Rede de sensores distribuídos do CAIS Rildo Souza

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Rede de sensores distribuídos do CAIS Rildo Souza"

Transcrição

1 Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS

2 Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento

3 Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet acadêmica. PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS Desde então, participa do desenvolvimento da internet no Brasil, com a introdução de novas tecnologias e a implantação da primeira rede óptica acadêmica da América Latina, em 2005, batizada de Ipê.

4 Apresentação CSIRT de coordenação da rede acadêmica brasileira, a Rede Ipê, desde Atua na detecção, resolução e prevenção de incidentes de segurança de rede, além de elaborar, promover e disseminar práticas de segurança na RNP e instituições a ela vinculadas.

5 Projeto - Contexto Rede Ipê, backbone da rede acadêmica. Capacidade integrada de 345,45 Gb/s. Interliga campi de Organizações Usuárias (IFs, IFEs, Unidades de Pesquisa). Ambiente altamente diversificado em redes, tecnologias e maturidade das equipes de segurança. Dificuldades para uma detecção eficiente. * dados de 2015

6

7 Projeto - Objetivo Criar uma rede se sensores na rede acadêmica. Escaláv el Plug and play Fácil administração

8 Projeto - O sistema

9 Projeto - O sistema Master Sensor

10 Projeto - O sistema Master Gerenciamento dos sensores e instituições Gerenciamento das atualizações Estatísticas do sistema geral e dos sensores Classificação das atividades maliciosas Sensor Administração geral do sistema

11 Projeto - O sistema Master Interface friendly user Plug and play Exige pouco conhecimento técnico Pouca manutenção e suporte Sensor Envio das detecções por Envio de dados estatísticos e de status Solicitação de atualizações

12 Projeto - O sistema Master Conexão HTTPS Autenticação Sensor

13 Projeto - O sistema Master Sensor Tipo Origem Finalidade Regras gerais Emerging Threats Prover as regras gerais. Regras customizadas CAIS Prover regras específicas, sob demanda. Exceções de regras CAIS Desativar regras, sem a necessidade de gerar nova release. Blacklist URLs Blacklist de IPs Tipos de atualizações CAIS / APWG / Catálogo de Fraudes, etc. CAIS / Shadow Server, etc. Identificar acessos a URLs maliciosas Identificar acessos a IPs maliciosos, como C&C. Redes CAIS Cada cliente possui sua própria rede, portanto a HOME_NET de cada um deve ser única, para maior assertividade. Atualizações de Sistema CAIS Novas versões do sensor, correções e features.

14 ScreenShots do Master Menu principal Dashboard com informações rápidas Tarefas de acesso rápido

15 ScreenShots do Master

16 ScreenShots da Engine(Sensor) Menu principal

17 ScreenShots da Engine(Sensor) Configuração de interface

18 ScreenShots da Engine(Sensor) Inserção de licença

19 Projeto - Implantação 27 Pontos de Presença da RNP 17 Organizações Usuárias 44 Sensores Instalados

20 Processo de notificação Integração com o SGIS Passo Ação 1 CAIS alimenta o Master com informações processadas 2 Master envia update para Engine 3 Engine detecta eventos e no>fica SGIS 4 SGIS no>fica usuário 5 Usuário acessa interface do SGIS Master 2 3 Engine (Suricata) 25

21 Principais números

22 Principais números 250,000 Quan>dade de Incidentes por Dia 200, , ,000 50, /11/16 02/11/16 03/11/16 04/11/16 05/11/16 06/11/16 07/11/16 08/11/16 09/11/16 10/11/16 11/11/16 12/11/16 13/11/16 14/11/16 15/11/16 16/11/16 17/11/16 18/11/16 19/11/16 20/11/16 21/11/16 22/11/16 23/11/16 24/11/16 25/11/16 26/11/16 27/11/16 28/11/16 29/11/16 30/11/16 Média:

23 Principais números Fluxo da atividade maliciosa Portas utilizadas 13% 87% Entrantes Saintes

24 Principais números Principais atividades maliciosas detectadas Tentativa de DDoS (xdmcp) Vulnerabilidades NTP Ataque a PoP Ataque a IMAPS Sentinel License Manager

25 Eventos detectados 28

26 Eventos detectados Mais de 10 botnets diferentes detectadas nicaze.net Zeus XcodeGhost PCRat/Gh0st Beacon Kelihos Feodo DealPly Bladabindi/njrat Palevo

27 Próximos passos O>mizar os relatórios Fazer a integração com outras fontes(blacklist URL,Ips e outros) Integrar com PhotoDNA (sistema an>-pornografia infan>l) Aumentar o número de sensores nas ins>tuições de ensino 27

28 Dúvidas

29 Encerramento Muito obrigado, Rildo Souza

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

CaUMa - CATÁLOGO DE URLS MALICIOSAS

CaUMa - CATÁLOGO DE URLS MALICIOSAS CaUMa - Paula Tavares e Rogerio Bastos Ponto de Presença da RNP na Bahia, Universidade Federal da Bahia RNP/CAIS Rede Nacional de Ensino e Pesquisa possui o CAIS como CSIRT de coordenação, responsável

Leia mais

Segurança da Internet no Brasil: Estudos e Iniciativas

Segurança da Internet no Brasil: Estudos e Iniciativas Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

O que um CSIRT pode fazer por você

O que um CSIRT pode fazer por você O que um CSIRT pode fazer por você Yuri Alexandro CAIS Centro de Atendimento a Incidentes de Segurança RNP Rede Nacional de Ensino e Pesquisa 30/09/2015 A RNP Missão: Promover o uso inovador de redes avançadas.

Leia mais

RNP. Eventos RNP. Sobre a Rede Nacional de Ensino e Pesquisa (RNP)

RNP. Eventos RNP. Sobre a Rede Nacional de Ensino e Pesquisa (RNP) RNP Eventos RNP Em 2016, a Rede Nacional de Ensino e Pesquisa (RNP) realizará quatro grandes eventos, que terão a presença de gestores de TIC de todo o Brasil. Não perca a oportunidade de divulgar sua

Leia mais

Encontro Técnico de Infraestrutura de TI. Emmanuel Sanches

Encontro Técnico de Infraestrutura de TI. Emmanuel Sanches Encontro Técnico de Infraestrutura de TI Emmanuel Sanches emmanuel.sanches@rnp.br Temas Integração da base de usuários dos PoPs Alberto Viana Automação para configuração de servidores João Macaíba Monitoramento

Leia mais

Eventos RNP. participação dos ministérios da Educação (MEC), Saúde (MS), Cultura (MinC) e Defesa (MD).

Eventos RNP. participação dos ministérios da Educação (MEC), Saúde (MS), Cultura (MinC) e Defesa (MD). RNP Eventos RNP Em 2016, a Rede Nacional de Ensino e Pesquisa (RNP) realizará quatro grandes eventos, que terão a presença de gestores de TIC de todo o Brasil. Não perca a oportunidade de divulgar sua

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

RNP. Eventos RNP. Sobre a Rede Nacional de Ensino e Pesquisa (RNP)

RNP. Eventos RNP. Sobre a Rede Nacional de Ensino e Pesquisa (RNP) RNP Eventos RNP Em 2015, a Rede Nacional de Ensino e Pesquisa (RNP) realizará quatro grandes eventos, que terão a presença de gestores de TIC de todo o Brasil. Não perca a oportunidade de divulgar sua

Leia mais

Abordagem: Serviços de TI. Haelton Carvalho

Abordagem: Serviços de TI. Haelton Carvalho Campus Universitário do Tocantins/Cametá (CUNTINS) Abordagem: Serviços de TI. Haelton Carvalho Perfil do apresentador Nome: Haelton Carvalho Cargo: Técnico em TI, lotação Cametá. Título: Tecnólogo em Redes

Leia mais

(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes

(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes (6º Bate-papo) Encontro técnico de Serviços Antônio Carlos Fernandes Nunes Agenda Abertura (14:00 h 14:10 h) CAFe (14:10 h 14:40 h) adesão dos IdPs às estatísticas da CAFe visão do uso; status sobre a

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Situação Atual do IPv6. Utilizando o novo protocolo Internet

Situação Atual do IPv6. Utilizando o novo protocolo Internet Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?

Leia mais

Compar'lhamento de Infraestrutura Caso RNP/Chesf:

Compar'lhamento de Infraestrutura Caso RNP/Chesf: Compar'lhamento de Infraestrutura Caso RNP/Chesf: BENEFÍCIOS, OPORTUNIDADES, SOLUÇÕES E DESAFIOS Oswaldo Alves Agenda Sobre a RNP Infraestrutura RNP Construir vs Compar9lhar Sobre a Chesf Parceria Chesf

Leia mais

III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS

III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS César Loureiro setembro/2010 III Workshop do POP-RS Agenda Serviços Internos: Backup de roteadores Registro e análise de logs Serviços Externos:

Leia mais

Monitoramento Integrado da Conectividade de Clientes da RNP. Janice Ribeiro

Monitoramento Integrado da Conectividade de Clientes da RNP. Janice Ribeiro Monitoramento Integrado da Conectividade de Clientes da RNP Janice Ribeiro AGENDA Motivações Objetivos do projeto Execução Modelo na RNP Desafios Resultados Motivações Capilaridade da rede 1.237 Instituições

Leia mais

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team

Leia mais

Tutorial de Configuração SSO

Tutorial de Configuração SSO Tutorial de Configuração SSO VERSÃO 1.3 MAIO/2017 Sobre o material O conteúdo deste material é de propriedade intelectual BLOCKBIT, é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos? 5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança

Leia mais

Estudo de caso para a implantação de uma ferramenta de Service Desk no NRC/UFJF

Estudo de caso para a implantação de uma ferramenta de Service Desk no NRC/UFJF Estudo de caso para a implantação de uma ferramenta de Service Desk no NRC/UFJF Daniel de Oliveira Orientador: Dr. Eduardo Pagani Julio Juiz de Fora, 06 de junho de 2017 Conteúdo da Apresentação Introdução.

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Serviços RNP Gestão de Identidade

Serviços RNP Gestão de Identidade III Workshop de Tecnologia de Redes do POP-BA Serviços RNP Gestão de Identidade Leandro Marcos de Oliveira Guimarães Gerente de Serviços Diretoria Adjunta de Gestão de Serviços RNP Salvador BA 27/09/2012

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Software de Controle de Acesso

Software de Controle de Acesso Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores

Leia mais

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br

Leia mais

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos

Leia mais

Tratamento de Incidentes

Tratamento de Incidentes Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS

Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Sumário Introdução...3 Visão Geral do Software...4 Regras SMS...5 Ativar Inicialização Automática...6 Configurações...7 Log...8 Aplicação de Gerenciamento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

CERT.br, NIC.br e CGI.br Apresentação e Atuação

CERT.br, NIC.br e CGI.br Apresentação e Atuação CERT.br, NIC.br e CGI.br Apresentação e Atuação Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

TEMA ESTRATÉGICO: GESTÃO UNIVERSITÁRIA TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TEMA ESTRATÉGICO: GESTÃO UNIVERSITÁRIA TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TEMA ESTRATÉGICO: GESTÃO UNIVERSITÁRIA TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Objetivo 1: Aprimorar a adoção de soluções de TI nas atividades de ensino, pesquisa, extensão e gestão, auxiliando na consecução

Leia mais

Painel: Futura infraestrutura de rede da RNP

Painel: Futura infraestrutura de rede da RNP Painel: Futura infraestrutura de rede da RNP O Backbone de 100 G e o projeto BELLA-T Eduardo Grizendi DEO/RNP Agenda Rede atual: parcerias Oi e TB! Tecnologia 100G! Oportunidades de conexão internacional

Leia mais

Determine a separação que é usada altamente. O comando seguinte mostra a utilização do disco:

Determine a separação que é usada altamente. O comando seguinte mostra a utilização do disco: Índice Introdução Etapas de verificação Se a separação de /Volume está completa Arquivos de backup velhos Atualização de software e arquivos de correção mais velhos Grande base de dados para armazenar

Leia mais

MANUAL DE DEPLOY DFE V3 SERVIDOR DE APLICAÇÃO WEBSPHERE

MANUAL DE DEPLOY DFE V3 SERVIDOR DE APLICAÇÃO WEBSPHERE MANUAL DE DEPLOY DFE V3 SERVIDOR DE APLICAÇÃO WEBSPHERE SUMÁRIO OBJETIVO... 3 PRÉ-REQUISITOS... 3 CONFIGURANDO WEBSPHERE... 4 AUMENTAR HEAP SPACE... 4 CONFIGURANDO APLICAÇÃO PARA CODIFICAÇÃO UTF-8... 4

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Redundância de com cliente Zimbra em CentOS

Redundância de  com cliente Zimbra em CentOS Redundância de e-mail com cliente Zimbra em CentOS Eduardo Garcia de Medeiros 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves, 602 - Centro 2 Curso Superior de Tecnologia em redes

Leia mais

POLÍTICA DA CENTRAL DE SERVIÇO DE TI. Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DA CENTRAL DE SERVIÇO DE TI. Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DA CENTRAL DE SERVIÇO DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. ABRANGÊNCIA DA CENTRAL DE SERVIÇO... 3 4. FERRAMENTA UTILIZADA

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN

LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 1 LÍDER EM VAREJO AUMENTA PRODUTIVIDADE E ROI COM FERRAMENTAS ATLASSIAN 2016 Organizações globais que trabalham com times distribuídos

Leia mais

Etapas da configuração inicial de sistemas de FireSIGHT

Etapas da configuração inicial de sistemas de FireSIGHT Etapas da configuração inicial de sistemas de FireSIGHT Índice Introdução Pré-requisito Configuração Passo 1: Instalação inicial Passo 2: Instale licenças Passo 3: Aplique a política de sistema Passo 4:

Leia mais

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep Ponto de Presença da RNP na Bahia - PoP-Ba Pacote RedeComep Última atualização: 14/02/2013 1. Sistema de Gestão do PoP-Ba. A Rede Metropolitana de Salvador - Remessa - é fruto do sucesso do projeto RedeComep

Leia mais

Gestão Estratégica da Informação ECI/UFMG Disciplina: Sistemas de Gestão de Conteúdo Prof. Marcello Bax Integrantes: Júnio César, Luciana Bicalho,

Gestão Estratégica da Informação ECI/UFMG Disciplina: Sistemas de Gestão de Conteúdo Prof. Marcello Bax Integrantes: Júnio César, Luciana Bicalho, Gestão Estratégica da Informação ECI/UFMG Disciplina: Sistemas de Gestão de Conteúdo Prof. Marcello Bax Integrantes: Júnio César, Luciana Bicalho, Robson de Roma, Rodrigo Lopes WordPress é um sistema de

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Grupos de Resposta a Incidentes: e o Papel do NBSO

Grupos de Resposta a Incidentes: e o Papel do NBSO Grupos de Resposta a Incidentes: Definição, Importância, Situação Atual e o Papel do NBSO Marcelo H. P. C. Chaves mhp@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

ViaIpê - Visibilidade de rede de acesso da RNP

ViaIpê - Visibilidade de rede de acesso da RNP ViaIpê - Visibilidade de rede de acesso da RNP Rafael Emerick Z. de Oliveira PoP-ES/Projeto ViaIpê GTER 40 Semana de Infraestrutura NIC.br 10 de dezembro de 2015 São Paulo, SP. INTRODUÇÃO SOBRE A RNP Rede

Leia mais

License Admin. Administração de licenças Bematech

License Admin. Administração de licenças Bematech License Admin Administração de licenças Bematech O que é o License Admin? O License Admin é a interface para que os partners (Parceiros Bematech) realizem a administração de licenças da Plataforma Fiscal

Leia mais

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016 2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016 [In]Segurança na Internet das Coisas Cristine Hoepers, D.Sc. cristine@cert.br Vulnerabilidades em IoT http://www.bbc.com/news/technology-36903274

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

GIOV Divisão INTRAGOV

GIOV Divisão INTRAGOV GIOV Divisão INTRAGOV INTRAGOV Agenda Números da INTRAGOV Contrato PRO.00.6563 Informações sobre a INTRAGOV Novidades da INTRAGOV IV Próximas etapas Site INTRAGOV Números da INTRAGOV Unidades ativas =

Leia mais

Operação 24x7 PoP-SC/REMEP-FLN

Operação 24x7 PoP-SC/REMEP-FLN Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 04 e 05 Outubro/2012 Operação 24x7 PoP-SC/REMEP-FLN Murilo Vetter / Rodrigo Pescador REMEP-FLN

Leia mais

Governança de TI. O que realmente importa? Clayton Soares

Governança de TI. O que realmente importa? Clayton Soares Governança de TI O que realmente importa? Clayton Soares clayton@clayton.pro.br Curriculo Acadêmico Profissional Cursos e Certificações Agenda Afinal, o que realmente importa? Qual o papel da TI nessa

Leia mais

INFORMATIVO MASTERSAF DFE VERSÃO

INFORMATIVO MASTERSAF DFE VERSÃO MASTERSAF DFE VERSÃO 3.20.0 SUMÁRIO Novas funcionalidades / Melhorias... 1 Emissor de Nota Fiscal de Serviço Eletrônica NFS-e... 1 Município de Itabuna (BA)... 1 Município de João Pessoa (PB)... 1 Emissor

Leia mais

Solução corporativa de

Solução corporativa de Solução corporativa de e-mail. Descrição. E-mail Manager é um sistema de gerenciamento de e-mails (entrada e saída) com roteamento inteligente que consegue identificar diferentes dados dentro de cada e-mail

Leia mais

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Criptografia da próxima geração CUCM Criptografia elíptico da curva Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados

Leia mais

Situação Atual do IPv6. Utilizando o novo protocolo Internet

Situação Atual do IPv6. Utilizando o novo protocolo Internet Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?

Leia mais

GERENCIAMENTO DE SERVIÇOS COM GLPI

GERENCIAMENTO DE SERVIÇOS COM GLPI GERENCIAMENTO DE SERVIÇOS COM GLPI UM POUCO SOBRE ITIL O QUE É? ITIL é um acrônimo de Information Technology Infrastructure Library; Traz as melhores praticas para o gerenciamento de serviços de TI; Foi

Leia mais

INFORMATIVO VERSÃO

INFORMATIVO VERSÃO VERSÃO 3.48.1 SUMÁRIO SUMÁRIO...2 INTRODUÇÃO... 4 NOTAS IMPORTANTES... 4 ATUALIZAÇÕES IMPORTANTES... 5 CÓDIGO DE BARRAS LINUX X WINDOWS... 5 JAVA 8 X CONFIGURAÇÃO DE PROXY... 5 NOVOS PARÂMETROS DE PASTAS

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

SOLUÇÕES INTELIGENTES PARA O SEU NEGÓCIO

SOLUÇÕES INTELIGENTES PARA O SEU NEGÓCIO Jurídi co SOLUÇÕES INTELIGENTES PARA O SEU NEGÓCIO QUEM SOMOS Somos uma empresa que desenvolve soluções seguras e inteligentes em tecnologia, com a missão de atender às necessidades, transformar os resultados

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET Internet Security é um software

Leia mais

Monitoração de Vulnerabilidades e Telemetria

Monitoração de Vulnerabilidades e Telemetria Monitoração de Vulnerabilidades e Telemetria O que é ser Rede? Um pouco da nossa história É criada a Redecard O Itaú Unibanco A Redecard A Rede especialista em credenciamento de estabelecimentos para aceitação

Leia mais

PROJETO XINGU CONECTADO

PROJETO XINGU CONECTADO PROJETO XINGU CONECTADO! UMA PARCERIA! DO GOVERNO ESTADUAL ATRAVÉS DA PRODEPA E! DO GOVERNO FEDERAL ATRAVÉS DA TELEBRÁS DO MP - MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO DO MC - MINISTÉRIO DAS COMUNICAÇÕES

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM)

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) O iphone suporta Gerenciamento de Dispositivos Móveis, o que ajuda as empresas a administrar o processo de implantação desse dispositivo.

Leia mais

Recreie o base de dados de CDR em um servidor do CallManager da Cisco

Recreie o base de dados de CDR em um servidor do CallManager da Cisco Recreie o base de dados de CDR em um servidor do CallManager da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recreie o base de dados de CDR em

Leia mais

Monitoramento de Sistemas P05.002

Monitoramento de Sistemas P05.002 1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

VI Fórum Brasileiro de IPv6

VI Fórum Brasileiro de IPv6 TIM BRASIL São Paulo, 09/12/2015 IPv6 na TIM Brasil Carlos Figueira Transport Network Engineering Classificação da Informação: Público Agenda Contexto IPv4 / IPv6 Desenvolvimento do IPv6 Desafios do IPv6

Leia mais

Documento de Visão Dashboard de Visão Gerencial de Projetos

Documento de Visão Dashboard de Visão Gerencial de Projetos Documento de Visão Dashboard de Visão Gerencial de Projetos Cliente: Responsável: Isaac Bezerra Dashboard de Visão Gerencial de Projetos Pág 1 de 5 Histórico de Alterações Data Versão Descrição Autor 10/09/2011

Leia mais

Crimes pela Internet: Aspectos Técnicos e o Papel dos Grupos de Tratamento de Incidentes Cristine Hoepers

Crimes pela Internet: Aspectos Técnicos e o Papel dos Grupos de Tratamento de Incidentes Cristine Hoepers Crimes pela Internet: Aspectos Técnicos e o Papel dos Grupos de Tratamento de Incidentes Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Python para web com Flask. #PythonAmazonas

Python para web com Flask. #PythonAmazonas Python para web com Flask #PythonAmazonas @marcosptf Be Free. KDE About me @marcosptf pytero -> Grupy-SP phpzero -> PHPSP javero -> NetCat 2/48 Be Free. KDE Flask? O que é Flask? Flask é um microframework

Leia mais

White Plain, NY. Tampa, FL. São Paulo, SP Porto Alegre, RS

White Plain, NY. Tampa, FL. São Paulo, SP Porto Alegre, RS White Plain, NY Tampa, FL São Paulo, SP Porto Alegre, RS Há 9 anos somos reconhecidos como uma das melhores companhias de TI para trabalhar no Brasil. Exportação de Software Atlassian (APA) 85% das receitas

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Gestão de Relacionamento com o Cliente - CRM StarSoft

Gestão de Relacionamento com o Cliente - CRM StarSoft P á g i n a 1 Gestão de Relacionamento com o Cliente - CRM StarSoft A atende seus clientes e mantém relacionamento através da ferramenta online chamada StarSoft 1CRM, que é um canal de informações seguro

Leia mais

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se

Leia mais

CAIS: CSIRT da Rede Acadêmica Brasileira. V WORKSHOP do PoP-RS Porto Alegre, RS Brasil Outubro/2014

CAIS: CSIRT da Rede Acadêmica Brasileira. V WORKSHOP do PoP-RS Porto Alegre, RS Brasil Outubro/2014 CAIS: CSIRT da Rede Acadêmica Brasileira V WORKSHOP do PoP-RS Porto Alegre, RS Brasil Outubro/2014 Agenda Sobre o CAIS Ataque de Negação de Serviço na RNP: Detecção e Mitigação SGIS - O Novo Sistema de

Leia mais

GfK Digital Trends App para Android. GfK Digital Trends App Versão 1.15

GfK Digital Trends App para Android. GfK Digital Trends App Versão 1.15 GfK Digital Trends App para Android GfK Digital Trends App Versão 1.15 Atualizado em: 31 st July 2014 Índice 1 Requisitos de sistema... 3 2 Download e instalação... 4 2.1 Realizando o download pela Google

Leia mais

Manual. Abandono de Carrinho e Navegação com

Manual. Abandono de Carrinho e Navegação com Manual Abandono de Carrinho e Navegação com O Tag Manager é uma ferramenta do Google que possui diversas funcionalidades, dentre elas, uma que permite adicionar scripts facilmente ao seu site. Neste tutorial

Leia mais

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de

Leia mais

Console de Gerenciamento. 1. Baixe o instalador através do site de acordo com o manual descrito anteriormente.

Console de Gerenciamento. 1. Baixe o instalador através do site  de acordo com o manual descrito anteriormente. Console de Gerenciamento Este manual deverá ser utilizado somente no computador ou servidor que irá atuar como console de gerenciamento e repositório de vacinas de todo o antivírus Avast na sua rede. Portanto,

Leia mais

Guia do administrador

Guia do administrador Guia do administrador Um guia de referência rápida para usar a área de administração institucional da plataforma de pesquisa Emerald Insight www.emeraldinsight.com A Emerald publica uma coleção líder de

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais