Suricata
¿Qué es Suricata?
SuricataMotor de IDS, IPS y monitorizacion de seguridad de red de alto rendimiento y codigo abierto, mantenido por la Open Information Security Foundation (OISF).
Suricata es un motor de seguridad de red de codigo abierto y multihilo, publicado por primera vez en 2010 y desarrollado por la Open Information Security Foundation (OISF). Soporta deteccion de intrusiones (IDS), prevencion en linea (IPS) y monitorizacion de seguridad de red (NSM) avanzada, generando logs en EVE JSON, metadatos de protocolo (HTTP, TLS, DNS, SMB, Kerberos) y archivos extraidos. Suricata entiende reglas compatibles con Snort ademas de sus propias palabras clave (Lua, datasets, ja3, ja4), lo que permite reutilizar conjuntos de la comunidad como ET Open y Talos. Se despliega ampliamente en salidas a Internet, TAPs en la nube y flotas de sensores SOC, a menudo junto a Zeek para una mejor decodificacion de protocolos.
● Ejemplos
- 01
Ejecutar Suricata en modo IPS en linea en un firewall perimetral para bloquear trafico que coincida con reglas ET Open.
- 02
Enviar logs EVE JSON de Suricata a un SIEM para correlacionar con telemetria de endpoints.
● Preguntas frecuentes
¿Qué es Suricata?
Motor de IDS, IPS y monitorizacion de seguridad de red de alto rendimiento y codigo abierto, mantenido por la Open Information Security Foundation (OISF). Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Suricata?
Motor de IDS, IPS y monitorizacion de seguridad de red de alto rendimiento y codigo abierto, mantenido por la Open Information Security Foundation (OISF).
¿Cómo funciona Suricata?
Suricata es un motor de seguridad de red de codigo abierto y multihilo, publicado por primera vez en 2010 y desarrollado por la Open Information Security Foundation (OISF). Soporta deteccion de intrusiones (IDS), prevencion en linea (IPS) y monitorizacion de seguridad de red (NSM) avanzada, generando logs en EVE JSON, metadatos de protocolo (HTTP, TLS, DNS, SMB, Kerberos) y archivos extraidos. Suricata entiende reglas compatibles con Snort ademas de sus propias palabras clave (Lua, datasets, ja3, ja4), lo que permite reutilizar conjuntos de la comunidad como ET Open y Talos. Se despliega ampliamente en salidas a Internet, TAPs en la nube y flotas de sensores SOC, a menudo junto a Zeek para una mejor decodificacion de protocolos.
¿Cómo defenderse de Suricata?
Las defensas contra Suricata combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Suricata?
Nombres alternativos comunes: Suricata IDS, Suricata IPS.
● Términos relacionados
- network-security№ 547
Sistema de detección de intrusiones (IDS)
Control de seguridad pasivo que supervisa la actividad de red o de host en busca de comportamiento malicioso y genera alertas sin bloquear el tráfico.
- network-security№ 548
Sistema de prevención de intrusiones (IPS)
Control de seguridad en línea que detecta tráfico malicioso y lo bloquea, restablece o filtra de forma activa en tiempo real.
- defense-ops№ 1061
Regla Snort
Firma en el lenguaje de reglas de Snort que describe patrones de trafico de red para alertar o bloquear en modo IDS o IPS.
- defense-ops№ 1261
Zeek
Monitor de seguridad de red de codigo abierto (antes Bro) que convierte el trafico en logs estructurados y conscientes del protocolo y en scripts para deteccion de amenazas.
- network-security№ 295
Inspección profunda de paquetes (DPI)
Técnica de inspección que examina toda la carga útil de los paquetes —no solo las cabeceras— para identificar aplicaciones, contenido y amenazas.
- network-security№ 724
IDS basado en red (NIDS)
Sensor de detección de intrusiones que inspecciona tráfico capturado de un segmento de red para identificar patrones maliciosos y violaciones de política.
● Véase también
- № 1245Wireshark
- № 997Security Onion