Esta fase de diseño establece la arquitectura fundamental para un Sistema de Detección de Intrusiones dentro del perímetro de la red empresarial. El enfoque se centra en la definición de reglas de detección, la ubicación de sensores y los mecanismos de enrutamiento de alertas para garantizar una visibilidad completa de los movimientos laterales y los intentos de fuerza bruta. Al integrarse directamente con la función de configuración del IDS/IPS, esta etapa asegura que todos los esfuerzos de desarrollo posteriores se alineen con vectores de amenaza específicos, en lugar de conceptos de seguridad genéricos.
Defina firmas de detección específicas para patrones de explotación conocidos que se dirigen a activos críticos de la infraestructura.
Asigne las ubicaciones de los sensores de presión a segmentos de red de alto valor para lograr una cobertura óptima y evitar falsos positivos.
Establecer la lógica de agregación de alertas para correlacionar eventos de múltiples fuentes y generar flujos de información procesable.
Analizar los registros de red históricos para identificar patrones de ataque recurrentes que requieran firmas de detección específicas.
Elaborar conjuntos de reglas iniciales centradas en la detección de escaneos de puertos, intentos de acceso no autorizados e indicadores de exfiltración de datos.
Seleccione el hardware de sensores o los agentes de software en función de los requisitos de rendimiento y las capacidades de soporte de protocolos.
Defina los umbrales de severidad de las alertas y los canales de notificación para el equipo del Centro de Operaciones de Seguridad.
Integre flujos de actualización en tiempo real de las últimas firmas de malware y bases de datos de exploits para el mantenimiento de las reglas.
Implemente agentes de captura de paquetes en puntos estratégicos de entrada y salida para monitorear anomalías de protocolo.
Configure las reglas de correlación dentro del sistema de gestión de información y eventos de seguridad para la recopilación de registros unificada.