Cómo funciona PaSBaT
En resumen: anonimizar → subir → analizar → recibir informe apto para auditoría.
Resumen
- PaSBaT automatiza auditorías de seguridad y cumplimiento.
- La demo pública es deliberadamente “overkill”: grandes topologías multi-sitio realistas (incluido MPLS), análisis e informes originales/anonimizados.
- En producción el flujo es más simple: Anonimizar → Subir → Analizar → Informe.
Por qué la demo es más compleja que la realidad
- Datos de prueba realistas: no hay datasets grandes y realistas disponibles públicamente – por eso la generación de redes demo como prueba de escalabilidad.
- Simulación de “peor caso”: si Multi-Site/MPLS funciona de forma automática, entornos más pequeños funcionarán aún mejor.
- En producción más simple: las redes ya existen – generación de red & orquestación no son necesarias.
Flujo productivo (lado cliente)
1) Anonimizar localmente
Herramienta ligera se ejecuta localmente sobre configuraciones de dispositivos.
Resultado: .cfg anonimizados (sin datos sensibles).
2) Subida
Los archivos anonimizados se suben a PaSBaT.
3) Análisis
Evaluación frente a políticas/marcos (ej. NIS2/ISO), hallazgos, prioridades, análisis GAP.
4) Informe
Informes listos para auditoría (HTML/PDF) incluyendo evidencias y recomendaciones – opcional multilingüe.
Sin acceso en vivo, sin agentes, sin vendor lock-in.
Flujo de la demo (PoC público)
- Frontend (VM 1, estático): UI & entrega, sin acceso a cómputo.
- Orquestador (VM 2): valida datos del formulario, lanza el pipeline, único puente entre frontend & backend.
- Backend (VM 3, contenedores):
- NetGen genera configuraciones completas y realistas.
- Analyzer evalúa contra conjuntos de reglas/marcos.
- Report Generator crea el informe original.
- Anonymizer produce artefactos e informes conformes RGPD, anonimizados.
- Delivery pone resultados a disposición del orquestador en solo lectura.
- Retorno: el orquestador entrega topología, archivos e informes al frontend.
Nota: La demo en vivo actualmente solo se activa bajo solicitud para ahorrar recursos.
Principios de seguridad
- Separación estricta de redes: tres VMs aisladas (Frontend / Orquestador / Backend).
- Principio de menor privilegio: frontend sin acceso al backend; orquestador como puente limitado.
- UFW/Firewall: whitelists, sin canales laterales.
- Sin datos de clientes en la demo: únicamente datos de prueba generados.
- Automatización: cada ejecución de informe es reproducible; no se requieren intervenciones manuales.
Qué demuestra el informe
- Metadatos de ejecución: timestamp, ID de ejecución, versión build.
- Trazabilidad: evidencias por hallazgo, mapeo claro a controles (ej. dominios NIS2, capítulos ISO).
- Camino de remediación: pasos prácticos, prioridades, referencias de hardening cuando aplique.
Preguntas frecuentes (corto)
¿La demo es igual que en producción?
No. La demo es intencionalmente más compleja (multi-sitio/MPLS). En producción se elimina la generación de red – permanecen análisis & informe.
¿Cómo se protegen los datos?
En producción solo se suben configuraciones anonimizadas localmente; ningún dato sensible en claro.
¿Qué fabricantes se soportan?
PoC actualmente enfocado en Cisco; otros fabricantes ampliables modularmente (roadmap según demanda).