Rede de sensores distribuídos do CAIS Rildo Souza
|
|
- Martín Bergmann Dias
- 7 Há anos
- Visualizações:
Transcrição
1 Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS
2 Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento
3 Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet acadêmica. PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS Desde então, participa do desenvolvimento da internet no Brasil, com a introdução de novas tecnologias e a implantação da primeira rede óptica acadêmica da América Latina, em 2005, batizada de Ipê.
4 Apresentação CSIRT de coordenação da rede acadêmica brasileira, a Rede Ipê, desde Atua na detecção, resolução e prevenção de incidentes de segurança de rede, além de elaborar, promover e disseminar práticas de segurança na RNP e instituições a ela vinculadas.
5 Projeto - Contexto Rede Ipê, backbone da rede acadêmica. Capacidade integrada de 345,45 Gb/s. Interliga campi de Organizações Usuárias (IFs, IFEs, Unidades de Pesquisa). Ambiente altamente diversificado em redes, tecnologias e maturidade das equipes de segurança. Dificuldades para uma detecção eficiente. * dados de 2015
6
7 Projeto - Objetivo Criar uma rede se sensores na rede acadêmica. Escaláv el Plug and play Fácil administração
8 Projeto - O sistema
9 Projeto - O sistema Master Sensor
10 Projeto - O sistema Master Gerenciamento dos sensores e instituições Gerenciamento das atualizações Estatísticas do sistema geral e dos sensores Classificação das atividades maliciosas Sensor Administração geral do sistema
11 Projeto - O sistema Master Interface friendly user Plug and play Exige pouco conhecimento técnico Pouca manutenção e suporte Sensor Envio das detecções por Envio de dados estatísticos e de status Solicitação de atualizações
12 Projeto - O sistema Master Conexão HTTPS Autenticação Sensor
13 Projeto - O sistema Master Sensor Tipo Origem Finalidade Regras gerais Emerging Threats Prover as regras gerais. Regras customizadas CAIS Prover regras específicas, sob demanda. Exceções de regras CAIS Desativar regras, sem a necessidade de gerar nova release. Blacklist URLs Blacklist de IPs Tipos de atualizações CAIS / APWG / Catálogo de Fraudes, etc. CAIS / Shadow Server, etc. Identificar acessos a URLs maliciosas Identificar acessos a IPs maliciosos, como C&C. Redes CAIS Cada cliente possui sua própria rede, portanto a HOME_NET de cada um deve ser única, para maior assertividade. Atualizações de Sistema CAIS Novas versões do sensor, correções e features.
14 ScreenShots do Master Menu principal Dashboard com informações rápidas Tarefas de acesso rápido
15 ScreenShots do Master
16 ScreenShots da Engine(Sensor) Menu principal
17 ScreenShots da Engine(Sensor) Configuração de interface
18 ScreenShots da Engine(Sensor) Inserção de licença
19 Projeto - Implantação 27 Pontos de Presença da RNP 17 Organizações Usuárias 44 Sensores Instalados
20 Processo de notificação Integração com o SGIS Passo Ação 1 CAIS alimenta o Master com informações processadas 2 Master envia update para Engine 3 Engine detecta eventos e no>fica SGIS 4 SGIS no>fica usuário 5 Usuário acessa interface do SGIS Master 2 3 Engine (Suricata) 25
21 Principais números
22 Principais números 250,000 Quan>dade de Incidentes por Dia 200, , ,000 50, /11/16 02/11/16 03/11/16 04/11/16 05/11/16 06/11/16 07/11/16 08/11/16 09/11/16 10/11/16 11/11/16 12/11/16 13/11/16 14/11/16 15/11/16 16/11/16 17/11/16 18/11/16 19/11/16 20/11/16 21/11/16 22/11/16 23/11/16 24/11/16 25/11/16 26/11/16 27/11/16 28/11/16 29/11/16 30/11/16 Média:
23 Principais números Fluxo da atividade maliciosa Portas utilizadas 13% 87% Entrantes Saintes
24 Principais números Principais atividades maliciosas detectadas Tentativa de DDoS (xdmcp) Vulnerabilidades NTP Ataque a PoP Ataque a IMAPS Sentinel License Manager
25 Eventos detectados 28
26 Eventos detectados Mais de 10 botnets diferentes detectadas nicaze.net Zeus XcodeGhost PCRat/Gh0st Beacon Kelihos Feodo DealPly Bladabindi/njrat Palevo
27 Próximos passos O>mizar os relatórios Fazer a integração com outras fontes(blacklist URL,Ips e outros) Integrar com PhotoDNA (sistema an>-pornografia infan>l) Aumentar o número de sensores nas ins>tuições de ensino 27
28 Dúvidas
29 Encerramento Muito obrigado, Rildo Souza
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
Leia maisSoluções Técnicas em Segurança. Andre Landim Yuri Alexandro
Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações
Leia maisPanorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim
Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade
Leia maisCATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira
CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira Paula Tavares Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia
Leia maisCSIRT numa abordagem prática
CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisPorque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP
Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista
Leia maisCaUMa - CATÁLOGO DE URLS MALICIOSAS
CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisSegurança da Internet no Brasil: Estudos e Iniciativas
Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisCSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ
CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ Roteiro 1. A SegTIC 2. O Projeto 3. Dificuldades Enfrentadas 4. Resultados Alcançados SegTIC Diretoria de Segurança
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisEncontro Técnico de Infraestrutura de TI. Emmanuel Sanches
Encontro Técnico de Infraestrutura de TI Emmanuel Sanches emmanuel.sanches@rnp.br Temas Integração da base de usuários dos PoPs Alberto Viana Automação para configuração de servidores João Macaíba Monitoramento
Leia maisIncidentes de segurança na RNP: números e ações em resposta. 2º EnSI
Incidentes de segurança na RNP: números e ações em resposta 2º EnSI Agenda RNP e CAIS Incidentes de segurança no backbone acadêmico Ações do CAIS no combate a atividade hacker 2 RNP Rede Nacional de Ensino
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisGestão de Vulnerabilidades Técnicas Processos e Ferramentas
Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisRNP. Eventos RNP. Sobre a Rede Nacional de Ensino e Pesquisa (RNP)
RNP Eventos RNP Em 2016, a Rede Nacional de Ensino e Pesquisa (RNP) realizará quatro grandes eventos, que terão a presença de gestores de TIC de todo o Brasil. Não perca a oportunidade de divulgar sua
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia mais(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes
(6º Bate-papo) Encontro técnico de Serviços Antônio Carlos Fernandes Nunes Agenda Abertura (14:00 h 14:10 h) CAFe (14:10 h 14:40 h) adesão dos IdPs às estatísticas da CAFe visão do uso; status sobre a
Leia maisSituação Atual do IPv6. Utilizando o novo protocolo Internet
Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?
Leia maisEventos RNP. participação dos ministérios da Educação (MEC), Saúde (MS), Cultura (MinC) e Defesa (MD).
RNP Eventos RNP Em 2016, a Rede Nacional de Ensino e Pesquisa (RNP) realizará quatro grandes eventos, que terão a presença de gestores de TIC de todo o Brasil. Não perca a oportunidade de divulgar sua
Leia maisSituação Atual do IPv6. Utilizando o novo protocolo Internet
Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?
Leia maisRNP. Eventos RNP. Sobre a Rede Nacional de Ensino e Pesquisa (RNP)
RNP Eventos RNP Em 2015, a Rede Nacional de Ensino e Pesquisa (RNP) realizará quatro grandes eventos, que terão a presença de gestores de TIC de todo o Brasil. Não perca a oportunidade de divulgar sua
Leia maisGrupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos
Leia maisIX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisAbordagem: Serviços de TI. Haelton Carvalho
Campus Universitário do Tocantins/Cametá (CUNTINS) Abordagem: Serviços de TI. Haelton Carvalho Perfil do apresentador Nome: Haelton Carvalho Cargo: Técnico em TI, lotação Cametá. Título: Tecnólogo em Redes
Leia maisA Iluminação Conectada. Rogério Alves Gerente de Sistemas e Serviços Philips Lighting
A Iluminação Conectada Rogério Alves Gerente de Sistemas e Serviços Philips Lighting 1 Verticais de negócios City Landmark Sports Retail Office Industry Hospitality 2 City A iluminação pública está passando
Leia maisCompar'lhamento de Infraestrutura Caso RNP/Chesf:
Compar'lhamento de Infraestrutura Caso RNP/Chesf: BENEFÍCIOS, OPORTUNIDADES, SOLUÇÕES E DESAFIOS Oswaldo Alves Agenda Sobre a RNP Infraestrutura RNP Construir vs Compar9lhar Sobre a Chesf Parceria Chesf
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisInstrução de Trabalho: Instalar Client
Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação
Leia maisEstudo de caso para a implantação de uma ferramenta de Service Desk no NRC/UFJF
Estudo de caso para a implantação de uma ferramenta de Service Desk no NRC/UFJF Daniel de Oliveira Orientador: Dr. Eduardo Pagani Julio Juiz de Fora, 06 de junho de 2017 Conteúdo da Apresentação Introdução.
Leia maisO Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?
5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança
Leia maisResposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO
Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team
Leia maisConfigurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.
Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo
Leia maisConhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisServiços e projetos do PoP-BA/RNP. Jundaí Abdon
Serviços e projetos do PoP-BA/RNP Jundaí Abdon Equipe POP-BA/RNP Analistas Ibirisol Fontes Luiz Barreto Thiago Bomfim Rogerio Bastos Técnicos Bruno Ramos Fábio Costa Jundaí Abdon Mauro Meneses Ronaldo
Leia maisPanorama de incidentes de segurança nas redes acadêmicas brasileiras
Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança
Leia maisSegurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo
Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br
Leia maisPoP-PA/RNP Metrobel IX.BR (PTT) Belém
PoP-PA/RNP Metrobel IX.BR (PTT) Belém Fabrício Figueiredo Leão fabricio.leao@pop-pa.rnp.br Fabricio.leao@rnp.br Dezembro, 2018, Belém - PA Agenda PoP-PA/RNP Metrobel IX.BR (PTT) Belém PIX RNP 2 PoP-PA/RNP
Leia maisTutorial de Configuração SSO
Tutorial de Configuração SSO VERSÃO 1.3 MAIO/2017 Sobre o material O conteúdo deste material é de propriedade intelectual BLOCKBIT, é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisSDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow
LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br
Leia maisDébora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense
Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos
Leia maisApresentação, Metodologia. NBSO NIC Br Security Office
Apresentação, Metodologia e Recomendações do NBSO NIC Br Security Office Cristine Hoepers Klaus Steding-Jessen SSI 99 Simpósio Segurança em Informática São José dos Campos
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisTratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisFirewall e tradução de endereço de rede
Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo
Leia maisPOLÍTICA DA CENTRAL DE SERVIÇO DE TI. Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DA CENTRAL DE SERVIÇO DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. ABRANGÊNCIA DA CENTRAL DE SERVIÇO... 3 4. FERRAMENTA UTILIZADA
Leia maisArquitetura de um sistema integrado de defesa cibernética para detecção. de botnets
Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia maisManual SIGOSMS Aplicação de Gerenciamento e Envio SMS
Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Sumário Introdução...3 Visão Geral do Software...4 Regras SMS...5 Ativar Inicialização Automática...6 Configurações...7 Log...8 Aplicação de Gerenciamento
Leia maisJosé Luiz Ribeiro Filho. Rede Nacional de Ensino e Pesquisa
Desafios e alternativas para a disseminação de Serviços e Soluções para Ciência nos Programas de Pós- Graduação (PPGs) Piloto Capes/RNP José Luiz Ribeiro Filho Rede Nacional de Ensino e Pesquisa Painelistas
Leia maisIII Workshop do POP-RS Serviços disponibilizados pelo PoP-RS
III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS César Loureiro setembro/2010 III Workshop do POP-RS Agenda Serviços Internos: Backup de roteadores Registro e análise de logs Serviços Externos:
Leia maisUso de Flows no Tratamento de Incidentes da Unicamp
Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento
Leia maisDetermine a separação que é usada altamente. O comando seguinte mostra a utilização do disco:
Índice Introdução Etapas de verificação Se a separação de /Volume está completa Arquivos de backup velhos Atualização de software e arquivos de correção mais velhos Grande base de dados para armazenar
Leia maisServiços RNP Gestão de Identidade
III Workshop de Tecnologia de Redes do POP-BA Serviços RNP Gestão de Identidade Leandro Marcos de Oliveira Guimarães Gerente de Serviços Diretoria Adjunta de Gestão de Serviços RNP Salvador BA 27/09/2012
Leia maisENERGY SAVINGS INSURANCE FOMENTANDO O FINANCIAMENTO À EFICIÊNCIA ENERGÉTICA POR MEIO DO SEGURO DE
1 WinMaster Henrique Fernandez ENERGY SAVINGS INSURANCE FOMENTANDO O FINANCIAMENTO À EFICIÊNCIA ENERGÉTICA POR MEIO DO SEGURO DE ECONOMIA DE ENERGIA (SEE) Set 2018 WINMASTER Empresa de Desenvolvimento
Leia maisMANUAL DE DEPLOY DFE V3 SERVIDOR DE APLICAÇÃO WEBSPHERE
MANUAL DE DEPLOY DFE V3 SERVIDOR DE APLICAÇÃO WEBSPHERE SUMÁRIO OBJETIVO... 3 PRÉ-REQUISITOS... 3 CONFIGURANDO WEBSPHERE... 4 AUMENTAR HEAP SPACE... 4 CONFIGURANDO APLICAÇÃO PARA CODIFICAÇÃO UTF-8... 4
Leia maisESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET
ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisRedundância de com cliente Zimbra em CentOS
Redundância de e-mail com cliente Zimbra em CentOS Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia em redes
Leia maisManual Técnico. Instalação e Configuração do Reporting Services
201 6 Manual Técnico Instalação e Configuração do Reporting Services Me ta T e c no l o g i a em So f t wa r e Lt da. Com a instalação do módulo de Reporting services poderemos disponibilizar relatórios,
Leia maisOperadoras de telefonia Análise da performance em tempo real
GERENCIAMENTO E IA DE SISTEMAS DE TELEFONIA Principais características Aplicações típicas Plataforma para gestão e monitoramento de sistemas de Call centers telefonia Operadoras de telefonia Análise da
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maiso Central telefônica de pequeno porte, com recursos o Sistema de segurança com botão e discagem de o Plataforma de envio e recebimento de SMS
MICRO PBX FXS, FXO E GSM Principais Características Aplicações Típicas Modular para escolha das interfaces de telefonia entre: o 4 ou 8 ramais FXS o 0, 1 ou 2 interfaces celulares GSM o 0, 1 ou 2 interfaces
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisSoftware de Controle de Acesso
Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia maisCERT.br, NIC.br e CGI.br Apresentação e Atuação
CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br
Leia maisMonitoramento Integrado da Conectividade de Clientes da RNP. Janice Ribeiro
Monitoramento Integrado da Conectividade de Clientes da RNP Janice Ribeiro AGENDA Motivações Objetivos do projeto Execução Modelo na RNP Desafios Resultados Motivações Capilaridade da rede 1.237 Instituições
Leia maisGestão de Projetos e Portfólio PPM DC Quick Use Pack - DC-QUP
Gestão de Projetos e Portfólio PPM DC Quick Use Pack - DC-QUP Agenda Alinhamento de conceitos Demonstrações Mão na massa Criação de um projeto no Project ONLINE Documentação do projeto e configuração do
Leia maisDOCUMENTAÇÃO DTIC PAPERCUT-SGI
DOCUMENTAÇÃO DTIC PAPERCUT-SGI (WEB PRINT) 07/2016 1 ÍNDICE DE FIGURAS Figura 1: Web Print Impressão do Usuário: Submeter um Trabalho...6 Figura 2: Web Print Impressão do Usuário: Selecione a Impressora...7
Leia maisOUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook
Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office
Leia maisCriptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisAEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA
Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança
Leia maisCentro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov
Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov SSI 2004 Sumário 1. Incidentes em Redes Gov.br 2. Histórico dos Grupos de Trabalho 3. Modelos de Centros
Leia maisGuia de Instalação SMX
Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades
Leia maisDisseminação de Serviços e Soluções para Ciência nos Programas de Pós-Graduação (PPGs) Projeto Piloto Capes/RNP. Antônio Carlos Fernandes Nunes RNP
Disseminação de Serviços e Soluções para Ciência nos Programas de Pós-Graduação (PPGs) Projeto Piloto Capes/RNP Antônio Carlos Fernandes Nunes RNP Sumário Ampliando o escopo da Rede Nacional de Ensino
Leia maisServiços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Leia maisProcesso de Gestão de Vulnerabilidades de Segurança na UFBA
Processo de Gestão de Vulnerabilidades de Segurança na UFBA Quem somos É responsável pela conexão das instituições baianas à rede acadêmica Brasileira (Rede Ipê) e operação da Rede Metropolitana de Salvador
Leia maisPonto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep
Ponto de Presença da RNP na Bahia - PoP-Ba Pacote RedeComep Última atualização: 14/02/2013 1. Sistema de Gestão do PoP-Ba. A Rede Metropolitana de Salvador - Remessa - é fruto do sucesso do projeto RedeComep
Leia maisPainel: Futura infraestrutura de rede da RNP
Painel: Futura infraestrutura de rede da RNP O Backbone de 100 G e o projeto BELLA-T Eduardo Grizendi DEO/RNP Agenda Rede atual: parcerias Oi e TB! Tecnologia 100G! Oportunidades de conexão internacional
Leia mais