Novedades en Red Hat OpenShift Platform 4.3

El pasado mes de Enero, Red Hat anunció la disponibilidad general de Red Hat OpenShift 4.3. Como todos sabéis OpenShift es la distribución de Kubernetes más popular y usada en todo el mundo. Si bien OpenShift tiene muchas e potentes características para entornos de DevOps, son las dudas relativas a la seguridad una de las principales preocupaciones de usuarios y clientes. Cuando ofrecemos nuestros cursos de formación en OpenShift bromeamos con que la regla en este “mundo” es características primero, seguridad después (si es que llega). Es por ello, que esta nueva versión, fundamentalmente se centra en mejorar en este ámbito, aunque también incluye mejoras en el almacenamiento y el interfaz de usuario.

Seguridad

OpenShift 4.3 ofrece por primera vez un cifrado conforme al estándar FIPS (Federal Information Processing Standard) y mejoras adicionales de seguridad para las empresas de todos los sectores con el objetivo de ayudar a proteger los datos confidenciales de los clientes con controles de cifrado más fuertes. También se busca mejorar la supervisión del control de acceso a través de nuevas características que tienen que ver con el acceso basado en roles y el control de autorizaciones de usuarios y aplicaciones en general.

Por otro lado, se puede instalar el módulo (operador de kubernetes) “Quay Container Security” que permite conocer las vulnerabilidades de nuestros PODs

openshift 4 quay image security integration

 

Almacenamiento

Este lanzamiento también coincide con la disponibilidad general de Red Hat OpenShift Container Storage 4, que ofrece mayor portabilidad, simplicidad y escala para las cargas de trabajo de los Kubernetes centradas en los datos. Red Hat OpenShift Container Storage 4, que está diseñado para ofrecer una almacenamiento multi-cloud a través de tecnologías de gateways entre los distintos proveedores (Amazon, Google, Azure). Esto es posible gracias a la solución de SDS (Software Defined Storage) de NooBaa, empresa adquirida recientemente por de Red Hat. De esta manera, los clientes pueden desplegar sus servicios en múltiples nubes públicas, mientras operan desde panel de control unificado que cubre no solo las aplicaciones sino también el almacenamiento.

Interfaz de usuario

La vista de la topología es una interfaz pensada para los desarrolladores, permitiéndoles no solo entender la estructura de sus aplicaciones, sino modificar su configuración e incluso la conectividad con otros servicios directamente desde la consola como se ve en la siguiente imagen. La vista de topología ha sido mejorada considerablemente, mostrando cambios en tiempo real.

Y permitiendo funciones como la modificación de la conectividad entre las aplicaciones y servicios, así como la eliminación de las mismos.

 

Suplantando usuarios

Imagina que eres un administrador de cluster donde hay miles de usuarios. En cuanto llegues a tu puesto de trabajo, lo más probable es que te llegue algún ticket donde un desarrollador se queja de tiene problemas con la consola o alguna de las funcionalidades de Red Hat OpenShift. Pues bien, desde la versión 4.3, es posible suplantar usuarios, o lo que es lo mismo hacernos pasar por el usuario que queramos. Usando sus roles y configuración específica podemos realizar las típicas tareas de resolución de problemas mucho más rápido y fácilmente.

Otras mejoras

Gracias al proyecto Tekton, en al versión 4.3 de OpenShift, los usuarios pueden activar las “pipelines” de cualquier aplicación. Una vez están asociadas, aparecerán en la vista de topología junto con sus logs en tiempo real. También se incluye por primera vez y a modo de technology preview el soporte para KNative, la tecnología server-less de kubernetes.

¿Quieres saber más?

En Sixe Ingeniería llevamos desde 2013 trabajando con OpenShift (versión 2.0). Ofrecemos servicios profesionales y formación privada. Ponte en contacto con nosotros y dinos qué necesitas.

 

 

 

Novedades en IBM QRadar SIEM versión 7.3.3 (hacia la 7.4)

La última versión de IBM QRadar SIEM, la V 7.3.3 es la release previa a la publicación de la esperada 7.4 para finales del primer trimestre de 2020. Incluye mejoras en el rendimiento, el flujo de trabajo de los analistas, la seguridad del producto, y, fundamentalmente, en la experiencia del usuario. La actualización es sencilla, a través de un script proporcionado por IBM que desde la consola, actualiza el conjunto del despliegue.

A continuación vamos repasar algunos elementos, que a nuestro juicio, hacen interesante actualizar a esta versión mientras se publica la ansiada 7.4 en los próximas meses.

Soporte para pares de claves y valores en el editor de DSM.

Hasta ahora, al crear un origen de log manualmente, necesitábamos hacer uso de expresiones regulares para extraer cada uno de los campos. Desde la versión 7.3.3 es posible usar simples delimitadores del tipo clave = valor. Esto va  un paso más allá de la mejora en el procesamiento de eventos en formato CEF y LEEF de QRadar 7.3.2 que permitía por primera vez detectar de manera automática nuevas propiedades. Además los usuarios con permisos, pueden dar de alta esa “custom properties” directamente desde el editor de DSM, ahorrando tiempo y facilitando el conjunto del proceso. Por último se ha implementado una opción para exportar las configuraciones de los nuevos orígenes de logs desde el mismo editor.

Mejoras en los flujos (flows)

Desde esta versión se detecta la información VXLAN que está presente en los paquetes que se envían a QFlow (a través de Azure vTap, Technocrat
o tarjeta de monitorización, o NIC) se extrae y se añade a los registros de flujo del QRadar.

Novedades en Network Insights

Si se dispone de Network Insights se ha mejorado el modulo que inspecciona las conexiones RDP detectando el tipo de encriptación utilizada y se ha añadido un módulo para detectar conexiones rsh, rexec y rlogin. Otra mejora interesante es que desde ahora todos los protocolos: NFS , POP, SSL, TSL, HTTP, SSH, RDP, etc son detectados acompañados de su versión, como se muestra en esta tabla.

¿Qué nos espera en la versión 7.4?

El lanzamiento del QRadar 7.4 está planificado para el primer trimestre de 2020 e incluirá importantes mejoras. Esta versión se basará en Red Hat Enterprise Linux 7.7. Se espera que tenga soporte para Python 3.X y, como curiosidad, no está claro que sea compatible en navegadores Internet Explorer. Es importante destacar que se trata de una actualización mayor, con cambios en la versión base del sistema operativo. Esto implica tareas adicionales y precauciones adicionales.

Si das servicios  a varios clientes desde tu SOC y usas QRadar estás de enhorabuena. Hay bastantes esperanzas que en por fin veamos importantes mejoras la interfaz gráfico junto con una actualización mayor del Framework de Aplicaciones que proporcione un completo soporte multi-tenancy. Eso si, las aplicaciones tendrán que ser actualizadas para que sean totalmente compatibles. Se sabe que el equipo de desarrollo de la UBA ya está trabajando en una actualización que haciendo uso de estas funciones, permita segmentar los datos de comportamiento de usuarios por cliente y dominio.

De hecho serán las empresas que proporcionen servicios de SOC virtuales o en remoto en entornos multi-cliente quienes más se beneficiarán de las nuevas características de la versión 7.4. En otro post hablaremos más de esto y de como integrar QRadar en entornos semi-automatizados de respuesta ante incidentes a través de diferentes soluciones SOAR como Resilient IRP. El futuro de los SOCs pasara por seguir integrando herramientas y automatizando procesos, como se lleva años haciendo en entornos distribuidos con la implantación de las metodologías de DevOps & SysOps.

Si quieres saber más de esta solución, en Sixe ofrecemos servicios de formación, consultoría y soporte técnico para IBM QRadar SIEM. También vendemos y desplegamos, migramos e integramos QRadar en todo tipo de entornos y clientes. Contáctanos si necesitas nuestra ayuda :)

Fin de soporte de IBM Power6/7. ¿Migramos?

Si tiene sistemas AIX, IBM i o Linux corriendo en IBM Power Systems, puede que este artículo sea de su interés. IBM ha finalizado el soporte de hardware en las máquinas POWER6 (lanzados al mercado en 2007) a finales del primer trimestre de 2019, tras más de 12 años. Lo mismo sucederá con POWER7 a finales del tercer trimestre de 2019. Los detalles sobre los servidores afectados por la interrupción del servicio están en el siguiente anuncio.

¿Cómo me afecta?

Muchísimos clientes tienen funcionando sistemas Power 6 y Power 7. Todos ellos en general, en perfectas condiciones pues bien es conocido en cualquier centro de datos que un sistema Power está tan bien diseñado y construido que algún reemplazo de discos o fuentes de alimentación por medio, no es raro que lleguen a los 10 o 15 años de vida. Con los años, no es raro encontrar clientes que descubren tras varios años que parte de su infraestructura corría en un servidor Power que no sabían ni que existía :)

Volviendo a estos casos, es importante planificar una transición a los nuevos sistemas POWER8 y POWER9 a fin no solo volver a tener un soporte por parte del fabricante sino también para ahorrar mucho dinero. No es complicado migrar a 10 sistemas Power6 a un entorno con 2 Power9 en DR, gracias a la virtualización PowerVM y el adecuado uso de LPARs. Esto aplica para sistemas con IBM i, AIX y Linux indistintamente.

Otros retos a los que enfrentarse en estos meses pasan por la actualización de los servidores VIO, sistema operativo, HMC y firmware de los servidores, en muchos casos como paso anterior a la migración a sistemas modernos.

¿Qué opciones tengo?

En Sixe Ingeniería sabemos que muchas compañías no están seguras de qué pasos tomar para asegurar una transición sin problemas y que, fundamentalmente, no implique riesgos ni interrupciones significativas del servicio. Los costes también son una preocupación bastante extendida. Por ello hemos desarrollado varias opciones para los clientes afectados por estos plazos de finalización de la vida útil.  Ofrecemos servicios y soluciones de infraestructura enfocada en IBM i, AIX y Linux. Tenemos un portfolio bastante completo de soluciones y servicios para ayudarle a través del proceso incluyendo el diseño de la nueva arquitectura, la adquisición del HW, eliminación o consolidación de licencias innecesarias, instalación de hardware y sistemas operativos, configuración, migración de los de los entornos, ajuste de rendimiento y soporte post-proyecto.

Seguimos recomendando mantener los entornos críticos en Power, usando el sistema operativo que mejor se adapte a las cargas de trabajo que ejecute. Ningún otro hardware le proporciona la mitad de años de soporte continuado ni puede ofrecer un 99,96% de disponibilidad.

Consúltenos sin compromiso.

IB

¿Qué certificación de IBM QRadar SIEM elijo?

QRadar SIEM es una plataforma integral de gestión de seguridad de red que proporciona contexto y soporte de cumplimiento de políticas mediante la combinación del conocimiento de los flujos de red, la correlación de eventos de seguridad y de la evaluación de vulnerabilidades de los sistemas conectados. En QRadar existen tres certificaciones orientadas a diferentes roles dentro del producto y que han sido actualizadas en Julio de 2019.

IBM Certified Associate Administrator IBM QRadar SIEM V7.3.2 

Exámen “IBM Security QRadar SIEM V7.3.2 Fundamental Administration”. Test C1000-026

Se trata de una certificación de nivel inicial está destinada a administradores de sistemas encargados del mantenimiento de las plataformas QRadar. Se evalúa la capacidad de proporcionar un soporte básico así como conocimientos técnicos de IBM Security QRadar SIEM V7.3.2. Esto incluyen la implementación y gestión del conjunto de la solución. Los administradores deben estar también familiarizados con las funcionalidades del producto. Se mide la capacidad de planificar, instalar, configurar, desplegar, migrar, actualizar, monitorizar y resolver problemas sencillos.

IBM Certified Associate Analyst IBM QRadar SIEM V7.3.2 

Exámen IBM QRadar SIEM V7.3.2 Fundamental Analysis. Test C1000-018

Esta certificación de nivel inicial está destinada a los analistas de seguridad que deseen validar sus conocimientos en IBM Security QRadar SIEM V7.3.2. Los analistas de deberán dominar los conceptos básicos de redes, seguridad y SIEM y QRadar. Se evalúa la capacidad para usar correctamente el producto (ya instalado y configurado), incluyendo el uso del entorno gráfico para la gestión de reglas, incidentes de seguridad, informes y correlaciones de eventos y flujos de red.

IBM Certified Deployment Professional – IBM QRadar SIEM V7.3.2 

Exámen IBM QRadar SIEM V7.3.2 Deployment. Test C1000-018

Se trata sin duda de la certificación más compleja de las tres. Destinada fundamentalmente a arquitectos de seguridad, pre-ventas técnicos y personal que realice servicios profesionales de QRadar para los distintos Business Partners de IBM. Estas personas serán las responsables de la planificación, instalación, configuración, optimización del rendimiento, ajuste, resolución de problemas y administración de IBM QRadar SIEM en su versión 7.3.2. Se evalúa la capacidad para completar cualquier tarea con poca o ninguna ayuda de documentación, compañeros o apoyo por parte del fabricante.

¿Cual elegir?

Nuestra recomendación es comenzar por el examen de administrador o analista, dependiendo de tu rol. Disponemos de diversos cursos, seminarios y talleres intensivos que te ayudarán a prepararlos. Si no conoces nada del producto, te recomendamos realizar la formación oficial de analista y administrador que también impartimos.

IMPORTANTE Hasta septiembre si usas el código HUCSECURE obtendrás un 50% de descuento al registrarte en el examen.

 

Vulnerabilidad crítica en Siemens STEP 7 TIA Portal

¿Qué ha ocurrido?

Se ha encontrado una vulnerabilidad crítica en Siemens STEP 7 TIA Portal, uno de los programas de diseño y automatización para sistemas de control industrial (ICS) más utilizados en todo el mundo. Se insta a los usuarios a que confirmen que sus sistemas han sido actualizados a la última versión.

La vulnerabilidad crítica ha sido descubierta por Tenable Research y permitiría a un atacante realizar acciones administrativas.

¿Cuál es el vector de ataque?

Salto del mecanismo de autenticación en el servidor de Administrador de TIA a través de las web sockets del servidor node.js

¿Cuál es el impacto en el negocio?

Un atacante podría comprometer un sistema TIA Portal y utilizar su acceso para añadir código malicioso a sistemas de control industrial adyacentes. Los atacantes también podrían utilizar el acceso obtenido a través de la explotación de esta vulnerabilidad para robar datos confidenciales en configuraciones de OT existentes para seguir progresando y planificar ataques dirigidos a la infraestructura crítica.

En el peor de los casos, un sistema vulnerable de TIA Portal puede utilizarse como trampolín en un ataque que cause daños catastróficos al equipo de OT, interrumpa las operaciones críticas o lleve a cabo campañas de espionaje cibernético.

¿Cuál es la solución?

Siemens ha publicado una actualización y un aviso de seguridad para esta vulnerabilidad.

¿Debería preocuparme?

Las operaciones industriales modernas a menudo abarcan infraestructuras complejas de TI y OT, prevalecen nuevos retos de seguridad para entornos críticos, a la vez que hacen que las amenazas de ciberseguridad sean aún más difíciles de detectar, investigar y remediar.

¿Soluciones?

Los servicios monitorización y gestión de OT/ICS/SCADA se ha vuelto más sencillo gracias a nuestra solución basada en un QRadar SIEM e Indegy ICS.

Sixe Ingeniería
× ¡Hola! Bonjour! Hello!