Cómo funciona PaSBaT

En resumen: anonimizar → subir → analizar → recibir informe apto para auditoría.

Resumen

  • PaSBaT automatiza auditorías de seguridad y cumplimiento.
  • La demo pública es deliberadamente “overkill”: grandes topologías multi-sitio realistas (incluido MPLS), análisis e informes originales/anonimizados.
  • En producción el flujo es más simple: Anonimizar → Subir → Analizar → Informe.

Por qué la demo es más compleja que la realidad

  • Datos de prueba realistas: no hay datasets grandes y realistas disponibles públicamente – por eso la generación de redes demo como prueba de escalabilidad.
  • Simulación de “peor caso”: si Multi-Site/MPLS funciona de forma automática, entornos más pequeños funcionarán aún mejor.
  • En producción más simple: las redes ya existen – generación de red & orquestación no son necesarias.

Flujo productivo (lado cliente)

1) Anonimizar localmente

Herramienta ligera se ejecuta localmente sobre configuraciones de dispositivos.
Resultado: .cfg anonimizados (sin datos sensibles).

2) Subida

Los archivos anonimizados se suben a PaSBaT.

3) Análisis

Evaluación frente a políticas/marcos (ej. NIS2/ISO), hallazgos, prioridades, análisis GAP.

4) Informe

Informes listos para auditoría (HTML/PDF) incluyendo evidencias y recomendaciones – opcional multilingüe.

Sin acceso en vivo, sin agentes, sin vendor lock-in.

Flujo de la demo (PoC público)

  • Frontend (VM 1, estático): UI & entrega, sin acceso a cómputo.
  • Orquestador (VM 2): valida datos del formulario, lanza el pipeline, único puente entre frontend & backend.
  • Backend (VM 3, contenedores):
    • NetGen genera configuraciones completas y realistas.
    • Analyzer evalúa contra conjuntos de reglas/marcos.
    • Report Generator crea el informe original.
    • Anonymizer produce artefactos e informes conformes RGPD, anonimizados.
    • Delivery pone resultados a disposición del orquestador en solo lectura.
  • Retorno: el orquestador entrega topología, archivos e informes al frontend.

Nota: La demo en vivo actualmente solo se activa bajo solicitud para ahorrar recursos.

Principios de seguridad

  • Separación estricta de redes: tres VMs aisladas (Frontend / Orquestador / Backend).
  • Principio de menor privilegio: frontend sin acceso al backend; orquestador como puente limitado.
  • UFW/Firewall: whitelists, sin canales laterales.
  • Sin datos de clientes en la demo: únicamente datos de prueba generados.
  • Automatización: cada ejecución de informe es reproducible; no se requieren intervenciones manuales.

Qué demuestra el informe

  • Metadatos de ejecución: timestamp, ID de ejecución, versión build.
  • Trazabilidad: evidencias por hallazgo, mapeo claro a controles (ej. dominios NIS2, capítulos ISO).
  • Camino de remediación: pasos prácticos, prioridades, referencias de hardening cuando aplique.

Preguntas frecuentes (corto)

¿La demo es igual que en producción?

No. La demo es intencionalmente más compleja (multi-sitio/MPLS). En producción se elimina la generación de red – permanecen análisis & informe.

¿Cómo se protegen los datos?

En producción solo se suben configuraciones anonimizadas localmente; ningún dato sensible en claro.

¿Qué fabricantes se soportan?

PoC actualmente enfocado en Cisco; otros fabricantes ampliables modularmente (roadmap según demanda).

Próximos pasos