica que hay una
exploración del
contenido en curso.
3
Capítulo 20. Categorías de sucesos 195
Tabla 46. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
programa malicioso (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Registrador de claves
6014
Indica que se ha
7
detectado un registrador
de claves.
Adware detectado
6015
Indica que se ha
detectado adware.
4
Cuarentena satisfactoria 6016
Indica que una acción
de cuarentena se ha
completado
satisfactoriamente.
3
Cuarentena fallida
6017
Indica que una acción
de cuarentena ha
fallado.
8
Infección de programa
malicioso
6018
Indica que se ha
detectado una infección
de programa malicioso.
10
Eliminación satisfactoria 6019
Indica que la
eliminación ha sido
satisfactoria.
3
Eliminación fallida
Indica que la
eliminación ha fallado.
8
6020
Nivel de gravedad (0 –
10)
Actividad sospechosa
La categoría Sospechoso contiene sucesos que están relacionados con virus, troyanos, ataques por
puertas traseras y otras formas de software hostil.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de actividad sospechosa.
Tabla 47. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
actividad sospechosa
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso sospechoso
desconocido
7001
Indica un suceso
sospechoso
desconocido.
3
Patrón sospechoso
detectado
7002
Indica que se ha
detectado un patrón
sospechoso.
3
Contenido modificado
por cortafuegos
7003
Indica que el
3
cortafuegos ha
modificado el contenido.
Mandato o datos no
válidos
7004
Indica un mandato o
datos que no son
válidos.
196 IBM Security QRadar: Guía de administración de QRadar
3
Tabla 47. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
actividad sospechosa (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Paquete sospechoso
7005
Indica un paquete
sospechoso.
3
Actividad sospechosa
7006
Indica actividad
sospechosa.
3
Nombre de archivo
sospechoso
7007
Indica un nombre de
archivo sospechoso.
3
Actividad de puerto
sospechosa
7008
Indica actividad de
puerto sospechosa.
3
Direccionamiento
sospechoso
7009
Indica un
direccionamiento
sospechoso.
3
Vulnerabilidad de web
potencial
7010
Indica una
vulnerabilidad de web
potencial.
3
Suceso de evasión
desconocido
7011
Indica un suceso de
evasión desconocido.
5
Suplantación de IP
7012
Indica una suplantación
de IP.
5
Fragmentación de IP
7013
Indica una
fragmentación de IP.
3
Fragmentos de IP
solapados
7014
Indica fragmentos de IP
solapados.
5
Evasión de IDS
7015
Indica una evasión de
IDS.
5
Anomalía de protocolo
de DNS
7016
Indica una anomalía de
protocolo de DNS.
3
Anomalía de protocolo
de FTP
7017
Indica una anomalía de
protocolo de FTP.
3
Anomalía de protocolo
de correo
7018
Indica una anomalía de
protocolo de correo.
3
Anomalía de protocolo
de direccionamiento
7019
Indica una anomalía de
protocolo de
direccionamiento.
3
Anomalía de protocolo
de web
7020
Indica una anomalía de
protocolo de web.
3
Anomalía de protocolo
de SQL
7021
Indica una anomalía de
protocolo de SQL.
3
Código ejecutable
detectado
7022
Indica que se ha
detectado código
ejecutable.
5
Capítulo 20. Categorías de sucesos 197
Tabla 47. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
actividad sospechosa (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso sospechoso
diverso
7023
Indica un suceso
sospechoso diverso.
3
Filtración de
información
7024
Indica una filtración de
información.
1
Vulnerabilidad de correo 7025
potencial
Indica una
vulnerabilidad potencial
en el servidor de correo.
4
Vulnerabilidad de
versión potencial
7026
Indica una
vulnerabilidad potencial
en la versión de IBM
QRadar.
4
Vulnerabilidad de FTP
potencial
7027
Indica una
vulnerabilidad potencial
de FTP.
4
Vulnerabilidad de SSH
potencial
7028
Indica una
vulnerabilidad potencial
de SSH.
4
Vulnerabilidad de DNS
potencial
7029
Indica una
vulnerabilidad potencial
en el servidor DNS.
4
Vulnerabilidad de SMB
potencial
7030
Indica una
vulnerabilidad potencial
de SMB (Samba).
4
Vulnerabilidad de base
de datos potencial
7031
Indica una
vulnerabilidad potencial
en la base de datos.
4
Anomalía de protocolo
IP
7032
Indica una anomalía de
protocolo IP potencial.
3
Dirección IP sospechosa 7033
Indica que se ha
detectado una dirección
IP sospechosa.
2
Uso de protocolo IP no
válido
7034
Indica un protocolo IP
no válido.
2
Protocolo no válido
7035
Indica un protocolo no
válido.
4
Sucesos de Windows
sospechosos
7036
Indica un suceso
sospechoso con una
pantalla del escritorio.
2
Actividad de ICMP
sospechosa
7037
Indica actividad de
ICMP sospechosa.
2
198 IBM Security QRadar: Guía de administración de QRadar
Tabla 47. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
actividad sospechosa (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Vulnerabilidad de NFS
potencial
7038
Indica una
vulnerabilidad potencial
de NFS (Network File
System).
4
Vulnerabilidad de NNTP
potencial
7039
Indica una
4
vulnerabilidad potencial
de NNTP (protocolo para
la transferencia de
noticias en red).
Vulnerabilidad de RPC
potencial
7040
Indica una
vulnerabilidad potencial
de RPC.
4
Vulnerabilidad de Telnet 7041
potencial
Indica una
vulnerabilidad potencial
de Telnet en el sistema.
4
Vulnerabilidad de SNMP
potencial
7042
Indica una
vulnerabilidad potencial
de SNMP.
4
Combinación de
distintivos de TCP no
permitida
7043
Indica que se ha
detectado una
combinación de
distintivos de TCP no
válida.
5
Combinación de
distintivos de TCP
sospechosa
7044
Indica que se ha
detectado una
combinación de
distintivos de TCP
potencialmente no
válida.
4
Uso no permitido de
protocolo ICMP
7045
Indica que se ha
detectado un uso no
válido del protocolo
ICMP.
5
Uso sospechoso de
protocolo ICMP
7046
Indica que se ha
detectado un uso
potencialmente no
válido del protocolo
ICMP.
4
Tipo de ICMP no
permitido
7047
Indica que se ha
detectado un tipo de
ICMP no válido.
5
Código de ICMP no
permitido
7048
Indica que se ha
detectado un código de
ICMP no válido.
5
Capítulo 20. Categorías de sucesos 199
Tabla 47. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
actividad sospechosa (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Tipo de ICMP
sospechoso
7049
Indica que se ha
4
detectado un tipo de
ICMP potencialmente no
válido.
Código de ICMP
sospechoso
7050
Indica que se ha
4
detectado un código de
ICMP potencialmente no
válido.
Puerto TCP 0
7051
Indica que un paquete
TCP utiliza un puerto
reservado (0) como
origen o destino.
4
Puerto UDP 0
7052
Indica que un paquete
UDP utiliza un puerto
reservado (0) como
origen o destino.
4
IP hostil
7053
Indica el uso de una
dirección IP hostil
conocida.
4
IP de lista de
observación
7054
Indica el uso de una
dirección IP incluida en
una lista de observación
de direcciones IP.
4
IP de delincuente
conocido
7055
Indica el uso de una
dirección IP de un
delincuente conocido.
4
IP de RFC 1918
(privado)
7056
Indica el uso de una
dirección IP incluida en
un rango de direcciones
IP privadas.
4
Vulnerabilidad de VoIP
potencial
7057
Indica una
vulnerabilidad potencial
de VoIP.
4
Dirección de lista negra
7058
Indica que una dirección 8
IP está en la lista negra.
Dirección de lista de
observación
7059
Indica que la dirección
IP está en la lista de
direcciones IP que se
están supervisando.
7
Dirección de red oscura
7060
Indica que la dirección
IP forma parte de una
red oscura.
5
Dirección de botnet
7061
Indica que la dirección
forma parte de un
botnet.
7
200 IBM Security QRadar: Guía de administración de QRadar
Nivel de gravedad (0 –
10)
Tabla 47. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
actividad sospechosa (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Dirección sospechosa
7062
Indica que la dirección
5
IP debe ser supervisada.
Contenido erróneo
7063
Indica que se ha
detectado contenido
erróneo.
Certificación no válida
7064
Indica que se ha
7
detectado un certificado
no válido.
Actividad de usuario
7065
Indica que se ha
detectado actividad de
usuario.
7
Uso de protocolo
sospechoso
7066
Indica que se ha
detectado el uso de un
protocolo sospechoso.
5
Actividad de BGP
sospechosa
7067
Indica que se ha
detectado un uso
sospechoso de BGP
(protocolo de pasarela
fronteriza).
5
Envenenamiento de ruta 7068
Indica que se han
detectado daños en la
ruta.
5
Envenenamiento de ARP 7069
Indica que se ha
detectado el
envenenamiento de la
memoria caché de ARP.
5
Dispositivo
malintencionado
detectado
7070
Indica que se ha
5
detectado un dispositivo
malintencionado.
Dirección de agencia de
gobierno
7071
Indica que se ha
detectado una dirección
de agencia de gobierno.
7
3
Sistema
La categoría de sistema contiene sucesos que están relacionados con los cambios del sistema, la
instalación de software o los mensajes de estado.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de sistema.
Capítulo 20. Categorías de sucesos 201
Tabla 48. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
sistema
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso del sistema
desconocido
8001
Indica un suceso de
sistema desconocido.
1
Arranque del sistema
8002
Indica un reinicio del
sistema.
1
Configuración del
sistema
8003
Indica que se ha
1
aplicado un cambio en la
configuración del
sistema.
Detención del sistema
8004
Indica que el sistema se 1
ha detenido.
Anomalía del sistema
8005
Indica una anomalía del
sistema.
6
Estado del sistema
8006
Indica cualquier suceso
de información.
1
Error del sistema
8007
Indica un error del
sistema.
3
Suceso del sistema
diverso
8008
Indica un suceso de
sistema diverso.
1
Servicio iniciado
8009
Indica que se han
iniciado servicios del
sistema.
1
Servicio detenido
8010
Indica que se han
detenido servicios del
sistema.
1
Anomalía de servicio
8011
Indica una anomalía del
sistema.
6
Modificación
8012
satisfactoria del registro
Indica que una
modificación aplicada al
registro ha sido
satisfactoria.
1
Modificación
satisfactoria de la
política de host
8013
Indica que una
modificación aplicada a
la política de host ha
sido satisfactoria.
1
Modificación
satisfactoria de archivo
8014
Indica que una
modificación aplicada a
un archivo ha sido
satisfactoria.
1
Modificación
satisfactoria de pila
8015
Indica que una
modificación aplicada a
la pila ha sido
satisfactoria.
1
202 IBM Security QRadar: Guía de administración de QRadar
Tabla 48. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
sistema (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Modificación
satisfactoria de
aplicación
8016
Indica que una
modificación aplicada a
la aplicación ha sido
satisfactoria.
1
Modificación
satisfactoria de
configuración
8017
Indica que una
modificación aplicada a
la configuración ha sido
satisfactoria.
1
Modificación
satisfactoria de servicio
8018
Indica que una
modificación aplicada a
un servicio ha sido
satisfactoria.
1
Modificación fallida del
registro
8019
Indica que una
modificación aplicada al
registro ha fallado.
1
Modificación fallida de la 8020
política de host
Indica que una
modificación aplicada a
la política de host ha
fallado.
1
Modificación fallida de
archivo
8021
Indica que una
modificación aplicada a
un archivo ha fallado.
1
Modificación fallida de
pila
8022
Indica que una
modificación aplicada a
la pila ha fallado.
1
Modificación fallida de
aplicación
8023
Indica que una
modificación aplicada a
una aplicación ha
fallado.
1
Modificación fallida de
configuración
8024
Indica que una
modificación aplicada a
la configuración ha
fallado.
1
Modificación fallida de
servicio
8025
Indica que una
modificación aplicada al
servicio ha fallado.
1
Adición de registro
8026
Indica que se ha
añadido un nuevo
elemento al registro.
1
Política de host creada
8027
Indica que se ha
añadido una nueva
entrada al registro.
1
Archivo creado
8028
Indica que se ha creado
un nuevo archivo en el
sistema.
1
Capítulo 20. Categorías de sucesos 203
Tabla 48. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
sistema (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Aplicación instalada
8029
Indica que se ha
instalado una aplicación
nueva en el sistema.
1
Servicio instalado
8030
Indica que se ha
instalado un servicio
nuevo en el sistema.
1
Supresión del registro
8031
Indica que se ha
suprimido una entrada
de registro.
1
Política de host
suprimida
8032
Indica que se ha
suprimido una entrada
de política de host.
1
Archivo suprimido
8033
Indica que se ha
suprimido un archivo.
1
Aplicación desinstalada
8034
Indica que una
aplicación se ha
desinstalado.
1
Servicio desinstalado
8035
Indica que un servicio se 1
ha desinstalado.
Información del sistema 8036
Indica información del
sistema.
3
Acción del sistema
Permitir
8037
Indica que se ha
autorizado una acción
intentada en el sistema.
3
Acción del sistema
Denegar
8038
Indica que se ha
denegado una acción
intentada en el sistema.
4
Cron
8039
Indica que hay un
mensaje de crontab.
1
Estado de Cron
8040
Indica que hay un
mensaje de estado de
crontab.
1
Cron fallido
8041
Indica que hay un
mensaje de error de
crontab.
4
Cron satisfactorio
8042
Indica que hay un
mensaje de éxito de
crontab.
1
Daemon
8043
Indica que hay un
mensaje de daemon.
1
Estado de daemon
8044
Indica que hay un
mensaje de estado de
daemon.
1
204 IBM Security QRadar: Guía de administración de QRadar
Tabla 48. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
sistema (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Daemon fallido
8045
Indica que hay un
mensaje de error de
daemon.
4
Daemon satisfactorio
8046
Indica que hay un
mensaje de éxito de
daemon.
1
Kernel
8047
Indica que hay un
mensaje de kernel.
1
Estado de kernel
8048
Indica que hay un
mensaje de estado de
kernel.
1
Kernel fallido
8049
Indica que hay un
mensaje de error de
kernel.
Kernel satisfactorio
8050
Indica que hay un
mensaje de éxito de
kernel.
1
Autenticación
8051
Indica que hay un
mensaje de
autenticación.
1
Información
8052
Indica que hay un
mensaje informativo.
2
Aviso
8053
Indica que hay un
mensaje de aviso.
3
Advertencia
8054
Indica que hay un
5
mensaje de advertencia.
Error
8055
Indica que hay un
mensaje de error.
7
Crítico
8056
Indica que hay un
mensaje crítico.
9
Depuración
8057
Indica que hay un
mensaje de depuración.
1
Mensajes
8058
Indica que hay un
mensaje genérico.
1
Acceso de privilegio
8059
Indica que se ha
intentado el acceso de
privilegio.
3
Alerta
8060
Indica que hay un
mensaje de alerta.
9
Emergencia
8061
Indica que hay un
9
mensaje de emergencia.
Capítulo 20. Categorías de sucesos 205
Tabla 48. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
sistema (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Estado SNMP
8062
Indica que hay un
mensaje de estado de
SNMP.
1
Estado FTP
8063
Indica que hay un
mensaje de estado de
FTP.
1
Estado de NTP
8064
Indica que hay un
mensaje de estado de
NTP.
1
Anomalía de radio de
punto de acceso
8065
Indica una anomalía de
radio de punto de
acceso.
3
Discrepancia de
configuración de
protocolo de cifrado
8066
Indica una discrepancia
de configuración de
protocolo de cifrado.
3
Dispositivo de cliente o
servidor de
autenticación mal
configurado
8067
Indica que un
dispositivo de cliente o
un servidor de
autenticación no se ha
configurado
correctamente.
5
Habilitación de espera
activa fallida
8068
Indica un error de
habilitación de espera
activa.
5
Inhabilitación de espera 8069
activa fallida
Indica un error de
inhabilitación de espera
activa.
5
La espera activa se ha
habilitado
satisfactoriamente
8070
Indica que la espera
activa se ha habilitado
satisfactoriamente.
1
Asociación de espera
activa perdida
8071
Indica que la asociación
de espera activa se ha
perdido.
5
Anomalía de iniciación
de modalidad principal
8072
Indica una anomalía de
iniciación de modalidad
principal.
5
Iniciación de modalidad
principal satisfactoria
8073
Indica que la iniciación
de modalidad principal
ha sido satisfactoria.
1
Estado de modalidad
principal
8074
Indica que se ha
notificado un mensaje
de estado de modalidad
principal.
1
206 IBM Security QRadar: Guía de administración de QRadar
Tabla 48. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de sucesos de
sistema (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Anomalía de iniciación
de modalidad rápida
8075
Indica que la iniciación
de modalidad rápida ha
fallado.
5
Iniciación de modalidad
rápida satisfactoria
8076
Indica que la iniciación
de modalidad rápida ha
sido satisfactoria.
1
Estado de modalidad
rápida
8077
Indica que se ha
notificado un mensaje
de estado de modalidad
rápida.
1
Licencia no válida
8078
Indica una licencia no
válida.
3
Licencia caducada
8079
Indica una licencia
caducada.
3
Licencia nueva aplicada
8080
Indica que se ha
aplicado una licencia
nueva.
1
Error de licencia
8081
Indica un error de
licencia.
5
Estado de licencia
8082
Indica que hay un
mensaje de estado de
licencia.
1
Error de configuración
8083
Indica que se ha
detectado un error de
configuración.
5
Interrupción de servicio
8084
Indica que se ha
detectado una
interrupción en el
servicio.
5
Se ha superado la
asignación de EPS o
FPM
8085
Indica que se han
superado las
asignaciones de
agrupación de licencias
para EPS o FPM.
3
Estado de rendimiento
8086
Indica que se ha
notificado el estado de
rendimiento.
1
Degradación de
rendimiento
8087
Indica que se ha
degradado el
rendimiento.
4
Configuración errónea
8088
Indica que se ha
5
detectado una
configuración incorrecta.
Capítulo 20. Categorías de sucesos 207
Política
La categoría de política contiene sucesos que están relacionados con la administración de la política de
red y la supervisión de los recursos de la red para comprobar si se producen violaciones de la política.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de política.
Tabla 49. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de política
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Violación de política
desconocida
9001
Indica una violación de
política desconocida.
2
Violación de política de
web
9002
Indica una violación de
política de web.
2
Violación de política de
acceso remoto
9003
Indica una violación de
política de acceso
remoto.
2
Violación de política de
IRC/IM
9004
Indica una violación de
política de mensajería
instantánea.
2
Violación de política de
P2P
9005
Indica una violación de
política de P2P (de igual
a igual).
2
Violación de política de
acceso de IP
9006
Indica una violación de
política de acceso de IP.
2
Violación de política de
aplicación
9007
Indica una violación de
política de aplicación.
2
Violación de política de
base de datos
9008
Indica una violación de
política de base de
datos.
2
Violación de política de
umbral de red
9009
Indica una violación de
política de umbral de
red.
2
Violación de política de
contenido para adultos
9010
Indica una violación de
contenido para adultos.
2
Violación de política de
juegos
9011
Indica una violación de
política de juegos.
2
Violación de política
diversa
9012
Indica una violación de
política diversa.
2
Violación de política de
conformidad
9013
Indica una violación de
2
política de conformidad.
Violación de política de
correo
9014
Indica una violación de
política de correo.
2
Violación de política de
IRC
9015
Indica una violación de
política de IRC.
2
208 IBM Security QRadar: Guía de administración de QRadar
Tabla 49. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de política
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Violación de política de
IM
9016
Indica una violación de
política que está
relacionada con
actividades de
mensajería instantánea
(IM).
2
Violación de política de
VoIP
9017
Indica una violación de
política de VoIP.
2
Satisfactorio
9018
Indica un mensaje de
éxito de la política.
1
Anómalo
9019
Indica un mensaje de
error de la política.
4
Violación de política de
prevención de pérdida
de datos
9020
Indica una violación de
política de prevención
de pérdida de datos.
2
Lista de observación
9021
Indica un objeto de lista
de observación.
2
Concesión de política de 9022
web
Indica una concesión de 1
política de web nueva.
Desconocido
La categoría Desconocido contiene sucesos que no se analizan y, por lo tanto, no se pueden asignar a
ninguna categoría.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría Desconocido.
Tabla 50. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría Desconocido
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Desconocido
10001
Indica un suceso
desconocido.
3
Suceso de Snort
desconocido
10002
Indica un suceso de
Snort desconocido.
3
Suceso de Dragon
desconocido
10003
Indica un suceso de
Dragon desconocido.
3
Suceso de cortafuegos
Pix desconocido
10004
Indica un suceso de
Cisco Private Internet
Exchange (PIX) Firewall
desconocido.
3
Suceso de punto crítico
desconocido
10005
Indica un suceso de HP
TippingPoint
desconocido.
3
Capítulo 20. Categorías de sucesos 209
Tabla 50. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría Desconocido
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso de servidor de
autenticación de
Windows desconocido
10006
Indica un suceso de
Windows Auth Server
desconocido.
3
Suceso de Nortel
desconocido
10007
Indica un suceso de
Nortel desconocido.
3
Almacenado
10009
Indica un suceso
almacenado
desconocido.
3
Conductual
11001
Indica un suceso de
comportamiento
desconocido.
3
Umbral
11002
Indica un suceso de
umbral desconocido.
3
Anomalía
11003
Indica un suceso de
anomalía desconocido.
3
CRE
La categoría de suceso de regla personalizada (CRE) contiene sucesos que se generan a partir de una
regla personalizada de infracción, flujo o suceso.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de CRE.
Tabla 51. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de CRE
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso de CRE
desconocido
12001
Indica un suceso de
motor de reglas
personalizadas
desconocido.
5
Coincidencia de regla de 12002
suceso individual
Indica una coincidencia
de regla de suceso
individual.
5
Coincidencia de regla de 12003
secuencia de sucesos
Indica una coincidencia 5
de regla de secuencia de
sucesos.
Coincidencia de regla de 12004
secuencia de sucesos de
infracción cruzada
Indica una coincidencia 5
de regla de secuencia de
sucesos de infracción
cruzada.
Coincidencia de regla de 12005
infracción
Indica una coincidencia
de regla de infracción.
210 IBM Security QRadar: Guía de administración de QRadar
5
Explotación potencial
La categoría de explotación potencial contiene sucesos que están relacionados con intentos de
explotaciones potenciales de aplicación y de desbordamiento de almacenamiento intermedio.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de explotación potencial.
Tabla 52. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de explotación
potencial
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Ataque de explotación
potencial desconocido
13001
Indica que se ha
detectado un ataque de
explotación potencial.
7
Desbordamiento de
almacenamiento
intermedio potencial
13002
Indica que se ha
detectado un
desbordamiento de
almacenamiento
intermedio potencial.
7
Explotación de DNS
potencial
13003
Indica que se ha
detectado un ataque de
explotación potencial a
través del servidor DNS.
7
Explotación de Telnet
potencial
13004
Indica que se ha
detectado un ataque de
explotación potencial a
través de Telnet.
7
Explotación de Linux
potencial
13005
Indica que se ha
detectado un ataque de
explotación potencial a
través de Linux.
7
Explotación de UNIX
potencial
13006
Indica que se ha
detectado un ataque de
explotación potencial a
través de UNIX.
7
Explotación de Windows 13007
potencial
Indica que se ha
detectado un ataque de
explotación potencial a
través de Windows.
7
Explotación de correo
potencial
Indica que se ha
detectado un ataque de
explotación potencial a
través del correo.
7
13008
Explotación de
13009
infraestructura potencial
Indica que se ha
7
detectado un ataque de
explotación potencial en
la infraestructura del
sistema.
Capítulo 20. Categorías de sucesos 211
Tabla 52. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de explotación
potencial (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Explotación diversa
potencial
13010
Indica que se ha
detectado un ataque de
explotación potencial.
7
Explotación de web
potencial
13011
Indica que se ha
detectado un ataque de
explotación potencial a
través de la Web.
7
Conexión del Botnet
potencial
13012
Indica un ataque de
explotación potencial
que utiliza botnet.
6
Actividad de gusano
potencial
13013
Indica que se ha
detectado un ataque
potencial que utiliza
actividad de gusano.
6
Flujo
La categoría de flujo incluye sucesos relacionados con acciones de flujo.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de flujo.
Tabla 53. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de flujo
Categoría de sucesos de
nivel bajo
ID de categoría
Descripción
Nivel de gravedad
(0 – 10)
Flujo unidireccional
14001
Indica un flujo de sucesos
unidireccional.
5
Número bajo de flujos
unidireccionales
14002
Indica un número bajo de
flujos unidireccionales de
sucesos.
5
Número medio de flujos
unidireccionales
14003
Indica un número medio de
flujos unidireccionales de
sucesos.
5
Número alto de flujos
unidireccionales
14004
Indica un número alto de flujos 5
unidireccionales de sucesos.
Flujo de TCP
unidireccional
14005
Indica un flujo de TCP
unidireccional.
5
Número bajo de flujos de
TCP unidireccionales
14006
Indica un número bajo de
flujos unidireccionales de TCP.
5
Número medio de flujos
de TCP unidireccionales
14007
Indica un número medio de
flujos unidireccionales de TCP.
5
Número alto de flujos de
TCP unidireccionales
14008
Indica un número alto de flujos 5
unidireccionales de TCP.
212 IBM Security QRadar: Guía de administración de QRadar
Tabla 53. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de flujo
(continuación)
Categoría de sucesos de
nivel bajo
ID de categoría
Descripción
Nivel de gravedad
(0 – 10)
Flujo de ICMP
unidireccional
14009
Indica un flujo de ICMP
unidireccional.
5
Número bajo de flujos de
ICMP unidireccionales
14010
Indica un número bajo de
flujos unidireccionales de
ICMP.
5
Número medio de flujos
de ICMP unidireccionales
14011
Indica un número medio de
flujos unidireccionales de
ICMP.
5
Número alto de flujos
unidireccionales de ICMP
14012
Indica un número alto de flujos 5
unidireccionales de ICMP.
Flujo de ICMP
sospechoso
14013
Indica un flujo de ICMP
sospechoso.
5
Flujo de UDP sospechoso
14014
Indica un flujo de UDP
sospechoso.
5
Flujo de TCP sospechoso
14015
Indica un flujo de TCP
sospechoso.
5
Flujo sospechoso
14016
Indica un flujo sospechoso.
5
Flujo de paquetes vacíos
14017
Indica flujos de paquetes
vacíos.
5
Número bajo de flujos de
paquetes vacíos
14018
Indica un número bajo de
flujos de paquetes vacíos.
5
Número medio de flujos
de paquetes vacíos
14019
Indica un número medio de
flujos de paquetes vacíos.
5
Número alto de flujos de
paquetes vacíos
14020
Indica un número alto de flujos 5
de paquetes vacíos.
Flujos de carga grande
14021
Indica una carga grande de
flujos.
5
Número bajo de flujos de
carga grande
14022
Indica un número bajo de
flujos de carga grande.
5
Número medio de flujos
de carga grande
14023
Indica un número alto de flujos 5
de carga grande.
Número alto de flujos de
carga grande
14024
Indica un número alto de flujos 5
de carga grande.
Un atacante a muchos
flujos de destino
14025
Indica que un atacante está
dirigiéndose a muchos flujos.
5
Muchos atacantes a un
flujo de destino
14026
Indica que muchos atacantes
se están dirigiendo a un flujo.
5
Flujo desconocido
14027
Indica un flujo desconocido.
5
Registro de Netflow
14028
Indica un registro de Netflow.
5
Registro de QFlow
14029
Indica un registro de QFlow.
5
Capítulo 20. Categorías de sucesos 213
Tabla 53. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de flujo
(continuación)
Categoría de sucesos de
nivel bajo
ID de categoría
Descripción
Nivel de gravedad
(0 – 10)
Registro de SFlow
14030
Indica un registro de SFlow.
5
Registro de Packeteer
14031
Indica un registro de
Packeteer.
5
Flujo diverso
14032
Indica un flujo diverso.
5
Transferencia de datos
grande
14033
Indica una transferencia de
datos grande
5
Transferencia de datos
grande de salida
14034
Indica una transferencia
grande de datos de salida.
5
Flujos de VoIP
14035
Indica flujos de VoIP.
5
Definido por el usuario
La categoría Definido por el usuario contiene sucesos que están relacionados con objetos definidos por el
usuario.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría Definido por el usuario.
Tabla 54. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría Definido por el
usuario
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sentry personalizado
bajo
15001
Indica un suceso de
anomalía personalizado
de gravedad baja.
3
Sentry personalizado
medio
15002
Indica un suceso de
anomalía personalizado
de gravedad media.
5
Sentry personalizado
alto
15003
Indica un suceso de
anomalía personalizado
de gravedad alta.
7
Sentry personalizado 1
15004
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
1.
1
Sentry personalizado 2
15005
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
2.
2
Sentry personalizado 3
15006
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
3.
3
214 IBM Security QRadar: Guía de administración de QRadar
Tabla 54. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría Definido por el
usuario (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sentry personalizado 4
15007
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
4.
4
Sentry personalizado 5
15008
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
5.
5
Sentry personalizado 6
15009
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
6.
6
Sentry personalizado 7
15010
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
7.
7
Sentry personalizado 8
15011
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
8.
8
Sentry personalizado 9
15012
Indica un suceso de
anomalía personalizado
con el nivel de gravedad
9.
9
Política personalizada
baja
15013
Indica un suceso de
3
política personalizado
con un nivel de gravedad
bajo.
Política personalizada
media
15014
Indica un suceso de
5
política personalizado
con un nivel de gravedad
medio.
Política personalizada
alta
15015
Indica un suceso de
7
política personalizado
con un nivel de gravedad
alto.
Política personalizada 1
15016
Indica un suceso de
política personalizado
con el nivel de gravedad
1.
1
Política personalizada 2
15017
Indica un suceso de
política personalizado
con el nivel de gravedad
2.
2
Capítulo 20. Categorías de sucesos 215
Tabla 54. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría Definido por el
usuario (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Política personalizada 3
15018
Indica un suceso de
política personalizado
con el nivel de gravedad
3.
3
Política personalizada 4
15019
Indica un suceso de
política personalizado
con el nivel de gravedad
4.
4
Política personalizada 5
15020
Indica un suceso de
política personalizado
con el nivel de gravedad
5.
5
Política personalizada 6
15021
Indica un suceso de
política personalizado
con el nivel de gravedad
6.
6
Política personalizada 7
15022
Indica un suceso de
política personalizado
con el nivel de gravedad
7.
7
Política personalizada 8
15023
Indica un suceso de
política personalizado
con el nivel de gravedad
8.
8
Política personalizada 9
15024
Indica un suceso de
política personalizado
con el nivel de gravedad
9.
9
Usuario personalizado
bajo
15025
Indica un suceso de
3
usuario personalizado
con un nivel de gravedad
bajo.
Usuario personalizado
medio
15026
Indica un suceso de
5
usuario personalizado
con un nivel de gravedad
medio.
Usuario personalizado
alto
15027
Indica un suceso de
7
usuario personalizado
con un nivel de gravedad
alto.
Usuario personalizado 1
15028
Indica un suceso de
usuario personalizado
con el nivel de gravedad
1.
216 IBM Security QRadar: Guía de administración de QRadar
1
Tabla 54. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría Definido por el
usuario (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Usuario personalizado 2
15029
Indica un suceso de
usuario personalizado
con el nivel de gravedad
2.
2
Usuario personalizado 3
15030
Indica un suceso de
usuario personalizado
con el nivel de gravedad
3.
3
Usuario personalizado 4
15031
Indica un suceso de
usuario personalizado
con el nivel de gravedad
4.
4
Usuario personalizado 5
15032
Indica un suceso de
usuario personalizado
con el nivel de gravedad
5.
5
Usuario personalizado 6
15033
Indica un suceso de
usuario personalizado
con el nivel de gravedad
6.
6
Usuario personalizado 7
15034
Indica un suceso de
usuario personalizado
con el nivel de gravedad
7.
7
Usuario personalizado 8
15035
Indica un suceso de
usuario personalizado
con el nivel de gravedad
8.
8
Usuario personalizado 9
15036
Indica un suceso de
usuario personalizado
con el nivel de gravedad
9.
9
Auditoría de SIM
La categoría Auditoría de SIM contiene sucesos que están relacionados con la interacción del usuario con
la consola de IBM QRadar y las funciones administrativas.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría Auditoría de SIM.
Capítulo 20. Categorías de sucesos 217
Tabla 55. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría Auditoría de
SIM
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Autenticación de usuario 16001
de SIM
Indica un inicio o un
cierre de sesión del
usuario en la consola.
5
Cambio de configuración 16002
de SIM
Indica que un usuario ha 3
cambiado el despliegue
o la configuración de
SIM.
Acción de usuario de
SIM
16003
Indica que un usuario ha 3
iniciado un proceso
como, por ejemplo,
iniciar una copia de
seguridad o generar un
informe, en el módulo
SIM.
Sesión creada
16004
Indica que se ha creado
una sesión de usuario.
3
Sesión destruida
16005
Indica que se ha
destruido una sesión de
usuario.
3
Sesión de Admin creada
16006
Indica que se ha creado
una sesión de
administrador.
Sesión de Admin
destruida
16007
Indica que se ha
destruido una sesión de
administrador.
3
Sesión de autenticación
no válida
16008
Indica una sesión de
autenticación no válida.
5
Sesión de autenticación
caducada
16009
Indica que la
autenticación de una
sesión ha caducado.
3
Configuración de Risk
Manager
16010
Indica que un usuario ha 3
cambiado la
configuración de IBM
QRadar Risk Manager.
Descubrimiento de host de VIS
Cuando el componente VIS descubre y almacena nuevos hosts, puertos o vulnerabilidades que se han
detectado en la red, el componente VIS genera sucesos. Estos sucesos se envían al Recopilador de
sucesos para correlacionarlos con otros sucesos de seguridad.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de descubrimiento de host de VIS.
218 IBM Security QRadar: Guía de administración de QRadar
Tabla 56. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de
descubrimiento de host de VIS
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Host nuevo descubierto
17001
Indica que el
componente VIS ha
detectado un host
nuevo.
3
Puerto nuevo
descubierto
17002
Indica que el
componente VIS ha
detectado un puerto
abierto nuevo.
3
Vuln. nueva descubierta
17003
Indica que el
componente VIS ha
detectado una
vulnerabilidad nueva.
3
SO nuevo descubierto
17004
Indica que el
componente VIS ha
detectado un sistema
operativo nuevo en un
host.
3
Host masivo descubierto 17005
Indica que el
3
componente VIS ha
detectado demasiados
hosts nuevos en un
periodo corto de tiempo.
Aplicación
La categoría de aplicación contiene sucesos que están relacionados con la actividad de auditoría, como el
correo electrónico o la actividad de FTP.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de aplicación.
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Correo abierto
18001
Indica que se ha
establecido una
conexión de correo
electrónico.
1
Correo cerrado
18002
Indica que se ha cerrado 1
una conexión de correo
electrónico.
Correo restablecido
18003
Indica que se ha
restablecido una
conexión de correo
electrónico.
3
Capítulo 20. Categorías de sucesos 219
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Correo terminado
18004
Indica que se ha
terminado una conexión
de correo electrónico.
4
Correo denegado
18005
Indica que se ha
denegado una conexión
de correo electrónico.
4
Correo en curso
18006
Indica que se está
1
intentando una conexión
de correo electrónico.
Correo retardado
18007
Indica que se ha
retardado una conexión
de correo electrónico.
4
Correo en cola
18008
Indica que se ha puesto
en cola una conexión de
correo electrónico.
3
Correo redirigido
18009
Indica que se ha
redirigido una conexión
de correo electrónico.
1
FTP abierto
18010
Indica que se ha abierto
una conexión de FTP.
1
FTP cerrado
18011
Indica que se ha cerrado 1
una conexión de FTP.
FTP restablecido
18012
Indica que se ha
restablecido una
conexión de FTP.
3
FTP terminado
18013
Indica que se ha
terminado una conexión
de FTP.
4
FTP denegado
18014
Indica que se ha
denegado una conexión
de FTP.
4
FTP en curso
18015
Indica que hay una
conexión de FTP en
curso.
1
FTP redirigido
18016
Indica que se ha
redirigido una conexión
de FTP.
3
HTTP abierto
18017
Indica que se ha
establecido una
conexión de HTTP.
1
HTTP cerrado
18018
Indica que se ha cerrado 1
una conexión de HTTP.
220 IBM Security QRadar: Guía de administración de QRadar
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
HTTP restablecido
18019
Indica que se ha
restablecido una
conexión de HTTP.
3
HTTP terminado
18020
Indica que se ha
terminado una conexión
de HTTP.
4
HTTP denegado
18021
Indica que se ha
denegado una conexión
de HTTP.
4
HTTP en curso
18022
Indica que hay una
conexión de HTTP en
curso.
1
HTTP retardado
18023
Indica que se ha
retardado una conexión
de HTTP.
3
HTTP en cola
18024
Indica que se ha puesto
en cola una conexión de
HTTP.
1
HTTP redirigido
18025
Indica que se ha
redirigido una conexión
de HTTP.
1
Proxy HTTP
18026
Indica que una conexión 1
de HTTP se está
pasando a través de un
proxy.
HTTPS abierto
18027
Indica que se ha
establecido una
conexión de HTTPS.
HTTPS cerrado
18028
Indica que se ha cerrado 1
una conexión de HTTPS.
HTTPS restablecido
18029
Indica que se ha
restablecido una
conexión de HTTPS.
3
HTTPS terminado
18030
Indica que se ha
terminado una conexión
de HTTPS.
4
HTTPS denegado
18031
Indica que se ha
denegado una conexión
de HTTPS.
4
HTTPS en curso
18032
Indica que hay una
conexión de HTTPS en
curso.
1
1
Capítulo 20. Categorías de sucesos 221
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
HTTPS retardado
18033
Indica que se ha
retardado una conexión
de HTTPS.
3
HTTPS en cola
18034
Indica que se ha puesto
en cola una conexión de
HTTPS.
3
HTTPS redirigido
18035
Indica que se ha
redirigido una conexión
de HTTPS.
3
HTTPS Proxy
18036
Indica que una conexión 1
de HTTPS pasa a través
de un proxy.
SSH abierto
18037
Indica que se ha
establecido una
conexión de SSH.
SSH cerrado
18038
Indica que se ha cerrado 1
una conexión de SSH.
SSH restablecido
18039
Indica que se ha
restablecido una
conexión de SSH.
3
SSH terminado
18040
Indica que se ha
terminado una conexión
de SSH.
4
SSH denegado
18041
Indica que se ha
4
denegado una sesión de
SSH.
SSH en curso
18042
Indica que hay una
sesión de SSH en curso.
1
Acceso remoto abierto
18043
Indica que se ha
establecido una
conexión de acceso
remoto.
1
Acceso remoto cerrado
18044
Indica que se ha cerrado 1
una conexión de acceso
remoto.
Acceso remoto
restablecido
18045
Indica que se ha
restablecido una
conexión de acceso
remoto.
3
Acceso remoto
terminado
18046
Indica que se ha
terminado una conexión
de acceso remoto.
4
222 IBM Security QRadar: Guía de administración de QRadar
1
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Acceso remoto
denegado
18047
Indica que se ha
denegado una conexión
de acceso remoto.
4
Acceso remoto en curso
18048
Indica que hay una
conexión de acceso
remoto en curso.
1
Acceso remoto
retardado
18049
Indica que se ha
retardado una conexión
de acceso remoto.
3
Acceso remoto
redirigido
18050
Indica que se ha
redirigido una conexión
de acceso remoto.
3
VPN abierta
18051
Indica que se ha abierto
una conexión de VPN.
1
VPN cerrada
18052
Indica que se ha cerrado 1
una conexión de VPN.
VPN restablecida
18053
Indica que se ha
restablecido una
conexión de VPN.
3
VPN terminada
18054
Indica que se ha
terminado una conexión
de VPN.
4
VPN denegada
18055
Indica que se ha
denegado una conexión
de VPN.
4
VPN en curso
18056
Indica que hay una
conexión de VPN en
curso.
1
VPN retardada
18057
Indica que una conexión 3
de VPN se ha retardado.
VPN en cola
18058
Indica que se ha puesto
en cola una conexión de
VPN.
3
VPN redirigida
18059
Indica que se ha
redirigido una conexión
de VPN.
3
RDP abierto
18060
Indica que se ha
establecido una
conexión de RDP.
1
RDP cerrado
18061
Indica que se ha cerrado 1
una conexión de RDP.
Capítulo 20. Categorías de sucesos 223
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
RDP restablecido
18062
Indica que se ha
restablecido una
conexión de RDP.
3
RDP terminado
18063
Indica que se ha
terminado una conexión
de RDP.
4
RDP denegado
18064
Indica que se ha
denegado una conexión
de RDP.
4
RDP en curso
18065
Indica que hay una
conexión de RDP en
curso.
1
RDP redirigido
18066
Indica que se ha
redirigido una conexión
de RDP.
3
Transferencia de
archivos abierta
18067
Indica que se ha
establecido una
conexión de
transferencia de
archivos.
1
Transferencia de
archivos cerrada
18068
Indica que se ha cerrado 1
una conexión de
transferencia de
archivos.
Transferencia de
archivos restablecida
18069
Indica que se ha
restablecido una
conexión de
transferencia de
archivos.
3
Transferencia de
archivos terminada
18070
Indica que se ha
terminado una conexión
de transferencia de
archivos.
4
Transferencia de
archivos denegada
18071
Indica que se ha
denegado una conexión
de transferencia de
archivos.
4
Transferencia de
archivos en curso
18072
Indica que hay una
conexión de
transferencia de
archivos en curso.
1
Transferencia de
archivos retardada
18073
Indica que se ha
retardado una conexión
de transferencia de
archivos.
3
224 IBM Security QRadar: Guía de administración de QRadar
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Transferencia de
archivos en cola
18074
Indica que se ha puesto
en cola una conexión de
transferencia de
archivos.
3
Transferencia de
archivos redirigida
18075
Indica que se ha
redirigido una conexión
de transferencia de
archivos.
3
DNS abierto
18076
Indica que se ha
establecido una
conexión de DNS.
1
DNS cerrado
18077
Indica que se ha cerrado 1
una conexión de DNS.
DNS restablecido
18078
Indica que se ha
restablecido una
conexión de DNS.
5
DNS terminado
18079
Indica que se ha
terminado una conexión
de DNS.
5
DNS denegado
18080
Indica que se ha
denegado una conexión
de DNS.
5
DNS en curso
18081
Indica que hay una
conexión de DNS en
curso.
1
DNS retardado
18082
Indica que se ha
retardado una conexión
de DNS.
5
DNS redirigido
18083
Indica que se ha
redirigido una conexión
de DNS.
4
Conversación abierta
18084
Indica que se ha abierto
una conexión de
conversación.
1
Conversación cerrada
18085
Indica que se ha cerrado 1
una conexión de
conversación.
Conversación
restablecida
18086
Indica que se ha
restablecido una
conexión de
conversación.
3
Indica que se ha
terminado una conexión
de conversación.
3
Conversación terminada 18087
Capítulo 20. Categorías de sucesos 225
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Conversación denegada
18088
Indica que se ha
denegado una conexión
de conversación.
3
Conversación en curso
18089
Indica que hay una
conexión de
conversación en curso.
1
Conversación redirigida
18090
Indica que se ha
redirigido una conexión
de conversación.
1
Base de datos abierta
18091
Indica que se ha
establecido una
conexión a base de
datos.
1
Base de datos cerrada
18092
Indica que se ha cerrado 1
una conexión a base de
datos.
Base de datos
restablecida
18093
Indica que se ha
restablecido una
conexión a base de
datos.
5
Base de datos
terminada
18094
Indica que se ha
terminado una conexión
a base de datos.
5
Base de datos denegada 18095
Indica que se ha
denegado una conexión
a base de datos.
5
Base de datos en curso
18096
Indica que hay una
conexión a base de
datos en curso.
1
Base de datos redirigida
18097
Indica que se ha
redirigido una conexión
a base de datos.
3
SMTP abierto
18098
Indica que se ha
establecido una
conexión de SMTP.
1
SMTP cerrado
18099
Indica que se ha cerrado 1
una conexión de SMTP.
SMTP restablecido
18100
Indica que se ha
restablecido una
conexión de SMTP.
3
SMTP terminado
18101
Indica que se ha
terminado una conexión
de SMTP.
5
226 IBM Security QRadar: Guía de administración de QRadar
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
SMTP denegado
18102
Indica que se ha
denegado una conexión
de SMTP.
5
SMTP en curso
18103
Indica que hay una
conexión de SMTP en
curso.
1
SMTP retardado
18104
Indica que se ha
retardado una conexión
de SMTP.
3
SMTP en cola
18105
Indica que se ha puesto
en cola una conexión de
SMTP.
3
SMTP redirigido
18106
Indica que se ha
redirigido una conexión
de SMTP.
3
Autenticación abierta
18107
Indica que se ha
1
establecido una
conexión con el servidor
de autorizaciones.
Autenticación cerrada
18108
Indica que se ha cerrado 1
una conexión con el
servidor de
autorizaciones.
Autenticación
restablecida
18109
Indica que se ha
3
restablecido una
conexión con el servidor
de autorizaciones.
Autenticación terminada 18110
Indica que se ha
terminado una conexión
con el servidor de
autorizaciones.
4
Autenticación denegado 18111
Indica que se ha
denegado una conexión
con el servidor de
autorizaciones.
4
Autenticación en curso
18112
Indica que hay una
1
conexión con el servidor
de autorizaciones en
curso.
Autenticación retardada
18113
Indica que se ha
retardado una conexión
con el servidor de
autorizaciones.
3
Capítulo 20. Categorías de sucesos 227
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Autenticación en cola
18114
Indica que se ha puesto
en cola una conexión
con el servidor de
autorizaciones.
3
Autenticación redirigida
18115
Indica que se ha
redirigido una conexión
con el servidor de
autorizaciones.
2
P2P abierto
18116
Indica que se ha
establecido una
conexión de P2P (de
igual a igual).
1
P2P cerrado
18117
Indica que se ha cerrado 1
una conexión de P2P.
P2P restablecido
18118
Indica que se ha
restablecido una
conexión de P2P.
4
P2P terminado
18119
Indica que se ha
terminado una conexión
de P2P.
4
P2P denegado
18120
Indica que se ha
denegado una conexión
de P2P.
3
P2P en curso
18121
Indica que hay una
conexión de P2P en
curso.
1
Web abierta
18122
Indica que se ha
establecido una
conexión web.
1
Web cerrada
18123
Indica que se ha cerrado 1
una conexión web.
Web restablecida
18124
Indica que se ha
restablecido una
conexión web.
4
Web terminada
18125
Indica que se ha
terminado una conexión
web.
4
Web denegada
18126
Indica que se ha
denegado una conexión
web.
4
Web en curso
18127
Indica que hay una
conexión web en curso.
1
228 IBM Security QRadar: Guía de administración de QRadar
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Web retardada
18128
Indica que se ha
retardado una conexión
web.
3
Web en cola
18129
Indica que se ha puesto
en cola una conexión
web.
1
Web redirigida
18130
Indica que se ha
redirigido una conexión
web.
1
Proxy web
18131
Indica que una conexión 1
web ha pasado a través
de un proxy.
VoIP abierto
18132
Indica que se ha
establecido una
conexión VoIP (voz
sobre IP).
VoIP cerrado
18133
Indica que se ha cerrado 1
una conexión de VoIP.
VoIP restablecido
18134
Indica que se ha
restablecido una
conexión de VoIP.
3
VoIP terminado
18135
Indica que se ha
terminado una conexión
de VoIP.
3
VoIP denegado
18136
Indica que se ha
denegado una conexión
de VoIP.
3
VoIP en curso
18137
Indica que hay una
conexión de VoIP en
curso.
1
VoIP retardado
18138
Indica que se ha
retardado una conexión
de VoIP.
3
VoIP redirigido
18139
Indica que se ha
redirigido una conexión
de VoIP.
3
Sesión de LDAP iniciada
18140
Indica que se ha iniciado 1
una sesión de LDAP.
Sesión de LDAP
finalizada
18141
Indica que ha finalizado
una sesión de LDAP.
Sesión de LDAP
denegada
18142
Indica que se ha
3
denegado una sesión de
LDAP.
1
1
Capítulo 20. Categorías de sucesos 229
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Estado de sesión LDAP
18143
Indica que se ha
notificado un mensaje
de estado de sesión de
LDAP.
1
Autenticación de LDAP
fallida
18144
Indica que una
autenticación de LDAP
ha fallado.
4
Autenticación de LDAP
satisfactoria
18145
Indica que una
autenticación de LDAP
ha sido satisfactoria.
1
Sesión de AAA iniciada
18146
Indica que se ha iniciado 1
una sesión de AAA
(autenticación,
autorización y
contabilidad).
Sesión de AAA finalizada 18147
Indica que ha finalizado
una sesión de AAA.
1
Sesión de AAA
denegada
18148
Indica que se ha
3
denegado una sesión de
AAA.
Estado de sesión AAA
18149
Indica que se ha
notificado un mensaje
de estado de sesión de
AAA.
Autenticación de AAA
fallida
18150
Indica que una
4
autenticación de AAA ha
fallado.
Autenticación de AAA
satisfactoria
18151
Indica que una
1
autenticación de AAA ha
sido satisfactoria.
Autenticación de IPSec
fallida
18152
Indica que una
autenticación de IPSEC
(seguridad de protocolo
de Internet, Internet
Protocol Security) ha
fallado.
4
Autenticación de IPSec
satisfactoria
18153
Indica que una
autenticación de IPSEC
ha sido satisfactoria.
1
1
Sesión de IPSec iniciada 18154
Indica que se ha iniciado 1
una sesión de IPSEC.
Sesión de IPSec
finalizada
Indica que ha finalizado
una sesión de IPSEC.
18155
230 IBM Security QRadar: Guía de administración de QRadar
1
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Error de IPSec
18156
Indica que se ha
notificado un mensaje
de error de IPSEC.
5
Estado de IPSEC
18157
Indica que se ha
notificado un mensaje
de estado de sesión de
IPSEC.
1
Sesión de IM abierta
18158
Indica que se ha
establecido una sesión
de mensajería
instantánea (IM).
1
Sesión de IM cerrada
18159
Indica que se ha cerrado 1
una sesión de IM.
Sesión de IM
restablecida
18160
Indica que se ha
restablecido una sesión
de IM.
Sesión de IM terminada
18161
Indica que se ha
3
terminado una sesión de
IM.
Sesión de IM denegada
18162
Indica que se ha
3
denegado una sesión de
IM.
Sesión de IM en curso
18163
Indica que hay una
sesión de IM en curso.
1
Sesión de IM retardada
18164
Indica que se ha
retardado una sesión de
IM.
3
Sesión de IM redirigida
18165
Indica que se ha
redirigido una sesión de
IM.
3
Sesión de Whois abierta
18166
Indica que se ha
establecido una sesión
de WHOIS.
1
3
Sesión de Whois cerrada 18167
Indica que se ha cerrado 1
una sesión de WHOIS.
Sesión de Whois
restablecida
18168
Indica que se ha
restablecido una sesión
de WHOIS.
Sesión de Whois
terminada
18169
Indica que se ha
3
terminado una sesión de
WHOIS.
Sesión de Whois
denegada
18170
Indica que se ha
3
denegado una sesión de
WHOIS.
3
Capítulo 20. Categorías de sucesos 231
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de Whois en
curso
18171
Indica que hay una
sesión de WHOIS en
curso.
1
Sesión de Whois
redirigida
18172
Indica que se ha
redirigido una sesión de
WHOIS.
3
Sesión de Traceroute
abierta
18173
Indica que se ha
establecido una sesión
de Traceroute.
1
Sesión de Traceroute
cerrada
18174
Indica que se ha cerrado 1
una sesión de
Traceroute.
Sesión de Traceroute
denegada
18175
Indica que se ha
3
denegado una sesión de
Traceroute.
Sesión de Traceroute en 18176
curso
Indica que hay una
sesión de Traceroute en
curso.
Sesión de TN3270
abierta
18177
TN3270 es un programa 1
de emulación de
terminal que se utiliza
para conectar con un
terminal IBM 3270. Esta
categoría indica que se
ha establecido una
sesión de TN3270.
Sesión de TN3270
cerrada
18178
Indica que se ha cerrado 1
una sesión de TN3270.
Sesión de TN3270
restablecida
18179
Indica que se ha
restablecido una sesión
de TN3270.
Sesión de TN3270
terminada
18180
Indica que se ha
3
terminado una sesión de
TN3270.
Sesión de TN3270
denegada
18181
Indica que se ha
3
denegado una sesión de
TN3270.
Sesión de TN3270 en
curso
18182
Indica que hay una
sesión de TN3270 en
curso.
1
Sesión de TFTP abierta
18183
Indica que se ha
establecido una sesión
de TFTP.
1
232 IBM Security QRadar: Guía de administración de QRadar
1
3
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de TFTP cerrada
18184
Indica que se ha cerrado 1
una sesión de TFTP.
Sesión de TFTP
restablecida
18185
Indica que se ha
restablecido una sesión
de TFTP.
Sesión de TFTP
terminada
18186
Indica que se ha
3
terminado una sesión de
TFTP.
Sesión de TFTP
denegada
18187
Indica que se ha
3
denegado una sesión de
TFTP.
3
Sesión de TFTP en curso 18188
Indica que hay una
sesión de TFTP en
curso.
1
Sesión de Telnet abierta 18189
Indica que se ha
establecido una sesión
de Telnet.
1
Sesión de Telnet cerrada 18190
Indica que se ha cerrado 1
una sesión de Telnet.
Sesión de Telnet
restablecida
18191
Indica que se ha
restablecido una sesión
de Telnet.
Sesión de Telnet
terminada
18192
Indica que se ha
3
terminado una sesión de
Telnet.
Sesión de Telnet
denegada
18193
Indica que se ha
3
denegado una sesión de
Telnet.
Sesión de Telnet en
curso
18194
Indica que hay una
sesión de Telnet en
curso.
1
Sesión de Syslog abierta 18201
Indica que se ha
establecido una sesión
de syslog.
1
Sesión de Syslog
cerrada
18202
Indica que se ha cerrado 1
una sesión de syslog.
Sesión de Syslog
denegada
18203
Indica que se ha
3
denegado una sesión de
syslog.
Sesión de Syslog en
curso
18204
Indica que hay una
sesión de syslog en
curso.
3
1
Capítulo 20. Categorías de sucesos 233
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de SSL abierta
18205
Indica que se ha
establecido una sesión
de SSL (capa de sockets
seguros).
1
Sesión de SSL cerrada
18206
Indica que se ha cerrado 1
una sesión de SSL.
Sesión de SSL
restablecida
18207
Indica que se ha
restablecido una sesión
de SSL.
3
Sesión de SSL terminada 18208
Indica que se ha
3
terminado una sesión de
SSL.
Sesión de SSL denegada 18209
Indica que se ha
3
denegado una sesión de
SSL.
Sesión de SSL en curso
18210
Indica que hay una
sesión de SSL en curso.
1
Sesión de SNMP abierta
18211
Indica que se ha
establecido una sesión
de SNMP (protocolo
simple de gestión de
red).
1
Sesión de SNMP cerrada 18212
Indica que se ha cerrado 1
una sesión de SNMP.
Sesión de SNMP
denegada
18213
Indica que se ha
3
denegado una sesión de
SNMP.
Sesión de SNMP en
curso
18214
Indica que hay una
sesión de SNMP en
curso.
1
Sesión de SMB abierta
18215
Indica que se ha
establecido una sesión
de SMB (bloque de
mensajes de servidor,
Server Message Block).
1
Sesión de SMB cerrada
18216
Indica que se ha cerrado 1
una sesión de SMB.
Sesión de SMB
restablecida
18217
Indica que se ha
restablecido una sesión
de SMB.
Sesión de SMB
terminada
18218
Indica que se ha
3
terminado una sesión de
SMB.
234 IBM Security QRadar: Guía de administración de QRadar
3
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de SMB
denegada
18219
Indica que se ha
3
denegado una sesión de
SMB.
Sesión de SMB en curso
18220
Indica que hay una
1
sesión de SMB en curso.
Sesión de medios en
modalidad continua
abierta
18221
Indica que se ha
1
establecido una sesión
de medios en modalidad
continua.
Sesión de medios en
modalidad continua
cerrada
18222
Indica que se ha cerrado 1
una sesión de medios en
modalidad continua.
Sesión de medios en
modalidad continua
restablecida
18223
Indica que se ha
3
restablecido una sesión
de medios en modalidad
continua.
Sesión de medios en
modalidad continua
terminada
18224
Indica que se ha
3
terminado una sesión de
medios en modalidad
continua.
Sesión de medios en
modalidad continua
denegada
18225
Indica que se ha
3
denegado una sesión de
medios en modalidad
continua.
Sesión de medios en
modalidad continua en
curso
18226
Indica que hay una
sesión de medios en
modalidad continua en
curso.
1
Sesión de RUSERS
abierta
18227
Indica que se ha
establecido una sesión
de RUSERS (usuarios
remotos).
1
Sesión de RUSERS
cerrada
18228
Indica que se ha cerrado 1
una sesión de RUSERS.
Sesión de RUSERS
denegada
18229
Indica que se ha
3
denegado una sesión de
RUSERS.
Sesión de RUSERS en
curso
18230
Indica que hay una
sesión de RUSERS en
curso.
1
Sesión de RSH abierta
18231
Indica que se ha
establecido una sesión
de rsh (shell remoto).
1
Capítulo 20. Categorías de sucesos 235
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Sesión de RSH cerrada
18232
Indica que se ha cerrado 1
una sesión de rsh.
Sesión de RSH
restablecida
18233
Indica que se ha
restablecido una sesión
de rsh.
Sesión de RSH
terminada
18234
Indica que se ha
3
terminado una sesión de
rsh.
Sesión de RSH
denegada
18235
Indica que se ha
3
denegado una sesión de
rsh.
Sesión de RSH en curso
18236
Indica que hay una
sesión de rsh en curso.
1
Sesión de RLOGIN
abierta
18237
Indica que se ha
establecido una sesión
de RLOGIN (inicio de
sesión remoto).
1
Sesión de RLOGIN
cerrada
18238
Indica que se ha cerrado 1
una sesión de RLOGIN.
Sesión de RLOGIN
restablecida
18239
Indica que se ha
restablecido una sesión
de RLOGIN.
Sesión de RLOGIN
terminada
18240
Indica que se ha
3
terminado una sesión de
RLOGIN.
Sesión de RLOGIN
denegada
18241
Indica que se ha
3
denegado una sesión de
RLOGIN.
Sesión de RLOGIN en
curso
18242
Indica que hay una
sesión de RLOGIN en
curso.
1
Sesión de REXEC abierta 18243
Indica que se ha
establecido una sesión
de REXEC (ejecución
remota).
1
Sesión de REXEC
cerrada
18244
Indica que se ha cerrado 1
una sesión de REXEC.
Sesión de REXEC
restablecida
18245
Indica que se ha
restablecido una sesión
de REXEC.
Sesión de REXEC
terminada
18246
Indica que se ha
3
terminado una sesión de
REXEC.
236 IBM Security QRadar: Guía de administración de QRadar
Nivel de gravedad (0 –
10)
3
3
3
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Sesión de REXEC
denegada
18247
Indica que se ha
3
denegado una sesión de
REXEC.
Sesión de REXEC en
curso
18248
Indica que hay una
sesión de REXEC en
curso.
1
Sesión de RPC abierta
18249
Indica que se ha
establecido una sesión
de RPC (llamada a
procedimiento remoto).
1
Sesión de RPC cerrada
18250
Indica que se ha cerrado 1
una sesión de RPC.
Sesión de RPC
restablecida
18251
Indica que se ha
restablecido una sesión
de RPC.
Sesión de RPC
terminada
18252
Indica que se ha
3
terminado una sesión de
RPC.
Sesión de RPC denegada 18253
Indica que se ha
3
denegado una sesión de
RPC.
Sesión de RPC en curso
18254
Indica que hay una
sesión de RPC en curso.
1
Sesión de NTP abierta
18255
Indica que se ha
establecido una sesión
de NTP (protocolo de
hora en red).
1
Sesión de NTP cerrada
18256
Indica que se ha cerrado 1
una sesión de NTP.
Sesión de NTP
restablecida
18257
Indica que se ha
restablecido una sesión
de NTP.
Sesión de NTP
terminada
18258
Indica que se ha
3
terminado una sesión de
NTP.
Sesión de NTP denegada 18259
Indica que se ha
3
denegado una sesión de
NTP.
Sesión de NTP en curso
Indica que hay una
sesión de NTP en curso.
18260
Nivel de gravedad (0 –
10)
3
3
1
Capítulo 20. Categorías de sucesos 237
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Sesión de NNTP abierta
18261
Indica que se ha
1
establecido una sesión
de NNTP (protocolo para
la transferencia de
noticias en red).
Sesión de NNTP cerrada 18262
Indica que se ha cerrado 1
una sesión de NNTP.
Sesión de NNTP
restablecida
18263
Indica que se ha
restablecido una sesión
de NNTP.
Sesión de NNTP
terminada
18264
Indica que se ha
3
terminado una sesión de
NNTP.
Sesión de NNTP
denegada
18265
Indica que se ha
3
denegado una sesión de
NNTP.
Sesión de NNTP en
curso
18266
Indica que hay una
sesión de NNTP en
curso.
1
Sesión de NFS abierta
18267
Indica que se ha
establecido una sesión
de NFS (Network File
System).
1
Sesión de NFS cerrada
18268
Indica que se ha cerrado 1
una sesión de NFS.
Sesión de NFS
restablecida
18269
Indica que se ha
restablecido una sesión
de NFS.
Sesión de NFS
terminada
18270
Indica que se ha
3
terminado una sesión de
NFS.
Sesión de NFS denegada 18271
Indica que se ha
3
denegado una sesión de
NFS.
Sesión de NFS en curso
18272
Indica que hay una
sesión de NFS en curso.
1
Sesión de NCP abierta
18273
Indica que se ha
establecido una sesión
de NCP (Network
Control Program).
1
Sesión de NCP cerrada
18274
Indica que se ha cerrado 1
una sesión de NCP.
238 IBM Security QRadar: Guía de administración de QRadar
Nivel de gravedad (0 –
10)
3
3
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de NCP
restablecida
18275
Indica que se ha
restablecido una sesión
de NCP.
3
Sesión de NCP
terminada
18276
Indica que se ha
3
terminado una sesión de
NCP.
Sesión de NCP
denegada
18277
Indica que se ha
3
denegado una sesión de
NCP.
Sesión de NCP en curso
18278
Indica que hay una
sesión de NCP en curso.
1
Sesión de NetBIOS
abierta
18279
Indica que se ha
establecido una sesión
de NetBIOS.
1
Sesión de NetBIOS
cerrada
18280
Indica que se ha cerrado 1
una sesión de NetBIOS.
Sesión de NetBIOS
restablecida
18281
Indica que se ha
restablecido una sesión
de NetBIOS.
Sesión de NetBIOS
terminada
18282
Indica que se ha
3
terminado una sesión de
NetBIOS.
Sesión de NetBIOS
denegada
18283
Indica que se ha
3
denegado una sesión de
NetBIOS.
Sesión de NetBIOS en
curso
18284
Indica que hay una
sesión de NetBIOS en
curso.
1
Sesión de MODBUS
abierta
18285
Indica que se ha
establecido una sesión
de MODBUS.
1
Sesión de MODBUS
cerrada
18286
Indica que se ha cerrado 1
una sesión de MODBUS.
Sesión de MODBUS
restablecida
18287
Indica que se ha
restablecido una sesión
de MODBUS.
Sesión de MODBUS
terminada
18288
Indica que se ha
3
terminado una sesión de
MODBUS.
Sesión de MODBUS
denegada
18289
Indica que se ha
3
denegado una sesión de
MODBUS.
3
3
Capítulo 20. Categorías de sucesos 239
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de MODBUS en
curso
18290
Indica que hay una
sesión de MODBUS en
curso.
1
Sesión de LPD abierta
18291
Indica que se ha
establecido una sesión
de LPD (daemon de
impresora de líneas).
1
Sesión de LPD cerrada
18292
Indica que se ha cerrado 1
una sesión de LPD.
Sesión de LPD
restablecida
18293
Indica que se ha
restablecido una sesión
de LPD.
Sesión de LPD
terminada
18294
Indica que se ha
3
terminado una sesión de
LPD.
Sesión de LPD denegada 18295
Indica que se ha
3
denegado una sesión de
LPD.
Sesión de LPD en curso
18296
Indica que hay una
sesión de LPD en curso.
1
Sesión de Lotus Notes
abierta
18297
Indica que se ha
establecido una sesión
de Lotus Notes.
1
Sesión de Lotus Notes
cerrada
18298
Indica que se ha cerrado 1
una sesión de Lotus
Notes.
Sesión de Lotus Notes
restablecida
18299
Indica que se ha
restablecido una sesión
de Lotus Notes.
Sesión de Lotus Notes
terminada
18300
Indica que se ha
3
terminado una sesión de
Lotus Notes.
Sesión de Lotus Notes
denegada
18301
Indica que se ha
3
denegado una sesión de
Lotus Notes.
Sesión de Lotus Notes
en curso
18302
Indica que hay una
sesión de Lotus Notes
en curso.
1
Sesión de Kerberos
abierta
18303
Indica que se ha
establecido una sesión
de Kerberos.
1
Sesión de Kerberos
cerrada
18304
Indica que se ha cerrado 1
una sesión de Kerberos.
240 IBM Security QRadar: Guía de administración de QRadar
3
3
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de Kerberos
restablecida
18305
Indica que se ha
restablecido una sesión
de Kerberos.
3
Sesión de Kerberos
terminada
18306
Indica que se ha
3
terminado una sesión de
Kerberos.
Sesión de Kerberos
denegada
18307
Indica que se ha
3
denegado una sesión de
Kerberos.
Sesión de Kerberos en
curso
18308
Indica que hay una
sesión de Kerberos en
curso.
1
Sesión de IRC abierta
18309
Indica que se ha
establecido una sesión
de IRC (Internet Relay
Chat).
1
Sesión de IRC cerrada
18310
Indica que se ha cerrado 1
una sesión de IRC.
Sesión de IRC
restablecida
18311
Indica que se ha
restablecido una sesión
de IRC.
3
Sesión de IRC terminada 18312
Indica que se ha
3
terminado una sesión de
IRC.
Sesión de IRC denegada 18313
Indica que se ha
3
denegado una sesión de
IRC.
Sesión de IRC en curso
18314
Indica que hay una
sesión de IRC en curso.
1
Sesión de IEC 104
abierta
18315
Indica que se ha
establecido una sesión
de IEC 104.
1
Sesión de IEC 104
cerrada
18316
Indica que se ha cerrado 1
una sesión de IEC 104.
Sesión de IEC 104
restablecida
18317
Indica que se ha
restablecido una sesión
de IEC 104.
Sesión de IEC 104
terminada
18318
Indica que se ha
3
terminado una sesión de
IEC 104.
Sesión de IEC 104
denegada
18319
Indica que se ha
3
denegado una sesión de
IEC 104.
3
Capítulo 20. Categorías de sucesos 241
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de IEC 104 en
curso
18320
Indica que hay una
sesión de IEC 104 en
curso.
1
Sesión de Ident abierta
18321
Indica que se ha
establecido una sesión
de Ident (protocolo de
identidad de cliente
TCP).
1
Sesión de Ident cerrada
18322
Indica que se ha cerrado 1
una sesión de Ident.
Sesión de Ident
restablecida
18323
Indica que se ha
restablecido una sesión
de Ident.
Sesión de Ident
terminada
18324
Indica que se ha
3
terminado una sesión de
Ident.
Sesión de Ident
denegada
18325
Indica que se ha
3
denegado una sesión de
Ident.
3
Sesión de Ident en curso 18326
Indica que hay una
sesión de Ident en
curso.
1
Sesión de ICCP abierta
18327
Indica que se ha
establecido una sesión
de ICCP (Inter-Control
Center Communications
Protocol).
1
Sesión de ICCP cerrada
18328
Indica que se ha cerrado 1
una sesión de ICCP.
Sesión de ICCP
restablecida
18329
Indica que se ha
restablecido una sesión
de ICCP.
Sesión de ICCP
terminada
18330
Indica que se ha
3
terminado una sesión de
ICCP.
Sesión de ICCP
denegada
18331
Indica que se ha
3
denegado una sesión de
ICCP.
Sesión de ICCP en curso 18332
Indica que hay una
1
sesión de ICCP en curso.
Sesión de
GroupWiseSession
abierta
Indica que se ha
establecido una sesión
de GroupWise.
18333
242 IBM Security QRadar: Guía de administración de QRadar
3
1
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de GroupWise
cerrada
18334
Indica que se ha cerrado 1
una sesión de
GroupWise.
Sesión de GroupWise
restablecida
18335
Indica que se ha
restablecido una sesión
de GroupWise.
Sesión de GroupWise
terminada
18336
Indica que se ha
3
terminado una sesión de
GroupWise.
Sesión de GroupWise
denegada
18337
Indica que se ha
3
denegado una sesión de
GroupWise.
3
Sesión de GroupWise en 18338
curso
Indica que hay una
sesión de GroupWise en
curso.
1
Sesión de Gopher
abierta
183398
Indica que se ha
establecido una sesión
de Gopher.
1
Sesión de Gopher
cerrada
18340
Indica que se ha cerrado 1
una sesión de Gopher.
Sesión de Gopher
restablecida
18341
Indica que se ha
restablecido una sesión
de Gopher.
Sesión de Gopher
terminada
18342
Indica que se ha
3
terminado una sesión de
Gopher.
Sesión de Gopher
denegada
18343
Indica que se ha
3
denegado una sesión de
Gopher.
Sesión de Gopher en
curso
18344
Indica que hay una
sesión de Gopher en
curso.
1
Sesión de GIOP abierta
18345
Indica que se ha
establecido una sesión
de GIOP (protocolo
Inter-ORB general).
1
Sesión de GIOP cerrada
18346
Indica que se ha cerrado 1
una sesión de GIOP.
Sesión de GIOP
restablecida
18347
Indica que se ha
restablecido una sesión
de GIOP.
Sesión de GIOP
terminada
18348
Indica que se ha
3
terminado una sesión de
GIOP.
3
3
Capítulo 20. Categorías de sucesos 243
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de GIOP
denegada
18349
Indica que se ha
3
denegado una sesión de
GIOP.
Sesión de GIOP en curso 18350
Indica que hay una
sesión de GIOP en
curso.
1
Sesión de Finger abierta
Indica que se ha
establecido una sesión
de Finger.
1
18351
Sesión de Finger cerrada 18352
Indica que se ha cerrado 1
una sesión de Finger.
Sesión de Finger
restablecida
18353
Indica que se ha
restablecido una sesión
de Finger.
Sesión de Finger
terminada
18354
Indica que se ha
3
terminado una sesión de
Finger.
Sesión de Finger
denegada
18355
Indica que se ha
3
denegado una sesión de
Finger.
Sesión de Finger en
curso
18356
Indica que hay una
sesión de Finger en
curso.
1
Sesión de Echo abierta
18357
Indica que se ha
establecido una sesión
de Echo.
1
Sesión de Echo cerrada
18358
Indica que se ha cerrado 1
una sesión de Echo.
Sesión de Echo
denegada
18359
Indica que se ha
3
denegado una sesión de
Echo.
Sesión de Echo en curso 18360
Indica que hay una
1
sesión de Echo en curso.
Sesión de .NET remota
abierta
18361
Indica que se ha
establecido una sesión
de .NET remota.
Sesión de .NET remota
cerrada
18362
Indica que se ha cerrado 1
una sesión de .NET
remota.
Sesión de .NET remota
restablecida
18363
Indica que se ha
restablecido una sesión
de .NET remota.
244 IBM Security QRadar: Guía de administración de QRadar
3
1
3
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de .NET remota
terminada
18364
Indica que se ha
terminado una sesión
de .NET remota.
3
Sesión de .NET remota
denegada
18365
Indica que se ha
denegado una sesión
de .NET remota.
3
Sesión de .NET remota
en curso
18366
Indica que hay una
sesión de .NET remota
en curso.
1
Sesión de DNP3 abierta
18367
Indica que se ha
establecido una sesión
de DNP3 (Distributed
Network Proctologic).
1
Sesión de DNP3 cerrada
18368
Indica que se ha cerrado 1
una sesión de DNP3.
Sesión de DNP3
restablecida
18369
Indica que se ha
restablecido una sesión
de DNP3.
Sesión de DNP3
terminada
18370
Indica que se ha
3
terminado una sesión de
DNP3.
Sesión de DNP3
denegada
18371
Indica que se ha
3
denegado una sesión de
DNP3.
Sesión de DNP3 en
curso
18372
Indica que hay una
sesión de DNP3 en
curso.
1
Sesión de descarte
abierta
18373
Indica que se ha
establecido una sesión
de descarte.
1
Sesión de descarte
cerrada
18374
Indica que se ha cerrado 1
una sesión de descarte.
Sesión de descarte
restablecida
18375
Indica que se ha
restablecido una sesión
de descarte.
Sesión de descarte
terminada
18376
Indica que se ha
3
terminado una sesión de
descarte.
Sesión de descarte
denegada
18377
Indica que se ha
3
denegado una sesión de
descarte.
Sesión de descarte en
curso
18378
Indica que hay una
sesión de descarte en
curso.
3
3
1
Capítulo 20. Categorías de sucesos 245
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de DHCP abierta
18379
Indica que se ha
establecido una sesión
de DHCP (protocolo de
configuración dinámica
de hosts).
1
Sesión de DHCP cerrada 18380
Indica que se ha cerrado 1
una sesión de DHCP.
Sesión de DHCP
denegada
18381
Indica que se ha
3
denegado una sesión de
DHCP.
Sesión de DHCP en
curso
18382
Indica que hay una
sesión de DHCP en
curso.
Éxito de DHCP
18383
Indica que se ha
1
obtenido un
arrendamiento de DHCP
satisfactoriamente.
Anomalía de DHCP
18384
Indica que se ha podido 3
obtener un
arrendamiento de DHCP.
Sesión de CVS abierta
18385
Indica que se ha
establecido una sesión
de CVS (sistema de
versiones simultáneas).
Sesión de CVS cerrada
18386
Indica que se ha cerrado 1
una sesión de CVS.
Sesión de CVS
restablecida
18387
Indica que se ha
restablecido una sesión
de CVS.
Sesión de CVS
terminada
18388
Indica que se ha
3
terminado una sesión de
CVS.
Sesión de CVS denegada 18389
Indica que se ha
3
denegado una sesión de
CVS.
Sesión de CVS en curso
18390
Indica que hay una
sesión de CVS en curso.
Sesión de CUPS abierta
18391
Indica que se ha
1
establecido una sesión
de CUPS (Common UNIX
Printing System).
Sesión de CUPS cerrada
18392
Indica que se ha cerrado 1
una sesión de CUPS.
246 IBM Security QRadar: Guía de administración de QRadar
1
1
3
1
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de CUPS
restablecida
18393
Indica que se ha
restablecido una sesión
de CUPS.
3
Sesión de CUPS
terminada
18394
Indica que se ha
3
terminado una sesión de
CUPS.
Sesión de CUPS
denegada
18395
Indica que se ha
3
denegado una sesión de
CUPS.
Sesión de CUPS en
curso
18396
Indica que hay una
sesión de CUPS en
curso.
Sesión de Chargen
iniciada
18397
Indica que se ha iniciado 1
una sesión de Chargen
(generador de
caracteres).
Sesión de Chargen
cerrada
18398
Indica que se ha cerrado 1
una sesión de Chargen.
Sesión de Chargen
restablecida
18399
Indica que se ha
restablecido una sesión
de Chargen.
Sesión de Chargen
terminada
18400
Indica que se ha
3
terminado una sesión de
Chargen.
Sesión de Chargen
denegada
18401
Indica que se ha
3
denegado una sesión de
Chargen.
Sesión de Chargen en
curso
18402
Indica que hay una
sesión de Chargen en
curso.
VPN variada
18403
Indica que se ha
1
detectado una sesión de
VPN variada.
Sesión de DAP iniciada
18404
Indica que se ha
establecido una sesión
de DAP.
1
Sesión de DAP finalizada 18405
Indica que ha finalizado
una sesión de DAP.
1
Sesión de DAP
denegada
Indica que se ha
3
denegado una sesión de
DAP.
18406
1
3
1
Capítulo 20. Categorías de sucesos 247
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Estado de sesión de DAP 18407
Indica que se ha
realizado una solicitud
de estado de sesión de
DAP.
1
Sesión de DAP en curso
18408
Indica que hay una
sesión de DAP en curso.
1
Autenticación de DAP
fallida
18409
Indica que una
4
autenticación de DAP ha
fallado.
Autenticación de DAP
satisfactoria
18410
Indica que una
1
autenticación de DAP ha
sido satisfactoria.
Sesión de TOR iniciada
18411
Indica que se ha
establecido una sesión
de TOR.
Sesión de TOR cerrada
18412
Indica que se ha cerrado 1
una sesión de TOR.
Sesión de TOR
restablecida
18413
Indica que se ha
restablecido una sesión
de TOR.
Sesión de TOR
terminada
18414
Indica que se ha
3
terminado una sesión de
TOR.
Sesión de TOR
denegada
18415
Indica que se ha
3
denegado una sesión de
TOR.
Sesión de TOR en curso
18416
Indica que hay una
sesión de TOR en curso.
1
3
1
Sesión de Game iniciada 18417
Indica que se ha iniciado 1
una sesión de juego.
Sesión de Game cerrada 18418
Indica que se ha cerrado 1
una sesión de juego.
Sesión de Game
restablecida
18419
Indica que se ha
restablecido una sesión
de juego.
Sesión de Game
terminada
18420
Indica que se ha
3
terminado una sesión de
juego.
Sesión de Game
denegada
18421
Indica que se ha
3
denegado una sesión de
juego.
248 IBM Security QRadar: Guía de administración de QRadar
3
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sesión de Game en
curso
18422
Indica que hay una
sesión de juego en
curso.
1
Intento de inicio de
sesión de administrador
18423
Indica que se ha
detectado un intento de
iniciar una sesión como
usuario administrativo.
2
Intento de inicio de
sesión de usuario
18424
Indica que se ha
detectado un intento de
iniciar una sesión como
usuario no
administrativo.
2
Servidor de cliente
18425
Indica actividad de
cliente/servidor.
1
Entrega de contenido
18426
Indica actividad de
entrega de contenido.
1
Transferencia de Datos
18427
Indica un transferencia
de datos.
3
Depósito de datos
18428
Indica actividad de
depósito de datos.
3
Servicios de directorio
18429
Indica actividad de
servicios de directorio.
2
Impresión de archivos
18430
Indica actividad de
impresión de archivos.
1
Transferencia de
archivos
18431
Indica transferencia de
archivos.
2
Juegos
18432
Indica actividad de
juegos.
4
Asistencia médica
18433
Indica actividad de
asistencia médica.
1
Sistema interno
18434
Indica actividad de un
sistema interno.
1
Protocolo Internet
18435
Indica actividad del
protocolo Internet.
1
Legado
18436
Indica actividad de
legado.
1
Correo
18437
Indica actividad de
correo.
1
Misc
18438
Indica actividad varia.
2
Multimedia
18439
Indica actividad
multimedia.
2
Capítulo 20. Categorías de sucesos 249
Tabla 57. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de aplicación
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Gestión de red
18440
Indica actividad de
gestión de red.
P2P
18441
Indica actividad P2P (de 4
igual a igual).
Acceso remoto
18442
Indica actividad de
acceso remoto.
3
Protocolos de
direccionamiento
18443
Indica actividad de los
protocolos de
direccionamiento.
1
Protocolo de seguridad
18444
Indica actividad del
protocolo de seguridad.
2
Modalidad continua
18445
Indica actividad de
modalidad continua.
2
Protocolo no común
18446
Indica actividad de
protocolo no común.
3
VoIP
18447
Indica actividad de VoIP. 1
Web
18448
Indica actividad web.
1
ICMP
18449
Indica actividad de
ICMP.
1
Auditoría
La categoría de auditoría contiene sucesos que están relacionados con la actividad de auditoría, como el
correo electrónico o la actividad de FTP.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de auditoría.
Tabla 58. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de auditoría
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso de auditoría
general
19001
Indica que ha
comenzado un suceso
de auditoría general.
1
Ejecución incorporada
19002
Indica que se ha
ejecutado una tarea de
auditoría incorporada.
1
Copia masiva
19003
Indica que se ha
detectado una copia
masiva de datos.
1
Vuelco de datos
19004
Indica que se ha
detectado un vuelco de
datos.
1
250 IBM Security QRadar: Guía de administración de QRadar
Tabla 58. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de auditoría
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Importación de datos
19005
Indica que se ha
detectado una
importación de datos.
1
Selección de datos
19006
Indica que se ha
1
detectado un proceso de
selección de datos.
Recorte de datos
19007
Indica que se ha
1
detectado un proceso de
recorte de datos.
Actualización de datos
19008
Indica que se ha
1
detectado un proceso de
actualización de datos.
Ejecución
desencadenante/
procedimiento
19009
Indica que se ha
detectado la ejecución
de un procedimiento de
base de datos o de un
desencadenante.
1
Cambio de esquema
19010
Indica que se ha
alterado el esquema de
la ejecución de un
procedimiento o de un
desencadenante.
1
Actividad de creación
intentada
19011
Indica que se ha
intentado una actividad
de creación.
1
Actividad de creación
satisfactoria
19012
Indica que la actividad
de creación ha sido
satisfactoria.
1
Actividad de creación
fallida
19013
Indica que la actividad
de creación ha fallado.
3
Actividad de lectura
intentada
19014
Indica que se ha
intentado una actividad
de lectura.
1
Actividad de lectura
satisfactoria
19015
Indica que se una
actividad de lectura ha
sido satisfactoria.
1
Actividad de lectura
fallida
19016
Indica que la actividad
de lectura ha fallado.
3
Actividad de
actualización intentada
19017
Indica que se ha
intentado una actividad
de actualización.
1
Actividad de
actualización
satisfactoria
19018
Indica que la actividad
de actualización ha sido
satisfactoria.
1
Capítulo 20. Categorías de sucesos 251
Tabla 58. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de auditoría
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Actividad de
actualización fallida
19019
Indica que la actividad
de actualización ha
fallado.
3
Actividad de supresión
intentada
19020
Indica que se ha
intentado una actividad
de supresión.
1
Actividad de supresión
satisfactoria
19021
Indica que la actividad
de supresión ha sido
satisfactoria.
1
Actividad de supresión
fallida
19022
Indica que la actividad
de supresión ha fallado.
3
Actividad de copia de
seguridad intentada
19023
Indica que se ha
intentado una actividad
de copia de seguridad.
1
Actividad de copia de
seguridad satisfactoria
19024
Indica que la actividad
de copia de seguridad
ha sido satisfactoria.
1
Actividad de copia de
seguridad fallida
19025
Indica que la actividad
de copia de seguridad
ha fallado.
3
Actividad de captura
intentada
19026
Indica que se ha
intentado una actividad
de captura.
1
Actividad de captura
satisfactoria
19027
Indica que la actividad
de captura ha sido
satisfactoria.
1
Actividad de captura
fallida
19028
Indica que la actividad
de captura ha fallado.
3
Actividad de
configuración intentada
19029
Indica que se ha
intentado una actividad
de configuración.
1
Actividad de
configuración
satisfactoria
19030
Indica que la actividad
1
de configuración ha sido
satisfactoria.
Actividad de
configuración fallida
19031
Indica que la actividad
de configuración ha
fallado.
3
Actividad de despliegue
intentada
19032
Indica que se ha
intentado una actividad
de despliegue.
1
Actividad de despliegue
satisfactoria
19033
Indica que la actividad
de despliegue ha sido
satisfactoria.
1
252 IBM Security QRadar: Guía de administración de QRadar
Tabla 58. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de auditoría
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Actividad de despliegue
fallida
19034
Indica que la actividad
de despliegue ha
fallado.
3
Actividad de
inhabilitación intentada
19035
Indica que se ha
intentado una actividad
de inhabilitación.
1
Actividad de
inhabilitación
satisfactoria
19036
Indica que la actividad
1
de inhabilitación ha sido
satisfactoria.
Actividad de
inhabilitación fallida
19037
Indica que la actividad
de inhabilitación ha
fallado.
3
Actividad de habilitación 19038
intentada
Indica que se ha
intentado una actividad
de habilitación.
1
Actividad de habilitación 19039
satisfactoria
Indica que la actividad
de habilitación ha sido
satisfactoria.
1
Actividad de habilitación 19040
fallida
Indica que la actividad
de habilitación ha
fallado.
3
Actividad de supervisión 19041
intentada
Indica que se ha
intentado una actividad
de supervisión.
1
Actividad de supervisión 19042
satisfactoria
Indica que la actividad
de supervisión ha sido
satisfactoria.
1
Actividad de supervisión 19043
fallida
Indica que la actividad
de supervisión ha
fallado.
3
Actividad de
restauración intentada
19044
Indica que se ha
intentado una actividad
de restauración.
1
Actividad de
restauración
satisfactoria
19045
Indica que la actividad
de restauración ha sido
satisfactoria.
1
Actividad de
restauración fallida
19046
Indica que la actividad
de restauración ha
fallado.
3
Actividad de inicio
intentada
19047
Indica que se ha
intentado una actividad
de inicio.
1
Capítulo 20. Categorías de sucesos 253
Tabla 58. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de auditoría
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Actividad de inicio
satisfactoria
19048
Indica que la actividad
de inicio ha sido
satisfactoria.
1
Actividad de inicio
fallida
19049
Indica que la actividad
de inicio ha fallado.
3
Actividad de detención
intentada
19050
Indica que se ha
intentado una actividad
de detención.
1
Actividad de detención
satisfactoria
19051
Indica que la actividad
de detención ha sido
satisfactoria.
1
Actividad de detención
fallida
19052
Indica que la actividad
de detención ha fallado.
3
Actividad de no
despliegue intentada
19053
Indica que se ha
intentado una actividad
de no despliegue.
1
Actividad de no
despliegue satisfactoria
19054
Indica que la actividad
1
de no despliegue ha sido
satisfactoria.
Actividad de no
despliegue fallida
19055
Indica que la actividad
de no despliegue ha
fallado.
3
Actividad de recepción
intentada
19056
Indica que se ha
intentado una actividad
de recepción.
1
Actividad de recepción
satisfactoria
19057
Indica que la actividad
de recepción ha sido
satisfactoria.
1
Actividad de recepción
intentada
19058
Indica que la actividad
de recepción ha fallado
3
Actividad de envío
intentada
19059
Indica que se ha
intentado una actividad
de envío.
1
Actividad de envío
satisfactoria
19060
Indica que la actividad
de envío ha sido
satisfactoria.
1
Actividad de envío
fallida
19061
Indica que la actividad
de envío ha fallado.
3
Control
La categoría de control contiene sucesos que están relacionados con el sistema de hardware.
254 IBM Security QRadar: Guía de administración de QRadar
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de control.
Tabla 59. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de control
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Lectura de dispositivo
22001
Indica que un
dispositivo se ha leído.
1
Comunicación de
dispositivo
22002
Indica la comunicación
con un dispositivo.
1
Auditoría de dispositivo
22003
Indica que se ha
efectuado una auditoría
de dispositivo.
1
Suceso de dispositivo
22004
Indica que se ha
producido un suceso de
dispositivo.
1
Ping de dispositivo
22005
Indica que se ha
efectuado una acción
ping a un dispositivo.
1
Configuración de
dispositivo
22006
Indica que un
dispositivo se ha
configurado.
1
Registro de dispositivo
22007
Indica que un
dispositivo se ha
registrado.
1
Ruta de dispositivo
22008
Indica que se ha
1
efectuado una acción de
ruta de dispositivo.
Importación de
dispositivo
22009
Indica que se ha
efectuado una
importación de
dispositivo.
Información de
dispositivo
22010
Indica que se ha
1
efectuado una acción de
información de
dispositivo.
Aviso de dispositivo
22011
Indica que se ha
1
generado un aviso sobre
un dispositivo.
Error de dispositivo
22012
Indica que se ha
generado un error sobre
un dispositivo.
1
Suceso de relé
22013
Indica un suceso de
relé.
1
Suceso de NIC
22014
Indica un suceso de
1
tarjeta de interfaz de red
(NIC).
1
Capítulo 20. Categorías de sucesos 255
Tabla 59. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de control
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Suceso de UIQ
22015
Indica un suceso en un
dispositivo móvil.
1
Suceso de IMU
22016
Indica un suceso en una 1
unidad de gestión
integrada (IMU).
Suceso de facturación
22017
Indica un suceso de
facturación.
1
Suceso de DBMS
22018
Indica un suceso en el
sistema de gestión de
bases de datos (DBMS).
1
Suceso de importación
22019
Indica que se ha
efectuado una
importación.
1
Importación de
ubicación
22020
Indica que se ha
efectuado una
importación de
ubicación.
1
Importación de ruta
22021
Indica que se ha
efectuado una
importación de ruta.
1
Suceso de exportación
22022
Indica que se ha
efectuado una
exportación.
1
Señalización remota
22023
Indica señalización
remota.
1
Estado de pasarela
22024
Indica el estado de
pasarela.
1
Suceso de trabajo
22025
Indica que se ha
efectuado un trabajo.
1
Suceso de seguridad
22026
Indica que se ha
producido un suceso de
seguridad.
1
Detección de alteración
de dispositivo
22027
Indica que el sistema ha 1
detectado una acción de
manipulación indebida.
Suceso de tiempo
22028
Indica que se ha
producido un suceso de
tiempo.
1
Comportamiento
sospechoso
22029
Indica que se ha
producido un
comportamiento
sospechoso.
1
256 IBM Security QRadar: Guía de administración de QRadar
Tabla 59. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de control
(continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Corte de alimentación
22030
Indica que se ha
1
producido un corte en la
alimentación.
Restauración de
alimentación
22031
Indica que la
alimentación se ha
restaurado.
Pulsación
22032
Indica que se ha
1
efectuado una acción de
ping de pulsaciones.
Suceso de conexión
remota
22033
Indica una conexión
remota con el sistema.
1
1
Perfilador de activos
La categoría de perfilador de activos contiene sucesos que están relacionados con los perfiles de los
activos.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de perfilador de activos.
Tabla 60. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de perfilador de
activos
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Activo creado
23001
Indica que se ha creado
un activo.
1
Activo actualizado
23002
Indica que un activo se
ha actualizado.
1
Activo observado
23003
Indica que un activo se
ha observado.
1
Activo movido
23004
Indica que se ha movido 1
un activo.
Activo suprimido
23005
Indica que un activo se
ha suprimido.
1
Nombre de host de
activo limpiado
23006
Indica que un nombre
de host se ha limpiado.
1
Nombre de host de
activo creado
23007
Indica que se ha creado
un nombre de host.
1
Nombre de host de
activo actualizado
23008
Indica que se ha
actualizado un nombre
de host.
1
Nombre de host de
activo observado
23009
Indica que un nombre
1
de host se ha observado.
Capítulo 20. Categorías de sucesos 257
Tabla 60. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de perfilador de
activos (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nombre de host de
activo movido
23010
Indica que se ha movido 1
un nombre de host.
Nombre de host de
activo suprimido
23011
Indica que se ha
1
suprimido un nombre de
host.
Puerto de activo
limpiado
23012
Indica que un nombre
de puerto se ha
limpiado.
1
Puerto de activo creado
23013
Indica que se ha creado
un puerto.
1
Puerto de activo
actualizado
23014
Indica que se ha
actualizado un puerto.
1
Puerto de activo
observado
23015
Indica que un puerto se
ha observado.
1
Puerto de activo movido
23016
Indica que se ha movido 1
un puerto.
Puerto de activo
suprimido
23017
Indica que se ha
suprimido un puerto.
Instancia de
vulnerabilidad de activo
limpiado
23018
Indica que una instancia 1
de vulnerabilidad se ha
limpiado.
Instancia de
vulnerabilidad de activo
creado
23019
Indica que se ha creado
una instancia de
vulnerabilidad.
Instancia de
vulnerabilidad de activo
actualizado
23020
Indica que una instancia 1
de vulnerabilidad se ha
actualizado.
Instancia de
vulnerabilidad de activo
observado
23021
Indica que una instancia 1
de vulnerabilidad se ha
observado.
Instancia de
vulnerabilidad de activo
movido
23022
Indica que se ha movido 1
una instancia de
vulnerabilidad.
Instancia de
vulnerabilidad de activo
suprimido
23023
Indica que se ha
suprimido una instancia
de vulnerabilidad.
1
Sistema operativo de
activo limpiado
23024
Indica que un sistema
operativo se ha
limpiado.
1
Sistema operativo de
activo creado
23025
Indica que se ha creado
un sistema operativo.
1
258 IBM Security QRadar: Guía de administración de QRadar
Nivel de gravedad (0 –
10)
1
1
Tabla 60. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de perfilador de
activos (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Sistema operativo de
activo actualizado
23026
Indica que sistema
operativo se ha
actualizado.
1
Sistema operativo de
activo observado
23027
Indica que un sistema
operativo se ha
observado.
1
Sistema operativo de
activo movido
23028
Indica que se ha movido 1
sistema operativo.
Sistema operativo de
activo suprimido
23029
Indica que un sistema
operativo se ha
suprimido.
1
Propiedad de activo
limpiada
23030
Indica que una
propiedad se ha
limpiado.
1
Propiedad de activo
creada
23031
Indica que se ha creado
una propiedad.
1
Propiedad de activo
actualizada
23032
Indica que se ha
actualizado una
propiedad.
1
Propiedad de activo
observada
23033
Indica que una
propiedad se ha
observado.
1
Propiedad de activo
movida
23034
Indica que se ha movido 1
una propiedad.
Propiedad de activo
suprimida
23035
Indica que se ha movido 1
una propiedad.
Dirección de IP de activo 23036
limpiada
Indica que una dirección 1
IP se ha limpiado.
Dirección de IP de activo 23037
creada
Indica que se ha creado
una dirección IP.
Dirección de IP de activo 23038
actualizada
Indica que una dirección 1
IP se ha actualizado.
Dirección de IP de activo 23039
observada
Indica que una dirección 1
IP se ha observado.
Dirección de IP de activo 23040
movida
Indica que se ha movido 1
una dirección IP.
Dirección de IP de activo 23041
suprimida
Indica que una dirección 1
IP se ha suprimido.
Interfaz de activo
limpiada
Indica que una interfaz
se ha limpiado.
1
Indica que se ha creado
una interfaz.
1
23042
Interfaz de activo creada 23043
1
Capítulo 20. Categorías de sucesos 259
Tabla 60. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de perfilador de
activos (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Interfaz de activo
actualizada
23044
Indica que una interfaz
se ha actualizado.
1
Interfaz de activo
observada
23045
Indica que una interfaz
se ha observado.
1
Interfaz de activo
movida
23046
Indica que se ha movido 1
una interfaz.
Interfaz de activo
fusionada
23047
Indica que una interfaz
se ha fusionado.
1
Interfaz de activo
suprimida
23048
Indica que una interfaz
se ha suprimido.
1
Usuario de activo
limpiado
23049
Indica que se ha
limpiado un usuario.
1
Usuario de activo
observado
23050
Indica que un usuario se 1
ha observado.
Usuario de activo
movido
23051
Indica que se ha movido 1
un usuario.
Usuario de activo
suprimido
23052
Indica que se ha
suprimido un usuario.
1
Política explorada de
activo limpiada
23053
Indica que una política
explorada se ha
limpiado.
1
Política explorada de
activo observada
23054
Indica que una política
explorada se ha
observado.
1
Política explorada de
activo movida
23055
Indica que se ha movido 1
una política explorada.
Política explorada de
activo suprimida
23056
Indica que se ha
suprimido una política
explorada.
1
Aplicación de Windows
de activo limpiada
23057
Indica que una
aplicación de Windows
se ha limpiado.
1
Aplicación de Windows
de activo observada
23058
Indica que una
aplicación de Windows
se ha observado.
1
Aplicación de Windows
de activo movida
23059
Indica que se ha movido 1
una aplicación de
Windows.
Aplicación de Windows
de activo suprimida
23060
Indica que se ha
suprimido una
aplicación de Windows.
260 IBM Security QRadar: Guía de administración de QRadar
1
Tabla 60. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de perfilador de
activos (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Servicio explorado de
activo limpiado
23061
Indica que un servicio
explorado se ha
limpiado.
1
Servicio explorado de
activo observado
23062
Indica que un servicio
explorado se ha
observado.
1
Servicio explorado de
activo movido
23063
Indica que se ha movido 1
un servicio explorado.
Servicio explorado de
activo suprimido
23064
Indica que se ha
suprimido un servicio
explorado.
Parche de Windows de
activo limpiado
23065
Indica que un parche de 1
Windows se ha limpiado.
Parche de Windows de
activo observado
23066
Indica que un parche de
Windows se ha
observado.
1
Parche de Windows de
activo movido
23067
Indica que un parche de
Windows se ha movido.
1
Parche de Windows de
activo suprimido
23068
Indica que se ha
suprimido un parche de
Windows.
1
Parche de UNIX de
activo limpiado
23069
Indica que un parche de
UNIX se ha limpiado.
1
Parche de UNIX de
activo observado
23070
Indica que un parche de
UNIX se ha observado.
1
Parche de UNIX de
activo movido
23071
Indica que un parche de
UNIX se ha movido.
1
Parche de UNIX de
activo suprimido
23072
Indica que se ha
suprimido un parche de
UNIX.
1
Exploración de parche
de activo limpiada
23073
Indica que una
exploración de parche
se ha limpiado.
1
Exploración de parche
de activo creada
23074
Indica que se ha creado
una exploración de
parche.
1
Exploración de parche
de activo movida
23075
Indica que se ha movido 1
una exploración de
parche.
Exploración de parche
de activo suprimida
23076
Indica que se ha
suprimido una
exploración de parche.
1
1
Capítulo 20. Categorías de sucesos 261
Tabla 60. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de perfilador de
activos (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Exploración de puerto
de activo limpiada
23077
Indica que una
1
exploración de puerto se
ha limpiado.
Exploración de puerto
de activo creada
23078
Indica que una
1
exploración de puerto se
ha limpiado.
Exploración de puerto
de activo movida
23079
Indica que se ha movido 1
una exploración de
parche.
Exploración de puerto
de activo suprimida
23080
Indica que se ha
suprimido una
exploración de parche.
1
Aplicación de cliente de
activo limpiada
23081
Indica que una
aplicación de cliente se
ha limpiado.
1
Aplicación de cliente de
activo observada
23082
Indica que una
aplicación de cliente se
ha observado.
1
Aplicación de cliente de
activo movida
23083
Indica que se ha movido 1
una aplicación de
cliente.
Aplicación de cliente de
activo suprimida
23084
Indica que se ha
suprimido una
aplicación de cliente.
1
Exploración de parche
de activo observada
23085
Indica que una
exploración de parche
se ha observado.
1
Exploración de puerto
de activo observada
23086
Indica que una
1
exploración de puerto se
ha observado.
Grupo de NetBIOS
creado
23087
Indica que se ha creado
un grupo de NetBIOS.
1
Grupo de NetBIOS
actualizado
23088
Indica que se ha
actualizado un grupo de
NetBIOS.
1
Grupo de NetBIOS
observado
23089
Indica que se ha
observado un grupo de
NetBIOS.
1
Grupo de NetBIOS
suprimido
23090
Indica que se ha
suprimido un grupo de
NetBIOS.
1
Grupo de NetBIOS
limpiado
23091
Indica que se ha
limpiado un grupo de
NetBIOS.
1
262 IBM Security QRadar: Guía de administración de QRadar
Nivel de gravedad (0 –
10)
Tabla 60. Categorías de nivel bajo y niveles de gravedad correspondientes a la categoría de perfilador de
activos (continuación)
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Grupo de NetBIOS
movido
23092
Indica que se ha movido 1
un grupo de NetBIOS.
Percepción
La categoría de percepción contiene sucesos que están relacionados con el análisis del comportamiento
de usuario de percepción.
En la tabla siguiente se describen las categorías de sucesos de nivel bajo y los niveles de gravedad
asociados para la categoría de percepción.
Tabla 61.
Categoría de sucesos
de nivel bajo
ID de categoría
Descripción
Nivel de gravedad (0 –
10)
Comportamiento del
usuario
24001
Indica el
comportamiento del
usuario.
5
Ubicación geográfica del 24002
usuario
Indica la ubicación
geográfica del usuario.
5
Huso horario del usuario 24003
Indica el huso horario
del usuario.
5
Acceso del usuario
24004
Indica el acceso del
usuario.
5
Privilegio del usuario
24005
Indica el privilegio del
usuario.
5
Riesgo del usuario
24006
Indica el riesgo del
usuario.
5
Percepción de la
infracción
24007
Indica que se ha
producido una
percepción de la
infracción.
5
Riesgo del recurso
24008
Indica los recursos en
riesgo.
5
Capítulo 20. Categorías de sucesos 263
264 IBM Security QRadar: Guía de administración de QRadar
Capítulo 21. Servidores y puertos comunes utilizados
por QRadar
IBM QRadar requiere que determinados puertos estén preparados para recibir información de los
componentes y la infraestructura externa de QRadar. Para asegurarse de que QRadar está utilizando la
información de seguridad más reciente, también necesita acceso a los servidores públicos y canales de
información RSS.
Comunicación SSH en el puerto 22
Todos los puertos que se describen en la consola de QRadar pueden ser túneles, mediante cifrado, a
través del puerto 22 sobre SSH.
La consola conecta con los hosts gestionados mediante una sesión SSH cifrada para comunicarse de
forma segura. Estas sesiones de SSH se inician desde la consola para proporcionar datos al host
gestionado. Por ejemplo, QRadar Console puede iniciar varias sesiones de SSH en los dispositivos de
Procesador de sucesos para establecer una comunicación segura. Esta comunicación puede incluir
puertos túnel sobre SSH, como los datos HTTPS para el puerto 443 y los datos de consulta de Ariel para
el puerto 32006. Los IBM QRadar QFlow Collector que utilizan cifrado pueden iniciar sesiones de SSH
para los dispositivos de procesador de flujo que necesitan datos.
Puertos abiertos que no son necesarios para QRadar
Es posible que encuentre más puertos abiertos en las siguientes situaciones:
• Cuando instala QRadar en su propio hardware, puede ver puertos abiertos utilizados por servicios,
daemons y programas incluidos en Red Hat Enterprise Linux.
• Cuando monta o exporta un comportamiento de archivos de red puede ver puertos asignados
dinámicamente necesarios para servicios RPC, como por ejemplo rpc.mountd y rpc.rquotad.
Conceptos relacionados
Prestaciones en el producto IBM QRadar
Utilización de puertos de QRadar
Revise la lista de puertos comunes que los servicios y componentes de IBM QRadar utilizan para
comunicarse a través de la red. Puede utilizar la lista de puertos para determinar qué puertos deben estar
abiertos en la red. Por ejemplo, puede determinar los puertos que deben estar abiertos para que QRadar
Console se comunique con los procesadores de sucesos remotos.
Sondeo remoto de WinCollect
Los agentes de WinCollect que sondean remotamente otros sistemas operativos Microsoft Windows
podrían requerir asignaciones de puerto adicionales.
Para obtener más información, consulte la Guía del usuario de IBM QRadar WinCollect.
Puertos de escucha de QRadar
En la tabla siguiente se muestran los puertos de QRadar que están abiertos y en un estado de escucha
(LISTEN). Los puertos LISTEN sólo son válidos cuando iptables está habilitado en el sistema. A menos
que se indique lo contrario, la información sobre el número de puerto asignado se aplica a todos los
productos de QRadar.
© Copyright IBM Corp. 2012, 2019
265
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar
Puerto
Descripción
Protocolo
Dirección
Requisito
22
SSH
TCP
Bidireccional desde QRadar Console
a todos los demás componentes
Acceso de gestión remota.
Adición de un sistema
remoto como host
gestionado.
Protocolos de origen de
registro para recuperar
archivos de los dispositivos
externos; por ejemplo, el
protocolo de archivo de
registro.
Usuarios que utilizan la
interfaz de línea de
mandatos para comunicarse
desde los escritorios con la
consola.
Alta disponibilidad (HA).
25
SMTP
TCP
Desde todos los hosts gestionados a
la pasarela SMTP.
Correos electrónicos desde
QRadar a una pasarela
SMTP.
Envío de mensajes de correo
electrónico de error y de
aviso a un contacto de
correo electrónico
administrativo.
111
Correlacionador de puertos
TCP/UDP
Hosts gestionados que se comunican Llamadas a procedimiento
con QRadar Console.
remoto (RPC) para los
servicios necesarios, como
Usuarios que se conectan a QRadar
Network File System (NFS).
Console.
123
Protocolo de hora en red
(NTP)
TCP/UDP
QRadar Console hacia el servidor
NTP.
De HA primario a secundario y
viceversa.
135 y los
puertos
asignados de
forma
dinámica por
encima de
1024 para las
llamadas RPC
DCOM
TCP
Tráfico bidireccional entre los
agentes de WinCollect y los sistemas
operativos Windows que se sondean
de forma remota para comprobar si
hay sucesos.
Tráfico bidireccional entre los
componentes de QRadar Console o
recopiladores de sucesos de IBM
QRadar que utilizan agentes de
Microsoft Security Event Log
Protocol o Adaptive Log Exporter y
los sistemas operativos Windows
que se sondean de forma remota
para comprobar si hay sucesos.
266 IBM Security QRadar: Guía de administración de QRadar
Sincronización de hora entre
los pares HA de QRadar, y
entre QRadar Console y el
servidor NTP.
Este tráfico lo genera
WinCollect, Microsoft
Security Event Log Protocol
o Adaptive Log Exporter.
Nota: DCOM normalmente
asigna un rango de puertos
aleatorio para la
comunicación. Puede
configurar los productos de
Microsoft Windows para que
utilicen un puerto
determinado. Para obtener
más información, consulte la
documentación de Microsoft
Windows.
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar (continuación)
Puerto
Descripción
Protocolo
Dirección
Requisito
137
Servicio de nombres de
NetBIOS de Windows
UDP
Tráfico bidireccional entre los
agentes de WinCollect y los sistemas
operativos Windows que se sondean
de forma remota para comprobar si
hay sucesos.
Este tráfico lo genera
WinCollect, Microsoft
Security Event Log Protocol
o Adaptive Log Exporter.
Tráfico bidireccional entre los
componentes de QRadar Console o
QRadar Event Collectors que utilizan
agentes de Microsoft Security Event
Log Protocol o Adaptive Log Exporter
y los sistemas operativos Windows
que se sondean de forma remota
para comprobar si hay sucesos.
138
Servicio de datagramas de
NetBIOS de Windows
UDP
Tráfico bidireccional entre los
agentes de WinCollect y los sistemas
operativos Windows que se sondean
de forma remota para comprobar si
hay sucesos.
Este tráfico lo genera
WinCollect, Microsoft
Security Event Log Protocol
o Adaptive Log Exporter.
Tráfico bidireccional entre los
componentes de QRadar Console o
QRadar Event Collectors que utilizan
agentes de Microsoft Security Event
Log Protocol o Adaptive Log Exporter
y los sistemas operativos Windows
que se sondean de forma remota
para comprobar si hay sucesos.
139
Servicio de sesión de
NetBIOS de Windows
TCP
Tráfico bidireccional entre los
agentes de WinCollect y los sistemas
operativos Windows que se sondean
de forma remota para comprobar si
hay sucesos.
Este tráfico lo genera
WinCollect, Microsoft
Security Event Log Protocol
o Adaptive Log Exporter.
Tráfico bidireccional entre los
componentes de QRadar Console o
QRadar Event Collectors que utilizan
agentes de Microsoft Security Event
Log Protocol o Adaptive Log Exporter
y los sistemas operativos Windows
que se sondean de forma remota
para comprobar si hay sucesos.
162
NetSNMP
UDP
Hosts gestionados de QRadar que se
conectan a QRadar Console.
Orígenes de registro externos hacia
QRadar Event Collectors.
199
NetSNMP
TCP
Hosts gestionados de QRadar que se
conectan a QRadar Console.
Orígenes de registro externos hacia
QRadar Event Collectors.
427
Protocolo de ubicación de
servicios (SLP)
UDP/TCP
Puerto UDP para el daemon
NetSNMP que está a la
escucha de las
comunicaciones (v1, v2c y
v3) desde orígenes de
registro externos. El puerto
sólo está abierto si el agente
SNMP está habilitado.
Puerto TCP para el daemon
NetSNMP que está a la
escucha de las
comunicaciones (v1, v2c y
v3) desde orígenes de
registro externos. El puerto
sólo está abierto si el agente
SNMP está habilitado.
El módulo de gestión
integrada utiliza el puerto
para localizar servicios en
una LAN.
Capítulo 21. Servidores y puertos comunes utilizados por QRadar 267
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar (continuación)
Puerto
Descripción
Protocolo
Dirección
Requisito
443
Apache/HTTPS
TCP
Tráfico bidireccional para las
comunicaciones seguras desde
todos los productos hacia QRadar
Console.
Descargas de configuración
en los hosts gestionados
desde QRadar Console.
Hosts gestionados de
QRadar que se conectan a
QRadar Console.
Usuarios que tienen acceso
de inicio de sesión a QRadar.
QRadar Console que
gestiona y proporciona
actualizaciones de
configuración para los
agentes de WinCollect.
445
Microsoft Directory Service
TCP
Tráfico bidireccional entre los
agentes de WinCollect y los sistemas
operativos Windows que se sondean
de forma remota para comprobar si
hay sucesos.
Este tráfico lo genera
WinCollect, Microsoft
Security Event Log Protocol
o Adaptive Log Exporter.
Tráfico bidireccional entre los
componentes de QRadar Console o
QRadar Event Collectors que utilizan
Microsoft Security Event Log
Protocol y los sistemas operativos
Windows que se sondean de forma
remota para comprobar si hay
sucesos
Tráfico bidireccional entre los
agentes de Adaptive Log Exporter y
los sistemas operativos Windows
que se sondean de forma remota
para comprobar si hay sucesos
514
Syslog
UDP/TCP
Los dispositivos de red externos que
proporcionan sucesos de syslog de
TCP utilizan tráfico bidireccional.
Orígenes de registro
externos para enviar datos a
los componentes de QRadar.
Los dispositivos de red externos que
proporcionan sucesos de syslog de
UDP utilizan tráfico unidireccional.
El tráfico de syslog incluye
agentes de WinCollect,
recopiladores de sucesos y
agentes de Adaptive Log
Exporter que puedan enviar
sucesos de UDP o TCP a
QRadar.
El tráfico de syslog interno de hosts
de QRadar a la QRadar Console.
762
Daemon de montaje de NFS
(Network File System)
(mountd)
TCP/UDP
Conexiones entre QRadar Console y
el servidor NFS.
Daemon de montaje de NFS
(Network File System), que
procesa las solicitudes de
montaje de un sistema de
archivos en una ubicación
especificada.
1514
Syslog-ng
TCP/UDP
Conexión entre el componente
Recopilador de sucesos local y el
componente Procesador de sucesos
local con el daemon syslog-ng para
el registro.
Puerto de registro interno
para syslog-ng.
2049
NFS
TCP
Conexiones entre QRadar Console y
el servidor NFS.
Protocolo NFS (Network File
System) para compartir
archivos o datos entre
componentes.
2055
Datos de NetFlow
UDP
Desde la interfaz de gestión en el
origen de flujo (normalmente un
direccionador) hasta IBM QRadar
QFlow Collector
Datagrama de NetFlow de
componentes, tales como
los direccionadores.
268 IBM Security QRadar: Guía de administración de QRadar
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar (continuación)
Puerto
Descripción
Protocolo
Dirección
Requisito
2375
Puerto de mandatos de
Docker
TCP
Comunicaciones internas. Este
puerto no está disponible
externamente.
Se utiliza para gestionar
recursos del marco de
aplicaciones de QRadar.
3389
El protocolo de escritorio
remoto (RDP) y Ethernet
sobre USB están habilitados.
TCP/UDP
Si el sistema operativo
Microsoft Windows está
configurado para dar soporte
a RDP y Ethernet sobre USB,
un usuario puede iniciar una
sesión con el servidor sobre
la red de gestión. Esto
significa que el puerto
predeterminado para RDP,
que es 3389, debe estar
abierto.
3900
Puerto de presencia remota
del Módulo de gestión
integrada
TCP/UDP
Utilice este puerto para
interactuar con la consola de
QRadar a través del Módulo
de gestión integrada.
4333
Puerto de redirección
TCP
Este puerto está asignado
como puerto de redirección
para las solicitudes de ARP
(protocolo de resolución de
direcciones) en la resolución
de infracciones de QRadar.
5000
Se utiliza para permitir la
TCP
comunicación con el registrosi de docker si se ejecuta en
la consola. Esto permite a
todos los hosts gestionados
extraer imágenes de la
consola que se utilizarán para
crear contenedores locales.
Unidireccional desde el host
gestionado de QRadar a QRadar
Console. El puerto solo se abre en la
Consola. Los hosts gestionados
deben extraer de la consola.
Es necesario para las
aplicaciones que se ejecutan
en un host de aplicaciones.
5432
Postgres
TCP
Comunicación para el host
gestionado que se utiliza para
acceder a la instancia de base de
datos local.
Necesario para el suministro
de hosts gestionados desde
la pestaña Admin.
6514
Syslog
TCP
Los dispositivos de red externos que
proporcionan sucesos de syslog de
TCP cifrados utilizan tráfico
bidireccional.
Orígenes de registro
externos para enviar datos
de suceso cifrados a los
componentes de QRadar.
7676, 7677 y
cuatro puertos
enlazados
aleatoriament
e por encima
de 32000
Conexiones de mensajería
(IMQ)
TCP
Comunicaciones de cola de
mensajes entre los componentes de
un host gestionado
Intermediario de cola de
mensajes para las
comunicaciones entre los
componentes de un host
gestionado.
Nota: Debe permitir el
acceso a estos puertos
desde la consola QRadar a
hosts sin cifrar.
Los puertos 7676 y 7677
son puertos TCP estáticos, y
se crean cuatro conexiones
adicionales en puertos
aleatorios.
Capítulo 21. Servidores y puertos comunes utilizados por QRadar 269
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar (continuación)
Puerto
Descripción
Protocolo
Dirección
Requisito
7777, 7778,
7779, 7780,
7781, 7782,
7783, 7788,
7790, 7791,
7792, 7793,
7795, 7799 y
8989.
Puertos de servidor JMX
TCP
Comunicaciones internas. Estos
puertos no están disponibles
externamente.
Supervisión de servidor JMX
(Java Management Beans)
de todos los procesos
internos de QRadar para
exponer medidas de
soportabilidad.
7789
Dispositivo de bloqueo
replicado distribuido
TCP/UDP
Bidireccional entre el host
secundario y el host primario en un
clúster de alta disponibilidad.
El Dispositivo de bloqueo
replicado distribuido se
utiliza para mantener las
unidades sincronizadas
entre los hosts primario y
secundario en las
configuraciones de alta
disponibilidad.
7800
Apache Tomcat
TCP
Desde el Procesador de sucesos
hacia QRadar Console.
En tiempo real (modalidad
continua) para sucesos.
7801
Apache Tomcat
TCP
Desde el Procesador de sucesos
hacia QRadar Console.
En tiempo real (modalidad
continua) para flujos.
7803
Motor de detección de
anomalías
TCP
Desde el Procesador de sucesos
hacia QRadar Console.
Puerto de motor de
detección de anomalías.
7804
Constructor Arc de QRM
TCP
Comunicaciones de control interno
entre procesos de QRadar y el
constructor ARC.
Este puerto se utiliza sólo
para QRadar Risk Manager.
No está disponible
externamente.
8000
ECS (servicio de recopilación
de sucesos)
TCP
Desde el Recopilador de sucesos
hacia QRadar Console.
Puerto de escucha para el
servicio de recopilación de
sucesos (ECS) específico.
8001
Puerto del daemon SNMP
TCP
Sistemas SNMP externos que
solicitan información de condiciones
de excepción SNMP de QRadar
Console.
Puerto de escucha para
solicitudes de datos SNMP
externas.
8005
Apache Tomcat
TCP
Comunicaciones internas. No está
disponible externamente.
Abierto para control de
Tomcat.
estos puertos los utiliza el
personal de soporte de
QRadar.
Este puerto está enlazado y
sólo acepta conexiones
desde el host local.
8009
Apache Tomcat
TCP
Desde el proceso del daemon HTTP
(HTTPd) hacia Tomcat.
Conector Tomcat, donde la
solicitud se utiliza y se pasa
a través de un proxy para el
servicio web.
8080
Apache Tomcat
TCP
Desde el proceso del daemon HTTP
(HTTPd) hacia Tomcat.
Conector Tomcat, donde la
solicitud se utiliza y se pasa
a través de un proxy para el
servicio web.
8082
Tunel seguro para QRadar
Risk Manager
TCP
Tráfico bidireccional entre QRadar
Console y QRadar Risk Manager.
Necesario cuando se utiliza
el cifrado entre QRadar Risk
Manager y QRadar Console.
270 IBM Security QRadar: Guía de administración de QRadar
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar (continuación)
Puerto
Descripción
Protocolo
Dirección
Requisito
8413
Agentes de WinCollect
TCP
Tráfico bidireccional entre el agente
de WinCollect y QRadar Console.
Este tráfico lo genera el
agente de WinCollect para
reenviar sucesos de
WinCollect y la
comunicación está cifrada.
Es necesario para
proporcionar actualizaciones
de configuración al agente
de WinCollect y para utilizar
WinCollect en modalidad
conectada.
8844
Apache Tomcat
TCP
Unidireccional de QRadar Console al
dispositivo que está ejecutando el
procesador de QRadar Vulnerability
Manager.
Utilizado por Apache Tomcat
para leer canales de
información RSS del host
que está ejecutando el
procesador de QRadar
Vulnerability Manager.
9000
Conman
TCP
Unidireccional de QRadar Console a
un host de aplicaciones de QRadar.
Se utiliza con un host de
aplicaciones. Permite a la
consola desplegar
aplicaciones en un host de
aplicaciones y gestionar
esas aplicaciones.
9090
Base de datos y servidor de
reputación de IP XForce
TCP
Comunicaciones internas. No está
disponible externamente.
Comunicaciones entre los
procesos de QRadar y la
base de datos de reputación
de IP XForce.
9381
Descarga de archivos de
certificado
TCP
Unidireccional desde el host
gestionado de QRadar o red externa
a QRadar Console
Descarga de certificados de
CA y de archivos CRL de
QRadar, que se pueden
utilizar para validar los
certificados generados por
QRadar.
9913 más un
puerto
asignado
dinámicament
e
Contenedor de aplicación
web
TCP
Comunicación de Invocación a
método remoto (RMI) Java
bidireccional entre máquinas
virtuales Java
Una vez registrada la
aplicación web, se asigna
dinámicamente un puerto
adicional.
9995
Datos de NetFlow
UDP
Desde la interfaz de gestión en el
origen de flujo (normalmente un
direccionador) hasta QRadar QFlow
Collector
Datagrama de NetFlow de
componentes, tales como
los direccionadores.
9999
Procesador IBM QRadar
Vulnerability Manager
TCP
Unidireccional del explorador al
dispositivo que está ejecutando el
procesador de QRadar Vulnerability
Manager
Se utiliza para información
de mandatos de QRadar
Vulnerability Manager
(QVM). QRadar Console
conecta con este puerto en
el host que está ejecutando
el procesador de QRadar
Vulnerability Manager. Este
puerto solo se utiliza cuando
QVM está habilitado.
10000
Interfaz de administración de TCP/UDP
sistema de QRadar basada en
web
Sistemas de sobremesa de usuario
hacia todos los hosts de QRadar.
En QRadar V7.2.5 y
anteriores, este puerto se
utiliza para cambios en el
servidor, como por ejemplo
la contraseña de root de los
hosts y el acceso de
cortafuegos.
El puerto 10000 está
inhabilitado en V7.2.6.
Capítulo 21. Servidores y puertos comunes utilizados por QRadar 271
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar (continuación)
Puerto
Descripción
Protocolo
Dirección
Requisito
10101, 10102
Mandato de latido
TCP
Tráfico bidireccional entre los nodos
de alta disponibilidad primario y
secundario.
Necesario para garantizar
que los nodos HA siguen
activos.
15433
Postgres
TCP
Comunicación para el host
gestionado que se utiliza para
acceder a la instancia de base de
datos local.
Se utiliza para la
configuración y
almacenamiento de QRadar
Vulnerability Manager
(QVM). Este puerto solo se
utiliza cuando QVM está
habilitado.
20000-23000
Túnel SSH
TCP
Bidireccional desde la consola de
QRadar a todos los demás hosts
gestionados cifrados.
Punto de escucha local para
los túneles SSH utilizados
para la comunicación de
Java Message Service (JMS)
con hosts gestionados
cifrados. Se utiliza para
realizar tareas asíncronas de
larga ejecución, tales como
la actualización de la
configuración de red
mediante el sistema y la
gestión de licencias.
23111
Servidor web SOAP
TCP
23333
Canal de fibra Emulex
TCP
Sistemas de sobremesa de usuario
que se conectan a los dispositivos
QRadar con una tarjeta de canal de
fibra.
Servicio de gestión remota
de HBAnywhere de canal de
fibra Emulex (elxmgmt).
32000
Reenvío de flujos
normalizados
TCP
Bidireccional entre los componentes
de QRadar.
Datos de flujos normalizados
que se comunican desde un
origen externo o entre
QRadar QFlow Collectors.
32004
Reenvío de sucesos
normalizados
TCP
Bidireccional entre los componentes
de QRadar.
Datos de sucesos
normalizados que se
comunican desde un origen
externo o entre QRadar
Event Collectors.
32005
Flujo de datos
TCP
Bidireccional entre los componentes
de QRadar.
Puerto de comunicación de
flujo de datos entre los
QRadar Event Collectors
cuando están en hosts
gestionados diferentes.
32006
Consultas de Ariel
TCP
Bidireccional entre los componentes
de QRadar.
Puerto de comunicación
entre el servidor proxy de
Ariel y el servidor de
consulta de Ariel.
32007
Datos de la infracción
TCP
Bidireccional entre los componentes
de QRadar.
Sucesos y flujos que hacen
aportaciones a una
infracción o están
implicados en una
correlación global.
32009
Datos de identidad
TCP
Bidireccional entre los componentes
de QRadar.
Datos de identidad que se
comunican entre el servicio
de información de
vulnerabilidades (VIS) y el
servicio de recopilación de
sucesos (ECS).
Puerto del servidor web
SOAP para el servicio de
recopilación de sucesos
(ECS).
272 IBM Security QRadar: Guía de administración de QRadar
Tabla 62. Puertos de escucha utilizados por los servicios y componentes de QRadar (continuación)
Puerto
Descripción
Protocolo
Dirección
Requisito
32010
Puerto de origen de escucha
de flujo
TCP
Bidireccional entre los componentes
de QRadar.
Puerto de escucha de flujo
para recopilar datos de
QRadar QFlow Collectors.
32011
Puerto de escucha de Ariel
TCP
Bidireccional entre los componentes
de QRadar.
Puerto de escucha de Ariel
para las búsquedas de base
de datos, la información de
progreso y otros mandatos
asociados.
32000-33999
Flujo de datos (flujos,
sucesos, contexto de flujo)
TCP
Bidireccional entre los componentes
de QRadar.
Flujos de datos, como
sucesos, flujos, contexto de
flujo y consultas de
búsqueda de sucesos.
40799
Datos de PCAP
UDP
Desde los dispositivos Juniper
Networks SRX Series hacia QRadar.
Recopilación de datos de
captura de paquete (PCAP)
entrantes procedentes de
dispositivos Juniper
Networks SRX Series
Nota: La captura de paquete
puede utilizar un puerto
diferente en su dispositivo.
Para obtener más
información sobre la
configuración de la captura
de paquete, consulte la
documentación de su
dispositivo Juniper Networks
SRX Series.
ICMP
ICMP
Tráfico bidireccional entre el host
secundario y el host primario en un
clúster de alta disponibilidad.
Prueba de la conexión de red
entre el host secundario y el
host primario en un clúster
de alta disponibilidad
mediante ICMP (protocolo
de mensajes de control de
Internet).
Servidores públicos de QRadar
Para proporcionarle la información de seguridad más actual, IBM QRadar necesita acceder a algunos
servidores públicos y canales de información RSS.
Servidores públicos
Tabla 63. Servidores públicos a los que QRadar debe acceder. En esta tabla se proporcionan las
descripciones de las direcciones IP o los nombres de host a los que QRadar accede.
Dirección IP o nombre de host
Descripción
194.153.113.31
Explorador de zona desmilitarizada de IBM QRadar
Vulnerability Manager
194.153.113.32
Explorador de zona desmilitarizada de QRadar
Vulnerability Manager
Capítulo 21. Servidores y puertos comunes utilizados por QRadar 273
Tabla 63. Servidores públicos a los que QRadar debe acceder. En esta tabla se proporcionan las
descripciones de las direcciones IP o los nombres de host a los que QRadar accede. (continuación)
Dirección IP o nombre de host
Descripción
qmmunity.q1labs.com
Servidores de actualizaciones automáticas de
QRadar.
Para obtener más información sobre los servidores
de actualizaciones automáticas, consulte
www.ibm.com/support (http://www-01.ibm.com/
support/docview.wss?uid=swg21958881).
qmmunity-eu.q1labs.com
Servidores de actualizaciones automáticas de
QRadar.
Para obtener más información sobre los servidores
de actualizaciones automáticas, consulte
www.ibm.com/support (http://www-01.ibm.com/
support/docview.wss?uid=swg21958881).
update.xforce-security.com
Servidor de actualizaciones de los canales de
información de X-Force Threat
license.xforce-security.com
Servidor de licencias de canales de información de
X-Force Threat
Canales de información RSS para los productos de QRadar
Tabla 64. Canales de información RSS . En la lista siguiente se describen los requisitos para los canales
de información RSS que QRadar utiliza. Copie los URL en un editor de texto y elimine los saltos de
página antes de pegarlos en un navegador.
Título
URL
Requisitos
Security
Intelligence
http://feeds.feedburner.com/
SecurityIntelligence
QRadar y una conexión a Internet
Security
Intelligence
Vulns / Threats
http://securityintelligence.com/topics/
vulnerabilities-threats/feed
QRadar y una conexión a Internet
IBM My
Notifications
http://www-945.events.ibm.com/systems/
QRadar y una conexión a Internet
support/myfeed/xmlfeeder.wss?feeder.requid=
feeder.create_feed&feeder.feedtype=RSS&feed
er.uid=270006EH0R&feeder.subscrid=
S14b5f284d32&feeder.subdefkey=swgother&f
eeder.maxfeed=25
Security News
http://dirección_IP_procesador_QVM
:8844/rss/research/news.rss
Security
Advisories
Latest Published
Vulnerabilities
http://dirección_IP_procesador_QVM
:8844/rss/research/advisories.rss
http://dirección_IP_procesador_QVM
:8844/rss/research/vulnerabilities.rss
274 IBM Security QRadar: Guía de administración de QRadar
Procesador de IBM QRadar
Vulnerability Manager desplegado
Procesador de QRadar
Vulnerability Manager desplegado
Procesador de QRadar
Vulnerability Manager desplegado
Tabla 64. Canales de información RSS . En la lista siguiente se describen los requisitos para los canales
de información RSS que QRadar utiliza. Copie los URL en un editor de texto y elimine los saltos de
página antes de pegarlos en un navegador. (continuación)
Título
URL
Requisitos
Scans
Completed
http://dirección_IP_procesador_QVM
Procesador de QRadar
Vulnerability Manager desplegado
Scans In
Progress
http://dirección_IP_procesador_QVM
:8844/rss/scanresults/completedScans.rss
:8844/rss/scanresults/runningScans.rss
Procesador de QRadar
Vulnerability Manager desplegado
Capítulo 21. Servidores y puertos comunes utilizados por QRadar 275
276 IBM Security QRadar: Guía de administración de QRadar
Capítulo 22. API RESTful
La interfaz de programación de aplicaciones (API) REST (Representational State Transfer) resulta útil
cuando desea integrar IBM QRadar con otras soluciones. Puede llevar a cabo acciones en la QRadar
Console enviando solicitudes HTTPS a puntos finales específicos (URL) de la QRadar Console.
Cada punto final contiene el URL del recurso al que desea acceder y la acción que desea completar en ese
recurso. La acción se indica mediante el método HTTP de la solicitar: GET, POST, PUT o DELETE. Para
obtener más información sobre los parámetros y las respuestas, consulte la publicación IBM QRadar API
Guide.
Foro de API de QRadar y ejemplos de código
El foro de API proporciona más información acerca de la API REST, que incluye las respuestas a las
preguntas más frecuentes y ejemplos de código con anotaciones que puede utilizar en un entorno de
prueba. Para obtener más información, consulte el Foro de API (https://ibm.biz/qradarforums).
Acceso a la página de documentación de la API interactiva
Utilice la página interactiva de documentación de la API para acceder a detalles técnicos de las API
RESTful cómo realizar y experimentar cómo realizar solicitudes de API al servidor.
Acerca de esta tarea
La interfaz de usuario de documentación de la API proporciona descripciones y la capacidad de utilizar
las siguientes interfaces de API REST:
Tabla 65. Interfaces de la API REST
API REST
Descripción
/api/analytics
Crear, actualizar y eliminar acciones
personalizadas para las reglas.
/api/ariel
Ver las propiedades de sucesos y flujos, crear
búsquedas de sucesos y flujos y gestionar las
búsquedas.
/api/asset_model
Devuelve una lista de todos los activos del modelo.
También puede listar todos los tipos de propiedad
de activo disponibles y búsquedas guardadas, así
como actualizar un activo.
/api/auth
Cerrar e invalidar la sesión actual.
/api/config
Ver y gestionar los arrendatarios, dominios y
extensiones de QRadar.
/api/data_classification
Ver todas las categorías de nivel inferior y superior,
QRadar registros de Identifier (QID) y
correlaciones de sucesos. También puede crear o
editar registros de QID y correlaciones.
/api/forensics
Gestionar recuperaciones y casos de capturas.
/api/gui_app_framework
Instalar y gestionar las aplicaciones que se crean
utilizando la GUI del kit de desarrollo de software
del marco de aplicaciones.
© Copyright IBM Corp. 2012, 2019
277
Tabla 65. Interfaces de la API REST (continuación)
API REST
Descripción
/api/help
Devuelve una lista de funciones de la API.
/api/qrm
Gestionar grupos de búsquedas guardadas de
QRM, grupos de preguntas, grupos de
simulaciones, grupos de búsquedas guardadas de
topología y grupos de modelos.
/api/qvm
Recupera activos, vulnerabilidades, redes,
servicios abiertos y filtros. También puede crear o
actualizar tíquets de remediación.
/api/reference_data
Ver y gestionar las recopilaciones de datos de
referencia.
/api/scanner
Ver, crear o iniciar una exploración remota que
está relacionada con un perfil de exploración.
/api/services
Realizar tareas como búsquedas de WHOIS,
búsquedas de exploración de puertos, búsquedas
de DNS y búsquedas de DIG. También puede
recuperar los datos de una ubicación física de una
dirección IP o un conjunto de direcciones IP.
/api/siem
Ver, actualizar y cerrar infracciones. También
puede añadir notas y gestionar razones de cierre
de infracciones.
/api/staged_config
Recuperar la configuración transitoria de usuarios,
hosts, notificaciones, redes remotas y servicios
remotos. También puede iniciar o ver el estado de
una acción de despliegue y actualizar y suprimir
reglas de Yara.
/api/system
Gestionar hosts de servidores, interfaces de red, y
reglas de cortafuegos.
Procedimiento
1. Para acceder a la interfaz interactiva de documentación de la API, escriba la siguiente URL en el
navegador web: https://ConsoleIPaddress/api_doc/.
2. Pulse en el icono de flecha junto a la versión de la API que desea utilizar.
3. Vaya al punto final al que desea acceder.
4. Lea la documentación del punto final y complete los parámetros de solicitud.
5. Pulse en Inténtelo para enviar la solicitud de la API a la consola y recibir una respuesta HTTPS con el
formato correcto.
Nota: Al pulsar Inténtelo, se lleva a cabo la acción en el sistema QRadar. No todas las acciones se
pueden deshacer, por ejemplo, no puede reabrir una infracción una vez cerrada.
6. Revise y recopile la información que necesite integrar a QRadar.
278 IBM Security QRadar: Guía de administración de QRadar
Avisos
Esta información se ha desarrollado para productos y servicios ofrecidos en Estados Unidos.
Es posible que IBM no ofrezca en otros países los productos, servicios o características que se describen
en este documento. Póngase en contacto con el representante local de IBM, que le informará sobre los
productos y servicios disponibles actualmente en su área. Cualquier referencia a un producto, programa o
servicio de IBM no pretende indicar ni implicar que solo pueda utilizarse dicho producto, programa o
servicio de IBM. En su lugar, puede utilizarse cualquier producto, programa o servicio funcionalmente
equivalente que no infrinja ninguno de los derechos de propiedad intelectual de IBM. No obstante, es
responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto, programa o
servicio que no sea de IBM.
IBM puede tener patentes o solicitudes de patente en tramitación que abarquen la materia descrita en
este documento. La posesión de este documento no le confiere ninguna licencia sobre dichas patentes.
Puede enviar consultas sobre licencias, por escrito, a:
IBM Director of Licensing
IBM Corporation
North Castle Drive
Armonk, NY 10504-1785, EE. UU.
Para consultas sobre licencias en las que se solicite información sobre el juego de caracteres de doble
byte (DBCS), póngase en contacto con el departamento de Propiedad intelectual de IBM de su país o
envíe las consultas, por escrito, a:
Intellectual Property Licensing
Legal and Intellectual Property Law
IBM Japan Ltd.
19-21, Nihonbashi-Hakozakicho, Chuo-ku
Tokio 103-8510, Japón
INTERNATIONAL BUSINESS MACHINES CORPORATION PROPORCIONA ESTA PUBLICACIÓN "TAL
CUAL", SIN GARANTÍAS DE NINGÚN TIPO, NI EXPLÍCITAS NI IMPLÍCITAS, INCLUIDAS, PERO SIN
LIMITARSE A ELLAS, LAS GARANTÍAS IMPLÍCITAS DE NO VULNERACIÓN DE DERECHOS,
COMERCIABILIDAD O IDONEIDAD PARA UN FIN DETERMINADO. Algunas legislaciones no contemplan la
declaración de limitación de responsabilidad, ni implícita ni explícita, en determinadas transacciones, por
lo que cabe la posibilidad de que esta declaración no sea aplicable en su caso.
Esta información podría incluir imprecisiones técnicas o errores tipográficos. Periódicamente se realizan
cambios en la información aquí contenida; estos cambios se incorporarán en nuevas ediciones de la
publicación. IBM puede efectuar mejoras o cambios en los productos o programas descritos en esta
publicación en cualquier momento y sin previo aviso.
Las referencias hechas en esta publicación a sitios web que no son de IBM se proporcionan sólo para la
comodidad del usuario y no constituyen un aval de estos sitios web. Los materiales de estos sitios web no
forman parte de los materiales de IBM para este producto, y el uso que se haga de estos sitios web será
responsabilidad del usuario.
IBM puede utilizar o distribuir la información que se le proporcione de cualquier modo que considere
adecuado sin incurrir por ello en ninguna obligación con el remitente.
Los titulares de licencias de este programa que deseen obtener información sobre el mismo con el fin de
permitir:(i) el intercambio de información entre programas creados de forma independiente y otros
programas (incluido éste) y (ii) el uso mutuo de la información que se haya intercambiado, deberán
ponerse en contacto con:
IBM Director of Licensing
IBM Corporation
© Copyright IBM Corp. 2012, 2019
279
North Castle Drive, MD-NC119
Armonk, NY 10504-1785
EE.UU.
Esta información puede estar disponible, sujeta a los términos y condiciones adecuados, incluido, en
algunos casos, el pago de una tarifa.
IBM proporciona el programa bajo licencia descrito en este documento y todo el material bajo licencia
disponible para el mismo bajo los términos del contrato de cliente IBM, el contrato internacional de
licencia de programa de IBM o cualquier acuerdo equivalente entre las partes.
Los datos de rendimiento y los ejemplos de clientes citados se presentan solamente a efectos
ilustrativos. Los resultados de rendimiento reales pueden variar en función de las configuraciones y las
condiciones operativas específicas.
La información relacionada con productos que no son de IBM se ha obtenido de los proveedores de
dichos productos, de sus anuncios publicados o de otras fuentes disponibles públicamente. IBM no ha
probado esos productos y no puede confirmar la precisión del rendimiento, compatibilidad o cualquier
otra declaración relacionada con los productos que no son de IBM. Las preguntas relativas a las
prestaciones de los productos que no son de IBM deberán dirigirse a los proveedores de dichos
productos.
Las declaraciones relativas a la dirección o intenciones futuras de IBM pueden cambiar o ser retiradas sin
previo aviso, y sólo representan propósitos y objetivos.
Todos los precios de IBM mostrados son precios de venta al público sugeridos por IBM, son actuales y
están sujetos a cambio sin previo aviso. Los precios de los distribuidores pueden variar.
Esta información contiene ejemplos de datos e informes utilizados en operaciones empresariales
cotidianas. Para ilustrarlos de la manera más completa posible, los ejemplos incluyen los nombres de
personas, empresas, marcas y productos. Todos estos nombres son ficticios y cualquier similitud con
nombres reales de personas o empresas es pura coincidencia.
Marcas registradas
IBM, el logotipo de IBM e ibm.com son marcas registradas o marcas comerciales registradas de
International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. Otros
nombres de productos y servicios pueden ser marcas registradas de IBM u otras empresas. Hay
disponible una lista actual de marcas registradas de IBM en la web, en sección "Copyright and trademark
information" de www.ibm.com/legal/copytrade.shtml.
Linux es una marca registrada de Linus Torvalds en Estados Unidos y/o en otros países.
UNIX es una marca registrada de The Open Group en Estados Unidos y en otros países.
Java y todas las marcas registradas y logotipos basados en Java son marcas registradas de Oracle y/o sus
afiliados.
Microsoft, Windows, Windows NT y el logotipo de Windows son marcas registradas de Microsoft
Corporation en Estados Unidos o en otros países.
Términos y condiciones de la documentación de producto
Se otorga permiso para el uso de estas publicaciones si se cumplen estos términos y condiciones.
280 Avisos
Aplicabilidad
Estos términos y condiciones se añaden a los términos de uso del sitio web de IBM.
Uso personal
Puede reproducir estas publicaciones para su uso personal, no comercial, siempre que se conserven
todos los avisos sobre derechos de propiedad. No puede realizar trabajos derivados de estas
publicaciones, ni de partes de las mismas, ni reproducirlas, distribuirlas o visualizarlas, sin el
consentimiento expreso de IBM.
Uso comercial
Puede reproducir, distribuir y visualizar estas publicaciones únicamente dentro de la empresa a condición
de que se conserven todos los avisos de propiedad. No puede realizar trabajos derivados de estas
publicaciones, ni de partes de las mismas, ni reproducirlas, distribuirlas o visualizarlas fuera de la
empresa, sin el consentimiento expreso de IBM.
Derechos
Salvo lo aquí permitido de forma expresa, no se conceden otros permisos, licencias o derechos, ni
implícitos ni explícitos, para las publicaciones o cualquier información, datos software u otra propiedad
intelectual que en ellas se incluya.
IBM se reserva el derecho de retirar los permisos que se hayan proporcionado siempre que, bajo su
discreción, el uso de las publicaciones sea perjudicial para sus intereses o, según determine IBM, no se
estén siguiendo adecuadamente las instrucciones detalladas anteriormente.
No se puede descargar, exportar o reexportar si no es en total cumplimiento con todas las leyes y
reglamentos aplicables, incluidas las leyes y reglamentos de los EE.UU. en materia de exportación.
IBM NO GARANTIZA EL CONTENIDO DE ESTAS PUBLICACIONES. LAS PUBLICACIONES SE
PROPORCIONAN "TAL CUAL", SIN GARANTÍAS DE NINGUNA CLASE, YA SEAN EXPLÍCITAS O
IMPLÍCITAS, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS IMPLÍCITAS DE
COMERCIALIZACIÓN, NO INFRACCIÓN Y ADECUACIÓN A UN FIN DETERMINADO.
Declaración de privacidad en línea de IBM
Los productos de software de IBM, incluido el software ofrecido como soluciones de servicio (“Ofertas de
software”), pueden utilizar cookies u otras tecnologías para recopilar información de uso del producto,
ayudar a mejorar la experiencia del usuario final, adaptar las interacciones con el usuario final o para
otros fines. En muchos casos, las Ofertas de software no recopilan información de identificación personal.
Algunas de nuestras Ofertas de software pueden ayudarle a recopilar información de identificación
personal. Si esta Oferta de software utiliza cookies para recopilar información de identificación personal,
más adelante se proporciona información específica sobre el uso de cookies por parte de la oferta de
software.
En función de las configuraciones desplegadas, esta Oferta de software puede utilizar cookies de sesión
que recopilan el ID de sesión de cada usuario para la gestión y autenticación de sesiones. Estas cookies
se pueden inhabilitar, pero si se inhabilitan también se elimina la función que estas cookies habilitan.
Si las configuraciones desplegadas para esta Oferta de software le ofrecen como cliente la posibilidad de
recopilar información de identificación personal de los usuarios finales mediante cookies y otras
tecnologías, debe buscar asesoramiento jurídico sobre la legislación aplicable a esa recopilación de
datos, que incluye cualquier requisito de aviso y consentimiento.
Para obtener más información sobre el uso de diversas tecnologías, incluidos los cookies, para estos
fines, consulte la política de privacidad de IBM en http://www.ibm.com/privacy y la declaración de
privacidad en línea de IBM en http://www.ibm.com/privacy/details, la sección “Cookies, Web Beacons
and Other Technologies” y la declaración “IBM Software Products and Software-as-a-Service Privacy
Statement” en http://www.ibm.com/software/info/product-privacy.
Avisos 281
Normativa general de protección de datos
Los clientes son responsables de garantizar su propio cumplimiento de las leyes y normativas aplicables,
incluyendo la Normativa general de protección de datos de la Unión Europea. Los clientes son los únicos
responsables de obtener asesoramiento legal competente respecto a la identificación y la interpretación
de cualquier normativa y ley que pueda afectar a los negocios de los clientes y a cualquier acción que los
clientes puedan deber emprender para cumplir con dichas normativas y leyes. Los productos, servicios y
otras funcionalidades descritas en este documento no son los indicados para todas las situaciones del
cliente y podrían estar sujetos a disponibilidad. IBM no proporciona recomendaciones legales, contables
o de auditoría ni garantiza que sus servicios o productos garantizarán que los clientes cumplan ninguna
legislación o normativa.
Puede obtener más información sobre la preparación para el cumplimiento del Reglamento general de
protección de datos de IBM, así como de nuestras prestaciones y ofertas en relación con el Reglamento
general de protección de datos aquí: https://ibm.com/gdpr
282 IBM Security QRadar: Guía de administración de QRadar
Glosario
Este glosario proporciona términos y definiciones para el software y productos de IBM QRadar SIEM.
En este glosario se utilizan las referencias cruzadas siguientes:
• Véase le remite de un término no preferido al término preferido o de un acrónimo o abreviatura a la
forma completa.
• Véase también le remite a un término relacionado u opuesto.
Para otros términos y definiciones, consulte el sitio web de terminología de IBM (se abre en una ventana
nueva).
A
activo
Objeto gestionable que se ha desplegado o que se debe desplegar en un entorno operativo.
acumulador
Registro en el que un operando de una operación se puede almacenar y posteriormente sustituir por
el resultado de esa operación.
agregación de enlaces
Agrupación de tarjetas de interfaz de red física, como cables o puertos, en una única interfaz de red
lógica. La agregación de enlaces se utiliza para aumentar el ancho de banda y la disponibilidad de red.
alta disponibilidad (HA)
Relativo a un sistema dispuesto en clúster que se reconfigura cuando se producen errores de nodo o
de daemon para que las cargas de trabajo se puedan redistribuir hacia los nodos restantes del clúster.
anomalía
Desviación del comportamiento esperado de la red.
archivo de almacén de confianza
Archivo de base de datos de claves que contiene las claves públicas para una entidad de confianza.
archivo de claves
En seguridad de sistemas, archivo que contiene claves públicas, claves privadas, raíces de confianza y
certificados.
ARP
Véase Protocolo de resolución de direcciones.
ASN
Véase número de sistema autónomo.
C
capa de red
En la arquitectura OSI, capa que proporciona servicios para establecer una vía de acceso entre
sistemas abiertos con una calidad de servicio predecible.
captura de contenido
Proceso que captura una cantidad configurable de carga útil y, a continuación, almacena los datos en
un registro de flujo.
CIDR
Véase Classless Inter-Domain Routing.
© Copyright IBM Corp. 2012, 2019
283
cifrado
En seguridad informática, proceso de transformar datos en un formato ininteligible de manera que no
se puedan obtener los datos originales o sólo se puedan obtener utilizando un proceso de descifrado.
Classless Inter-Domain Routing (CIDR)
Método para añadir direcciones de Protocolo Internet (IP) de la clase C. Las direcciones se
proporcionan a los proveedores de servicios de Internet (ISP) para que las utilicen sus clientes. Las
direcciones CIDR reducen el tamaño de las tablas de direccionamiento y permiten la existencia de
más direcciones IP disponibles dentro de las empresas.
cliente
Programa de software o sistema que solicita servicios a un servidor.
clúster de alta disponibilidad
Una configuración de alta disponibilidad que consta de un servidor primario y un servidor secundario.
código de autenticación de mensaje basado en hash (HMAC)
Código criptográfico que utiliza una función hash críptica y una clave secreta.
Common Vulnerability Scoring System (CVSS)
Sistema de puntuación para medir la gravedad de una vulnerabilidad.
compartimiento administrativo
Recurso de red que se oculta a los usuarios sin privilegios administrativos. Los compartimientos
administrativos proporcionan a los administradores acceso a todos los recursos en un sistema de red.
comportamiento
Efectos observables de una operación o suceso, incluidos los resultados.
conjunto de referencia
Lista de elementos únicos que se derivan de sucesos o flujos en una red. Por ejemplo, una lista de
direcciones IP o una lista de nombres de usuario.
consola
Estación de pantalla en la que un operador puede controlar y observar el funcionamiento del sistema.
contexto de host
Servicio que supervisa los componentes para asegurarse de que cada componente está funcionando
como se esperaba.
conversión de direcciones de red (NAT)
En un cortafuegos, conversión de las direcciones seguras del protocolo de Internet (IP) en
direcciones registradas externas. Esto permite las comunicaciones con redes externas pero
enmascara las direcciones IP que se utilizan dentro del cortafuegos.
Correlación de QID
Taxonomía que identifica cada suceso exclusivo y correlaciona los sucesos con categorías de bajo
nivel y alto nivel para determinar cómo se debe correlacionar y organizar un suceso.
correlación de referencia
Registro de datos de la correlación directa de una clave con un valor, por ejemplo un nombre de
usuario con un ID global.
correlación de referencia de conjuntos
Registro de datos de una clave correlacionada con muchos valores. Por ejemplo, la correlación de una
lista de usuarios privilegiados con un host.
correlación de referencia de correlaciones
Registro de datos de dos claves correlacionadas con muchos valores. Por ejemplo, la correlación de
los bytes totales de una aplicación con una IP de origen.
credencial
Conjunto de información que otorga a un usuario o proceso determinados derechos de acceso.
credibilidad
Calificación numérica entre 0 y 10 que se utiliza para determinar la integridad de un suceso o un
delito. La credibilidad aumenta a medida que varios orígenes informan el mismo suceso o delito.
CVSS
Véase Common Vulnerability Scoring System.
284 IBM Security QRadar: Guía de administración de QRadar
D
datos de carga útil
Datos de aplicación contenidos en un flujo de IP, excluyendo la cabecera y la información
administrativa.
delito
Mensaje enviado o suceso generado en respuesta a una condición supervisada. Por ejemplo, un delito
proporcionará información sobre si se ha vulnerado una política o la red está bajo ataque.
destino de reenvío
Uno o varios sistemas de proveedores que reciben datos en bruto y normalizados de orígenes de
registro y orígenes de flujo.
destino externo
Dispositivo que está fuera del sitio primario que recibe el flujo de sucesos o datos de un recopilador
de sucesos.
DHCP
Véase Protocolo de configuración dinámica de hosts.
dirección IP virtual de clúster
Dirección IP que se comparte entre el host primario o secundario y el clúster de alta disponibilidad.
dispositivo de exploración externa
Máquina que está conectada a la red para recopilar información de vulnerabilidad sobre los activos de
la red.
DNS
Véase Sistema de nombres de dominio.
DSM
Véase Módulo de soporte de dispositivos.
E
exploración en tiempo real
Exploración de vulnerabilidad que genera datos de informe a partir de los resultados de exploración
basándose en el nombre de sesión.
explorador
Programa de seguridad automático que busca vulnerabilidades de software dentro de las
aplicaciones web.
extensión de origen de registro
Archivo XML que incluye todos los patrones de expresión regular necesarios para identificar y
categorizar sucesos de la carga útil de sucesos.
F
firma de aplicación
Conjunto exclusivo de características que se derivan mediante el examen de la carga útil de paquete
y, a continuación, se utilizan para identificar una aplicación específica.
flujo
Transmisión única de datos que pasan a través de un enlace durante una conversación.
flujo duplicado
Varias instancias de la misma transmisión de datos recibida de orígenes de flujo diferentes.
FQDN
Véase nombre de dominio completo.
Glosario 285
FQNN
Véase nombre de red completo.
G
gravedad
Medida de la amenaza relativa que un origen plantea en un destino.
H
HA
Véase alta disponibilidad.
HMAC
Véase Código de autenticación de mensaje basado en hash.
hoja
En un árbol, entrada o nodo que no tiene hijos.
host primario de alta disponibilidad
Sistema principal que está conectado al clúster de alta disponibilidad.
host secundario de alta disponibilidad
Sistema en espera que está conectado al clúster de alta disponibilidad. El host secundario de alta
disponibilidad asume la responsabilidad del host primario de alta disponibilidad si el host primario de
alta disponibilidad falla.
I
ICMP
Véase protocolo de mensajes de control de Internet.
identidad
Colección de atributos de un origen de datos que representan una persona, una organización, un lugar
o un elemento.
IDS
Véase sistema de detección de intrusiones.
informe
En gestión de consultas, datos formateados que se obtienen al ejecutar una consulta y aplicarle un
formato.
interconexión de sistemas abiertos (OSI)
Interconexión de sistemas abiertos de acuerdo con los estándares de la ISO (International
Organization for Standardization) para el intercambio de información.
interfaz enlazada
Véase agregación de enlaces.
intervalo de fusión
Intervalo en el que se empaquetan los sucesos. El empaquetado de sucesos se produce a intervalos
de 10 segundos y empieza con el primer suceso que no coincide con ningún suceso de fusión
simultánea. En el intervalo de fusión, los tres primeros sucesos coincidentes se empaquetan y envían
al procesador de sucesos.
intervalo de informe
Intervalo de tiempo configurable al final del cual el procesador de sucesos debe enviar todos los
datos de sucesos y flujos capturados a la consola.
IP
Véase Protocolo Internet.
286 IBM Security QRadar: Guía de administración de QRadar
IPS
Véase sistema de prevención de intrusiones.
ISP
Véase proveedor de servicios de Internet.
J
jerarquía de red
Tipo de contenedor que es una colección jerárquica de objetos de red.
L
LAN
Véase red de área local.
LDAP
Véase Lightweight Directory Access Protocol.
Lightweight Directory Access Protocol (LDAP)
Protocolo abierto que utiliza TCP/IP para proporcionar acceso a directorios que soportan un modelo
X.500, y que no está sujeto a los requisitos de recursos del protocolo de acceso a directorios (DAP)
X.500 más complejo. Por ejemplo, se puede utilizar LDAP para localizar personas, organizaciones y
otros recursos en un directorio de Internet o de intranet.
Local a local (L2L)
Relativo al tráfico interno de una red local a otra red local.
Local a remoto (L2R)
Relativo al tráfico interno de una red local a otra red remota.
L2R
Véase Local a remoto.
L2L
Véase Local a local.
M
Magistrado
Componente interno que analiza el tráfico de red y los sucesos de seguridad respecto a las reglas
personalizadas definidas.
magnitud
Medida de la importancia relativa de un determinado delito. Magnitud es un valor ponderado
calculado a partir de pertinencia, gravedad y credibilidad.
máscara de subred
Para la gestión de subredes de internet, máscara de 32 bits utilizada para identificar los bits de
dirección de subred de la parte de host de una dirección IP.
Módulo de soporte de dispositivo (DSM)
Archivo de configuración que analiza los sucesos recibidos de varios orígenes de registro y los
convierte a un formato de taxonomía estándar que puede visualizarse como salida.
multidifusión IP
Transmisión de un datagrama de Protocolo Internet (IP) para establecer un conjunto de sistemas que
forman un grupo de multidifusión único.
Glosario 287
N
NAT
Véase conversión de direcciones de red.
NetFlow
Protocolo de red Cisco que supervisa datos de flujo de tráfico de red. Los datos de NetFlow incluyen la
información de cliente y servidor, los puertos que se utilizan y el número de bytes y paquetes que
fluyen a través de los conmutadores y direccionadores conectados a una red. Los datos se envían a
recopiladores de NetFlow donde se realiza el análisis de datos.
nombre de dominio completo (FQDN)
En comunicaciones de Internet, nombre de un sistema host que incluye todos los subnombres del
nombre de dominio. Un ejemplo de nombre de dominio completo es rchland.vnet.ibm.com.
nombre de red completo (FQNN)
En una jerarquía de red, nombre de un objeto que incluye todos los departamentos. Un ejemplo de un
nombre de red completo es CompanyA.Department.Marketing.
número de sistema autónomo (ASN)
En TCP/IP, número asignado a un sistema autónomo por la misma autoridad central que asigna
direcciones IP. El número de sistema autónomo hace posible que los algoritmos de direccionamiento
automáticos distingan los sistemas autónomos.
O
objeto de hoja de base de datos
Nodo u objeto de terminal en una jerarquía de base de datos.
objeto de red
Componente de una jerarquía de red.
Open Source Vulnerability Database (OSVDB)
Creado por la comunidad de seguridad de red para la comunidad de seguridad de red, base de datos
de código abierto que proporciona información técnica sobre las vulnerabilidades de seguridad de la
red.
orden de análisis
Una definición de origen de registro en la que el usuario puede definir el orden de importancia para
los orígenes de registro que comparten una dirección IP o un nombre de host comunes.
origen de registro
Equipo de seguridad o equipo de red desde el que se origina une registro de sucesos.
orígenes de flujo
Origen del que se captura el flujo. Un origen de flujo se clasifica como interno cuando el flujo procede
del hardware instalado en un host gestionado o se clasifica como externo cuando el flujo se envía a un
recopilador de flujo.
origen externo
Dispositivo que está fuera del sitio primario que reenvía datos normalizados a un recopilador de
sucesos.
OSI
Véase interconexión de sistemas abiertos.
OSVDB
Véase Open Source Vulnerability Database.
P
pasarela
Dispositivo o programa utilizado para conectar redes o sistemas con diferentes arquitecturas de red.
288 IBM Security QRadar: Guía de administración de QRadar
pertinencia
Medida de impacto relativo de un suceso, una categoría o un delito en la red.
positivo falso
Un suceso o un flujo que según el usuario no debería crear un delito o un delito que según el usuario
no es un incidente de seguridad.
protocolo
Conjunto de reglas que controlan la comunicación y la transferencia de datos entre dos o varios
dispositivos o sistemas en una red de comunicaciones.
Protocolo de configuración dinámica de hosts (DHCP)
Protocolo de comunicación que se utiliza para gestionar de forma central información de
configuración. Por ejemplo, DHCP asigna automáticamente direcciones IP a sistemas de una red.
Protocolo de control de transmisiones (TCP)
Protocolo de comunicación utilizado en Internet y en todas las redes que siguen los estándares de la
IETF (Internet Engineering Task Force) para el protocolo de interconexión de redes. TCP proporciona
un protocolo fiable de host a host en redes de comunicación de conmutación de paquetes y en
sistemas interconectados de esas redes. Véase también Protocolo Internet.
Protocolo de mensajes de control de Internet (ICMP)
Protocolo de Internet utilizado por una pasarela para comunicarse con un host de origen, por
ejemplo, para informar de un error en un datagrama.
Protocolo de resolución de direcciones (ARP)
Protocolo que correlaciona dinámicamente una dirección IP con una dirección de adaptador de red en
una red de área local.
Protocolo Internet (IP)
Protocolo que direcciona datos a través de una red o redes interconectadas. Este protocolo actúa
como intermediario entre las capas de protocolo superiores y la red física. Vea también Protocolo de
control de transmisiones.
Protocolo simple de gestión de red (SNMP)
Conjunto de protocolos para supervisar sistemas y dispositivos en redes complejas. La información
sobre dispositivos gestionados se define y almacena en una Base de información de gestión (MIB).
proveedor de servicios de Internet (ISP)
Organización que proporciona acceso a Internet.
punto de datos
Valor calculado de una medida en un punto en el tiempo.
punto final
Dirección de una API o un servicio en un entorno. Una API expone un punto final y al mismo tiempo
invoca los puntos finales de otros servicios.
R
ráfaga
Incremento brusco repentino en la tasa de sucesos o flujos entrantes de modo que se supera el límite
de la tasa de sucesos o flujos con licencia.
recon
Véase reconocimiento.
reconocimiento (recon)
Método mediante el cual se recopila información que pertenece a la identidad de los recursos de red.
Se utilizan técnicas de exploración de red y otras para compilar una lista de sucesos de recursos de
red a los que entonces se les asigna un nivel de gravedad.
red de área local (LAN)
Red que conecta varios dispositivos en un área limitada (como un único edificio o campus) y que se
puede conectar a una red más grande.
Glosario 289
Redirección de ARP
Método ARP para notificar al host si existe un problema en una red.
registro de flujo
Colección de registros de flujo.
regla
Conjunto de sentencias condicionales que permiten a los sistemas identificar relaciones y ejecutar
respuestas automáticas como corresponda.
regla de direccionamiento
Condición en la que, cuando los datos de sucesos satisfacen sus criterios, se ejecutan un conjunto de
condiciones y el direccionamiento consecuente.
Remoto a local (R2L)
Tráfico externo desde una red remota a una red local.
Remoto a remoto (R2R)
Tráfico externo desde una red remota a otra red remota.
R2L
Véase Remoto a local.
R2R
Véase Remoto a remoto.
S
servidor whois
Servidor que se utiliza para recuperar información sobre un recurso de Internet registrado, por
ejemplo nombres de dominio y asignaciones de dirección IP.
sistema activo
En un clúster de alta disponibilidad (HA), sistema que tiene todos los servicios en ejecución.
sistema de detección de intrusiones (IDS)
Software que detecta los intentos o los ataques satisfactorios en los recursos supervisados que
forman parte de una red o un sistema host.
Sistema de nombres de dominio (DNS)
Sistema de bases de datos distribuidas que correlaciona nombres de dominio con direcciones IP.
sistema de prevención de intrusiones (IPS)
Sistema que intenta denegar la actividad potencialmente maliciosa. Los mecanismos de denegación
pueden implicar el filtrado, seguimiento o establecimiento de límites de velocidad.
sistema en espera
Sistema que se activa automáticamente cuando el sistema activo falla. Si se ha habilitado la
replicación de disco, replica los datos del sistema activo.
SNMP
Véase Protocolo simple de gestión de red.
SOAP
Protocolo ligero basado en XML para intercambiar información en un entorno distribuido
descentralizado. Se puede utilizar SOAP para consultar y devolver información e invocar servicios en
Internet.
sub-búsqueda
Función que permite realizar una consulta de búsqueda en un conjunto de resultados de búsqueda
completada.
subred
Véase subred.
subred
Red que se divide en subgrupos independientes más pequeños, que siguen estando interconectados.
290 IBM Security QRadar: Guía de administración de QRadar
superflujo
Flujo único que consta de varios flujos con propiedades similares con el fin de aumentar la capacidad
de proceso reduciendo las restricciones de almacenamiento.
T
tabla de referencia
Tabla donde el registro de datos correlaciona claves que tienen un tipo asignado con otras claves, que
a continuación se correlacionan con un único valor.
TCP
Véase Protocolo de control de transmisiones.
temporizador de renovación
Dispositivo interno que se desencadena manual o automáticamente a intervalos temporizados que
actualiza los datos de actividad de red actuales.
V
violación
Acto que ignora o contraviene la política corporativa.
vista de sistema
Representación visual de hosts primarios y gestionados que componen un sistema.
vulnerabilidad
Riesgo de seguridad en un sistema operativo, software del sistema o componente de software de
aplicación.
Glosario 291
292 IBM Security QRadar: Guía de administración de QRadar
Índice
A
acerca de 13
administrador de red ix
archivo de registro de flujos 112
autenticación
SAML 21
B
buscar
en entornos que tienen en cuenta el dominio 127
C
cambios
desplegar 36
características nuevas
Versión 7.3.0 7
Versión 7.3.1 5
Versión 7.3.2 4
Versión 7.3.3 1
categoría Auditoría de SIM 217
categoría de acceso
descripción 189
categoría de aplicación
descripción 219
categoría de auditoría
descripción 250
categoría de autenticación
descripción 179
categoría de CRE
descripción 210
suceso de regla personalizada, Véase CRE
categoría de denegación de servicio
descripción 174
categoría de descubrimiento de host de VIS
descripción 218
categoría de explotación 192
categoría de explotación potencial
descripción 211
categoría de política
descripción 208
categoría de programa malicioso
descripción 195
categoría de reconocimiento
descripción 173
categoría Definido por el usuario
descripción 214
categoría del sistema
descripción 201
categoría Desconocido
descripción 209
categoría Sospechoso
descripción 196
categorías de nivel alto
descripción 171
categorías de sucesos
descripción 171
cifrado
tecnología 24
condiciones de excepción de SNMP
visión general de la configuración 163
configuración 99
configuración de flujo 112
configuración del servidor de horas 31
configurar 21
conjuntos de referencia
añadir 89
añadir elementos 92
exportar elementos 93
suprimir elementos 93
ver 89
ver contenido 91
contenido
importar 160
Conversión de direcciones de red. 32
correlación de categorías de sucesos
categoría de acceso 189
categoría de aplicación 219
categoría de auditoría 250
categoría de autenticación 179
categoría de CRE 210
categoría de denegación de servicio 174
categoría de descubrimiento de host de VIS 218
categoría de explotación
descripción 192
categoría de explotación potencial 211
categoría de política 208
categoría de programa malicioso 195
categoría de reconocimiento 173
categoría de sucesos Auditoría de SIM 217
categoría Definido por el usuario 214
categoría del sistema 201
categoría Desconocido 209
categoría Sospechoso 196
categorías de nivel alto 171
correo electrónico, notificación personalizada 52, 56
crear 14
crear cuenta 18
cuentas de usuario 16
D
datos
enmascaramiento
descifrar 169
desplegar cambios 36
destinos de reenvío
en entornos que tienen en cuenta el dominio 122
direcciones IP solapadas
segmentación en dominios 121
dominios
búsquedas que tienen en cuenta el dominio 127
Índice 293
dominios (continuación)
crear 125, 126
direcciones IP solapadas 121
dominio predeterminado 127
dominios definidos por el usuario 127
etiquetar sucesos y flujos 122
reglas e infracciones 129
segmentar la red 121
utilizar perfiles de seguridad 127
duplicar un perfil de seguridad 15
E
editar 15
enmascaramiento
datos
descifrar 169
enmascaramiento de datos, Véase ofuscación de datos
estado del sistema 29
extensiones
importar 160
G
gestión de sistemas 29
gestionar 13, 16
glosario 283
grupos de redes remotas
descripción 115
grupos de retención 47
grupos de servicios remotos
descripción 117
H
herramienta de gestión de contenido
buscar contenido personalizado 77, 81, 83, 85
historial de inicio de sesión 17
hora del sistema 31
hosts gestionados
soporte de IPv6 44
I
importar contenido 160
información de usuario 100
infracciones
que tienen en cuenta el dominio 129
inhabilitar cuenta 19, 20
interfaz de usuario 9
introducción ix
IPv6
soporte y limitaciones 44
J
J-Flow 111
jerarquía de red
crear 39
N
NAT
utilizar con QRadar 32
NetFlow 108
novedades 1, 4, 5, 7
O
objeto de redes remotas
añadir 118
objeto de servicios remotos
añadir 118
objetos de servicios remotos
configurar 118
ocultación de datos, Véase ofuscación de datos
ofuscación de datos
creación de expresiones 169
creación de un perfil 168
visión general 165
origen de flujo
acerca de 107
añadir alias 114
añadir origen de flujo 112
editar alias 114
etiquetado de dominio 122
externo 107
gestionar alias 113
habilitar o inhabilitar 113
interno 107
nombre virtual 113
suprimir alias 114
suprimir origen de flujo 113
orígenes de flujo
creación de dominios 125, 126
orígenes de flujo externos 107
orígenes de flujo internos 107
orígenes de información de usuario 99
P
Packeteer 112
perfil de seguridad 14–16
perfiles de seguridad
privilegios de dominio 127
pestaña Admin 9
PKCS#12
cifrado, actualizar 24
política de criptografía, actualizar 24
Procesador de sucesos
acerca de 29
R
razón de cierre de la infracción 59
recopilación de datos de referencia 100
recopilaciones de datos de referencia 87
Recopilador de sucesos
acerca de 29
configurar 35
recursos de red
directrices sugeridas 117
red
294 IBM Security QRadar: Guía de administración de QRadar
red (continuación)
dominios 121
redes remotas y servicios remotos
descripción 115
reglas
que tienen en cuenta el dominio 129
restablecer SIM 37
retención de flujos
configurar 48
gestionar 49
habilitar e inhabilitar 50
secuencia 49
suprimir 50
retención de sucesos
configurar 48
gestionar 49
habilitar e inhabilitar 50
secuencia 49
suprimir 50
roles 13
S
SAML
autenticación 21
servidor de Tivoli Directory Integrator 99
servidores
descubrir 119
sFlow 111
SIM
restablecer 37
sucesos
almacenamiento y reenvío 157
almacenamiento y reenvío de sucesos 157
creación de dominios 125, 126
etiquetado de dominio 122
suprimir un perfil de seguridad 16
U
umbrales 51
usuarios 13, 17–20
V
visión general 99
vista de sucesos
crear 29
vistas de datos agregados
gestionar 64
habilitar 64
inhabilitar 64
suprimir 64
Índice 295
296 IBM Security QRadar: Guía de administración de QRadar
IBM®
Download