Cisco Stealthwatch (Cisco Secure Network Analytics) Arquitectura, Integraciones y Casos de Uso Presentador: [Tu nombre]
Antecedentes: ¿De dónde nace Stealthwatch? • Creado originalmente por Lancope (2000). • Cisco adquiere Lancope en 2015, integrándolo como Stealthwatch. • Motivación: la necesidad de visibilidad en la red ante el crecimiento del tráfico cifrado y amenazas internas. • Hoy conocido como Cisco Secure Network Analytics (SNA).
Arquitectura de Cisco Stealthwatch • Flow Collectors: Reciben NetFlow/IPFIX de routers, switches y firewalls. • Flow Sensors: Capturan tráfico donde no hay NetFlow. • Management Console (SMC): Analiza y gestiona toda la telemetría. • Telemetry Broker: Centraliza y normaliza flujos de múltiples fuentes. • Secure Cloud Analytics: Versión SaaS para nubes públicas.
Dashboards Simulados
Integraciones Clave • Cisco SecureX: Orquestación y visibilidad centralizada. • Cisco ISE: Identificación de usuarios y control de acceso. • Cisco Firepower NGFW: Correlación de eventos de seguridad. • SIEMs como Splunk y QRadar: Exportación de alertas y logs. • SOAR mediante APIs: Automatización de respuesta a incidentes.
Casos de Uso con Stealthwatch • Detección de amenazas de Command & Control (C2). • Identificación de movimiento lateral en la red. • Descubrimiento de amenazas internas (insider threats). • Monitoreo de tráfico cifrado con ETA. • Análisis forense post-incidente.
Comparativa con otras soluciones • IDS: detecta firmas conocidas, pero no anomalías de comportamiento. • SIEM: correlación de logs, pero sin análisis profundo de flujo. • Stealthwatch: visibilidad completa del tráfico (north-south y east-west), detección basada en comportamiento y ML.
Beneficios Clave • Reducción del MTTR gracias a alertas precisas. • Visibilidad completa en entornos híbridos y multicloud. • Detección en tráfico cifrado sin descifrar. • Integración con Cisco SecureX y ecosistema de ciberseguridad. • Escalabilidad para grandes volúmenes de tráfico.
Conclusiones y Próximos Pasos • Stealthwatch proporciona visibilidad y seguridad basada en comportamiento. • Integración natural con otros componentes de Cisco Secure y SIEMs. • Recomendado realizar un PoC de 30 días para validar detecciones. • Entrenar al SOC en el uso de dashboards y flujos de investigación. • Escalar el despliegue a entornos on-prem y cloud híbrido.