Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Security Information Management) como uma. ferramenta de gestão para a Segurança da

Tamanho: px
Começar a partir da página:

Download "Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Security Information Management) como uma. ferramenta de gestão para a Segurança da"

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Propor a utilização do OSSIM (Open Source Security Information Management) como uma ferramenta de gestão para a Segurança da Informação na empresa XPTO. Autores Verandir Araújo da Silva Edilberto Magalhães Silva Luiz Fernando S. Serique Junior Brasília-DF 2012 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título tulo de Especialista em Segurança a da Informação. Ficha Catalográfica S586 Silva, Verandir Araújo da. Propor a utilização do OSSIM (Open Source Security Information on Management) como ferramenta de gestão para a Segurança da Informação na empresa XPTO / Verandir Araújo da Silva. Brasília : Faculdade Senac-DF, 2012 Orientador: Edilberto Magalhães Silva. 29 p. : il. Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, Gestão. 2. Segurança da Informação 3. Conformidade..Título CDU RESUMO As grandes organizações estão cada vez mais conscientes que a segurança da informação é uma área estratégica para o negócio, e não mais uma área técnica. Cada vez mais são fiscalizadas por órgãos e precisam esta em conformidade com as leis de segurança da informação como: ABNT ISO/IEC 27001:2006, ABNT ISO/IEC 27002:2005, ABNT ISO/IEC 27005:2008, PCI-DSS. Mediante a este cenário tem surgido sistemas de gestão que podem auxiliar o CSO (Chief Security Office), a tomada de decisão mais eficiente. Dentre estes sistemas estão o OSSIM (Open Source Security Information Management) versão 3, que é uma suite de ferramentas que permite inventariar ativos, detectar tentativas de intrusões, analisar vulnerabilidades, detectar ameaças e executar a segurança da informação com inteligência. Uma ferramenta de gestão de segurança da informação permite a empresa a ser pró ativa e não reativa. Palavras-Chave: Vulnerabilidades; Ameaças; Segurança; Conformidade; Gestão de Segurança. ABSTRACT Large organizations are increasingly aware that information security is a strategic area for the business, and no longer a technical area. Increasingly agencies are audited by this need and in accordance with the laws of information security such as ABNT ISO/ IEC 27001:2006 :2006, ABNT ISO / IEC 27002:2005, ABNT ISO / IEC 27005:2008, PCI-DSS. Through this scenario has arisen management systems that can assist the CSO (Chief Security Office), the decisionmaking more efficient. Among these systems that the OSSIM (Open Source Security Information Management) version 3, which is a suite of tools that allows inventorying assets, detect intrusion attempts, scan vulnerabilities, detect threats and implement information security with intelligence. A tool for information security management enables the company to be pro-active and not reactive. Keywords: Vulnerabilities; Threats; Security; Compliance; Security Management

2 2 1 INTRODUÇÃO As grandes empresas estão cada vez mais entendendo que a segurança da informação é uma área estratégica para o negócio. A área da segurança da informação visa garantir a disponibilidade, integridade,confidencialidade, não repúdio e autenticidade dos dados, sejam eles armazenados ou em transações. Diante deste grande desafio à área de segurança da informação permeia a TI como um todo, desde a área de desenvolvimento, passando pela de infraestrutura até o departamento de pessoas. Atualmente as transações financeiras e informações negociais transitam cada vez mais em maiores volumes. Em contrapartida, aguçando o interesse de fraudadores, que utilizam ferramentas e técnicas para explorarem vulnerabilidades dos sistemas e com isso conseguirem vantagens financeiras, além de usufruírem do anonimato que a internet proporciona. Mediante este cenário os órgãos reguladores estão cada vez mais exigentes com as empresas, no intuito que as mesmas estejam em conformidade com as normas de segurança da informação, principalmente aquelas do ramo financeiro como os bancos, administradoras de cartões e etc. Algumas normas e leis como SOx (Sarbanes Oxley Act) (5), ABNT ISO/IEC 27001:2006 (2), ABNT ISO/IEC 27002:2005 (1), ABNT ISO/IEC 27005:2008 (3) e PCI-DSS (4) orientam as empresas a implementarem mecanismos e processos de segurança da informação no intuito de mitigar os riscos elencados acima, tornando o ambiente mais seguro e controlável. Porém, para as empresas estarem em conformidades com as leis e normas de segurança da informação, é necessário uma gestão eficiente da segurança da informação. Esta gestão eficiente pode ser conseguida por meio de sistemas como o OSSIM (Open Source Security Information Management) versão 3 (6), um sistema que possue diversas ferramentas de segurança como: scanner de vulnerabilidades, monitoramento de disponibilidade, inventário de ativos, detectores de intrusão e etc. Estes aplicativos estão integrados permitindo um gerenciamento centralizado. Além disso, o mesmo fornece um dashboard que permitirá uma tomada de decisão por parte do CSO(Chief Security Office) com maior eficácia.

3 3 O sistema OSSIM versão 3 (6) possui um módulo compliance uma ferramenta que permite uma melhor visibilidade ao gestor de segurança em relação a conformidade, mostrando o seu status em relação às normas de segurança. Permitindo desta forma que o gestor de segurança da informação direcione mais esforços nos setores críticos. Será demonstrado neste artigo ás características deste sistema e por meio de um estudo de caso como o sistema pode ajudar a empresa ter uma noção de como esta perante às normas de segurança da informação, direcionando a mesma a estar em conformidade. 2 SISTEMA OSSIM E SUAS CARACTERÍSTICAS O Open Source Security Information Management (OSSIM) é um sistema de código aberto (Open Source) (7) voltado para a gestão de segurança da informação. O sistema contempla diversos aplicativos voltados à área de segurança da informação que integrados permitem um gerenciamento de forma integrada. O sistema possui agentes que instalados em pontos estratégico na rede de dados inspeciona o tráfego e identificam ataques em 5 modalidades diferentes (6), conforme segue abaixo: Detecção de intrusão Agente que permite analisar tráfego da rede em busca de assinaturas conhecidas com características de tentativa de intrusão; Detecção de anomalia Agente que permite analisar o tráfego da rede em busca de anomalias, ou seja, fluxos diferentes do padrão; Detecção de vulnerabilidades Plugins que permitem detectar vulnerabilidades que podem ser exploradas por eventual ameaça. Ex.: XSS ; Descoberta de perfil de redes Agentes que permitem fazer varredura em determinada faixa de IP no intuito de identificar endereçamentos; Inventário de sistemas Agente que permite varrer a rede em busca de ativos, seja hardware ou software. Desta forma permite catalogar os tipos e modelos de ativos no ambiente de TI.

4 4 Figura 1: Agentes OSSIM 2.1 Características do Sistema OSSIM O sistema OSSIM versão 3 (6) permite o gestor de segurança ter uma visão do todo, desde a análise de risco até a gestão de incidentes. Segue algumas características do sistema: Componentes de Software livre, ou seja, ferramentas de código open source, garantido atualizações constante por comunidades; Interface WEB, permite uma visualização amigável e uso em diversos sistemas operacionais; Atualização via internet, garante que as ferramentas sejam atualizadas automaticamente, tornando a aplicação mais eficiente; Ativação parcial dos módulos, permite uma customização do sistema para adequação com as características do gestor de segurança ou da empresa; Geração de tickets de segurança para os problemas identificados, permitindo uma abertura automática ou manual, extração de relatórios com estatísticas dos incidentes de segurança;

5 5 Scan de rede configurável, permitindo desta forma a customização conforme a característica da rede corporativa, buscando reduzir o falso positivo; Adição de nós sensores/coletores em pontos diferentes na rede (Correlação de Eventos), permitindo uma melhor distribuição e assim captar o tráfego como um todo. Abaixo, a figura 2 demonstra a estrutura do sistema OSSIM versão 3, com as características apresentadas acima, além de integração com vários sistemas operacionais e aplicações. Figura 2: Estrutura OSSIM Controles Preventivos O sistema OSSIM possui aplicativos open source com a funcionalidade de medidas preventivas de segurança da informação, segue alguns (6):

6 6 Nessus scanner de vulnerabilidades, mais utilizado mundialmente. Classificado como um dos melhores scanners, recomendado por organizações tais como o SANS Institute(8);; Nagios ferramenta para monitoramento de disponibilidade de ativos e serviços, no intuito de garantir o correto funcionamento do ambiente de TI emitindo alertas quando uma possível falha é detectada(9); Dashboard módulo de dashboard que possui varias tabelas que podem ser customizadas conforme a necessidade do usuário. Esse módulo permite o gestor ter uma visão geral da segurança da informação da empresa(7); OCS-NG (Open Computer and Software Inventory Next Generation) ferramenta para inventariar ativos, auxilia o administrador de rede a manter o controle de ativos e configuração dos sistemas(10) Controles Detectivos O sistema OSSIM possui aplicativos open source com a funcionalidade de medidas detectivas de segurança da informação, segue alguns (6): Arpwatch ferramentas para detecção de novos equipamentos, monitora a rede em busca de informações de conexão de rede e mantém uma tabela com os pares ethernet/endereço IP(11); Snort ferramenta para detecção e prevenção de ataques na rede, ou seja, atua como IDP/IPS 1 ; é o mais conhecido nesta categoria(12; Tcptrack ferramenta para verificar conectividade na rede, utilizada para monitorar conexões de rede baseado no tcdump(13), que é um aplicativo executado via console shell para análise de pacotes; OSSEC ferramenta para detecção de ataques locais, um HIDS (Host Intrusion Detection System), que realiza análise de logs, verificação de 1 IDS/IPS Dispositivos para análise de pacotes de redes em busca de assinaturas de ataques com mecanismo de contra-medida como bloquear a conexão.

7 7 integridade de arquivos, monitoramento de políticas, alertas em tempo real e contra-medidas(14); Compliance com Normas de Segurança O sistema OSSIM possui módulo com a funcionalidade de compliance com as normas de segurança da informação, segue (6): SOx lei americana que responsabiliza direção da empresa pela má administração, privilegia o papel crítico do controle interno que é um processo executado pela diretoria e conselho de administração; PCI-DSS requisitos de segurança para empresa com transações financeiras via cartão, descreve os 12 requisitos do padrão de segurança de dados para o setor de cartões de pagamento; ISO requisitos de segurança para implementar um SGSI, preconiza estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Segurança da Informaçaõ; ISO código de prática para gestão de segurança da informação, estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão da segurança da informação em uma organização ; 2.2 DASHBOARD O sistema OSSIM possui um módulo de dashboard que possui varias tabelas que podem ser customizadas conforme a necessidade do usuário[7]. Esse módulo permite o gestor ter uma visão geral da segurança da informação da empresa. As tabelas sãos as seguintes (6): Executive nível de métricas e informações, que permite uma visão geral da ferramenta e possibilita a extração de relatório, auxiliando a tomada de decisão;

8 8 Network estatísticas de rede, informações colhidas por meio de agentes em tempo real sobre a utilização da mesma por cada host; Tickets estatísticas de ticket do sistema, sistema de tickets que permite os usuários a gerir incidentes de segurança, pode ser abertos manualmente ou automaticamente; Security estatísticas de eventos de segurança, permite visualizar os eventos por meio de gráficos para posteriormente fazer uma análise; Vulnerabilities relatórios referente ao scanner de vulnerabilidades, fornece uma interface gráfica para gerir o nessus ou openvars, a verificação pode ser distribuída ou centralizada; Inventory relatórios e estatísticas referente ao inventário, a lista de hosts inventariados em determinada faixa de endereço IP; Compliance relatório gráfico de compliance, utilizada para demosntrar os objetivos de controle em relação as normas de segurança. No intuito de identificar a maturidade da empresa em relação à conformidade uma gestão efetiva nas áreas mais críticas em relação à área de segurança da informação. O sistema OSSIM permite atuar em 5 áreas fundamentais para a segurança da informação são elas (7): Ativos descoberta automática de ativos da empresa, por meio da ferramenta OCS-NG (Open Source Computer and Software New Generation) é possível varrer a rede em busca de ativos. Análise de vulnerabilidade permite scannear vulnerabilidade nos ativos, por meio das ferramentas nessus ou openvars, que são atualizáveis via internet. Detecção de Ameaças permite visualizar quais sistemas estão sendo alvo de ataques, por meio da ferramenta snort que possui assinaturas de ataques atualizáveis via internet.

9 9 Monitoramento permite descobrir comportamentos suspeitos causados por atividades maliciosas, por meio da ferramenta snort e nagios emitindo alertas em caso de possíveis falhas. Segurança Inteligente correlacionar às informações e fornecer relatórios específicos permitindo uma tomada de decisão eficiente aos especialistas de segurança. Figura 3: Dashboard 2.3 MÓDULO INVENTÁRIO O sistema OSSIM possui um módulo de inventário que pode efetuar uma varredura na rede em busca de dispositivos instalados, sistemas operacionais, serviços e etc.ele utiliza ferramentas open source como Nmap e OCS Inventory NG. Permite controle de softwares instalados nos hots. 2.4 MÓDULO ANÁLISE DE VULNERABILIDADES O sistema OSSIM versão 3 possui um módulo para análise de vulnerabilidades que pode scanear a rede em busca de vulnerabilidades. Este módulo utiliza 2 ferramentas para scanner, são elas: Nessus e Open Vars. Permite extrair relatórios referente às vulnerabilidades detectadas, assim como dicas de solução das mesmas.

10 MÓDULO DE DETECÇÃO DE INTRUSÃO O sistema OSSIM possui um módulo para detecção de intrusão que pode varrer a rede em busca de tráfego suspeito. Este módulo possui as ferramentas open source Snort como IDS (Intrusion Detection System), OSSEC como HIDS (Host Intusion Detection System) e Kismet 2 como WID (Wireless Intrusion Deteccion). Algumas informações foram colhidas com estas ferramentas do tipo: tráfegos persistentes provenientes de endereçamento IPs fora do País. Este módulo permitiu a empresa a ser pró ativa quanto à detecção de intrusão e fazer as devidas correções. 2.6 MÓDULO ABERTURA DE TICKET O sistema OSSIM possui um módulo para abertura de ticket para eventos de segurança, eles podem ser abertos automaticamente pelo sistema ou manualmente. Com este módulo é possível monitorar o status dos eventos de segurança. Os tickets aberto e solucionados irão formar uma base de dados de conhecimento para futura consulta. 3 ESTUDO DE CASO UTILIZANDO A FERRAMENTA OSSIM Como estudo de caso foi efetuada uma análise na empresa XPTO que atua na área financeira e aplicado o sistema como ferramenta de gestão e controle. Atualmente a empresa XPTO passou por uma auditoria onde a empresa auditora apresentou um relatório com diversas fragilidades referente à segurança da informação. Dentre as fragilidades identificadas mais crítica foram justamente referente à gestão de segurança da informação, pois apesar da empresa possuir uma política de segurança da informação, não possui processos definidos. Não existe nenhum relatório referente à análise de risco, o controle de acesso é ineficiente. Portanto cabe salientar que processos independem de ferramenta, mais ela é fundamental 2 Kismet é um detector de rede sem fio , sniffer e sistema de detecção.

11 11 para operacionaliza-lo. Segue abaixo alguns itens críticos apontados no relatório da auditoria: Controle de ativos desatualizados; Sistemas operacionais obsoletos; Ausência de sistema de detecção de intrusão; Ausência de procedimento para tratar incidentes de segurança; Aplicações Web vulneráveis. Abaixo segue parte do relatório entregue pela empresa auditora contratada pela empresa XPTO, onde foram identificadas as fragilidades citadas acima. Baseado neste relatório a empresa buscará medidas de controles para mitigar as fragilidades apontadas: Tabela 1 - Auditoria Sequência Apontamento Sequência Apontamento C.1.3 C.1.4 C.1.5 C.1.6 Ausência do processo de revisão dos acessos dos usuários à rede, aos sistemas corporativos da empresa. Ausência de revisão na trilha de auditoria Colaboradores desligados com acesso ativo à rede corporativa. Fragilidade no cadastro pessoal dos usuários com acesso à rede corporativa e ao banco de dados. C.1.7 Fragilidade na parametrização das senhas de acesso à rede corporativa e aos bancos de dados. C.1.8 Fragilidade no controle dos perfis de acesso aos sistemas corporativos. C.1.9 Fragilidade no processo de concessão de acesso com perfil de administrador de acesso. C.1.10 Fragilidade no processo de concessão de acesso com perfil privilegiado aos bancos de dados dos sistemas. C.1.11 C.1.12 C.1.13 C.1.14 C.1.15 C.1.16 C.1.17 C.1.18 Fragilidade no controle de ativos, planilhas desatualizadas Fragilidade no processo de registro de incidentes e problemas na ferramenta. Fragilidade no processo de atualização, distribuição e monitoramento da ferramenta de antivírus Fragilidade no ambiente por possuir sistemas operacionais descontinuados (Windows 2000) Fragilidade em servidores web, suscetíveis a ataque de sql injection e XSS. Servidor de páginas IIS5. Fragilidade no monitoramento da rede corporativa, IDSs desativados. Fragilidade no monitoramento de logs, procedimento ausente. Fragilidade em rastreabilidade de acessos, política de auditoria não habilitadas para alguns sistemas.

12 12 Mediante aos resultados apontados pela auditoria na tabela acima temos o seguinte cenário: deficiência na gestão de acessos, conforme sinalizado nos itens C.1.3 ao C Aonde foram apontadas fragilidades como revisão de acessos, falta de trilha de auditoria, falta de gerenciamento de perfil de acessos. No item C.1.11 é sinalizado à deficiência no controle de ativos, no item C.1.12 falta de controle de incidentes de segurança, no item C.1.13 deficiência na gestão de antivírus, no item C.1.14 sistemas operacionais obsoletos, ou seja, descontinuados sem atualizações pelo fabricante. No item C.1.15 deficiência no desenvolvimento seguro, no item C.1.16 sem dispositivos para monitoramento de redes, nos itens C.1.17 e C.1.18 deficiência no monitoramento de logs, falta de trilhas de auditorias. Sem auditoria a empresa não tem como analisar os eventos e como os mesmos surgiram. Caso ocorra uma incidente de segurança a mesma fica impossibilitada de identificar o usuário responsável pelo incidente. 3.1 Instalação do Sistema OSSIM Primeiramente será necessária a instalação do sistema OSSIM versão 3 (6), pois na próxima fase será configurado o modo compliance para uma melhor visibilidade da situação corporativa mediante as normas de segurança Requisitos para instalação do Sistema OSSIM: A infraestrutura para o Sistema OSSIM é definida na quantidade de eventos por segundos gerados pela rede da empresa. Como requisito mínimo é sugerido 4 GB de memória RAM ou superior. Processador que suporte arquitetura 64 bits, para um melhor aproveitamento da performance do sistema. É recomendável 80 GB de espaço livre de armazenamento, para uma rede que produz até 5000 eventos por segundo. O sistema OSSIM é uma distribuição Linux, ou seja, pode ser instalado como uma VM (Virtual Machine), um live CD ou de forma tradicional como sistema operacional.

13 Baixando o arquivo ISO no Site do Fornecedor: Baixar o arquivo ISO no seguinte link: Após baixar o arquivo de 702 MB, instalá-lo em uma VM (Virtual Machine). O virtualizador utilizado foi o Virtual Box Este aplicativo pode ser baixado no seguinte link: Win.exe Instalando o Sistema OSSIM: Após o arquivo ISO baixado configura o Virtual Box versão 4.2 para iniciar o boot pelo arquivo. Será visualizada a tela de instalação: Selecionar a primeira opção e a instalação ocorrerá de forma automática aonde serão solicitadas algumas intervenções, bastando assinalar as opções : server, sensor, framework e database: Na próxima etapa será solicitada o endereço IP do servidor aonde será instalado o sistema OSSIM versão 3. Por meio deste endereço IP será acessado o console web. Na próxima etapa será solicitada a senha de administrador do sistema. Este usuário possui permissão administrativa para configurar o sistema OSSIM versão Correlacão dos Módulos do Sistema OSSIM com a ABNT ISO/IEC Será efetuada o relacionamento dos módulos do Sistema OSSIM versão 3 (6) com a ABNT ISO/IEC 27002:2005, que irão auxiliar a empresa XPTO a sanar as fragilidades apontadas pela auditoria em conformidade com as normas de segurança. Tabela 2 - Correlacionamento OSSIM AUDITORIA Módulo Inventário C1.11 Item 7 (Gestão de ativos) 3 VirtualBox é uma poderosa ferramenta de virtualização x86 corporativa e doméstica. Possui vários recursos é de código livre sob licença GPL(General Public Licence).

14 14 Módulo Análise de C1.14 e C1.15 Item 12 (Aquisição, Vulnerabilidade Desenvolvimento e manutenção de Sistemas de informação) Módulo de Detecção de C1.16 Item 10 (Gerenciamento Intrusão de Operações e Comunicações) Módulo de Abertura de C1.12 Item 13 (Gestão de Tickets Incidentes de Segurança da Informação) Módulo Dashboard _ Item 6(Organizando a Segurança da Informação) Módulo Compliance _ Item 15 (Conformidade) Módulo de Inventário Com esse módulo foi scaneada a rede da empresa em busca de informações dos ativos. Algumas informações foram colhidas com esta ferramenta tais como: sistemas operacionais Windows 2000 Server, Windows Server 2008, Windows 2000 Professional e Windows XP. Além de informação referente ao quantitativo de estações e servidores. Dessa forma foi mitigada a fragilidade referente a controle de ativos, dando insumo para uma eventual análise de riscos. Este módulo contempla a ABNT ISO/IEC (1), na medida de controle de número 7 que é referente a gestão de ativos Módulo de Análise de Vulnerabilidades Com esse módulo foram colhidas algumas informações tais como: sistemas operacionais Windows 2000, por ser obsoleto e não possui mais atualizações disponíveis. Servidor de páginas IIS 5, por ser obsoleto e possuir falhas que podem ser exploradas. Isso permitiu identificar as vulnerabilidades e eventuais correções o uso periódico da ferramenta permitirá a empresa ser pró-ativa.. Desta forma foi

15 15 possível mitigar as fragilidades apontadas pela auditoria. Este módulo contempla a ABNT ISO/IEC 27002:2005 (1), na medida de controle de número 12.6 que é referente à gestão de vulnerabilidades técnicas e a 12.4 referente a controle de software operacional Módulo de Detecção de Intrusão Com esse módulo algumas informações foram colhidas com ferramentas de detecção de intrusão (snort, OSSEC e Kismet) tais como: tráfegos persistentes provenientes de endereçamento IPs fora do País. Este módulo permitiu a empresa a ser preventiva em relação a tráfegos suspeito na rede de dados. Desta forma foi possível mitigar a fragilidade apontada pela auditoria. Desta forma foi possível mitigar as fragilidades apontadas pela auditoria. Este módulo contempla a ABNT ISO/IEC 27002:2005 (1), na medida de controle de número 10.6 que é referente à gerenciamento da segurança em redes e a referente ao controle Monitoramento Módulo de Abertura de Tickets Com esse módulo foi possível mitigar a fragilidade apontada pela auditoria referente a processo de registro de incidentes de segurança. Este módulo contempla a ABNT ISO/IEC 27002:2005 (1), na medida de controle de número 13 que é referente à gestão de incidentes de segurança da informação Módulo de Dashboard Esse módulo possui informações que auxiliam o gestor a ter uma tomada de decisão mais eficiente e a priorizar medidas de segurança nos controles mais deficientes. Com essas informações privilegiadas a empresa passou a ter uma gestão de segurança mais eficiente, tornando-se pró ativa e não mais reativa aos incidentes de segurança. Desta forma foi possível mitigar as fragilidades apontadas

16 16 pela auditoria. Este módulo contempla a ABNT ISO/IEC 27001:2006 (2), no item de número 4 que é referente a Monitorar e Analisar Criticamente o SGSI. 3.3 Diagnóstico de Conformidade com o Módulo Compliance O sistema OSSIM permite verificar a conformidade junto às normas de segurança ISO/IEC e PCI-DSS. Conforme o relatório enviado pela auditoria foram apontadas fragilidades na gestão de usuários, controle de acesso, inventário desatualizado, sistemas operacionais obsoletos e aplicações web vulneráveis. Por meio do módulo seguinte é permitido alimentar o sistema com informações referente à conformidade com ISO/IEC 27002:2005 e Padrão de Segurança de Dados Indústria de Cartões de Débito (PCI-DSS): Figura 4: Tela Mapa Compliance OSSIM O sistema OSSIM versão 3 faz uma correlação com informações adicionadas pelos usuários e informações capturadas pelos agentes. Através desse correlacionamento o mesmo apresenta informações em dashboard conforme a seguir:

17 17 Figura 5: Tela Dashboard Compliance OSSIM Esta ferramenta permite ao gestor de segurança uma visão ampla de como está à maturidade da empresa quanto à conformidade com a ABNT ISO/IEC 27002:2005(1). Permitirá ao gestor visualizar os controles mais críticos e montar um escopo inicial, mitigando as fragilidades gradativamente, ou seja, alocar recursos no que realmente necessita. Acima temos a figura com a representação dos onze itens da norma ABNT ISO/IEC 27002, onde estão evidenciados os controles mais fragilizados. Com o sistema OSSIM a empresa consegue atender os pontos sinalizados pela auditoria da seguinte forma: Controle de Ativos desatualizados O sistema possui a ferramenta OCS Invetory (Open Computer And Software Inventory) para inventário. Sistemas operacionais obsoletos e aplicações web vulneráveis O sistema possui scanners de vulnerabilidades NESSUS/OPENVARS que podem sinalizar as falhas e sugerir soluções. Ausência de procedimento para tratar incidentes de segurança - O sistema possui a ferramenta SNORT de detecção de intrusão. Ausência de procedimento para tratar incidentes de segurança O sistema possui um módulo de tickets, para abertura e encerramento de incidentes. Também permite extração de relatórios e estatísticas de eventos de segurança.

18 18 4 RESULTADOS A Seguir serão demonstrados os resultados obtidos ao utilizar o sistema OSSIM (6), no escopo de rede / Inventariando os ativos. Acessando no menu Assets na opção Assets Dicovery a ferramenta fará uma varredura na rede especificada /24, conforme a figura abaixo: Figura 6: Tela Assets OSSIM Foram identificados 6 ativos, dentre esses 2 com sistemas operacionais Windows e os demais Linux. Esta ferramenta permite inventariar os ativos de forma automática. O controle de ativos permite a empresa a ter uma gestão melhor do seu ambiente de TI. Além de permitir um plano de capacidade coerente. 4.2 Análise de vulnerabilidades. Acessando no menu Analysis na opção Vulnerabilities a ferramenta fará uma varredura na rede especificada /24, conforme a figura abaixo:

19 19 Figura 7: Tela Vulnerabilities OSSIM Conforme a varredura 4 ativos foram verificados, sendo que 2 ativos apresentaram vulnerabilidades de nível crítico, nível alto e médio. As demais foram apenas informativa. Segue imagem do relatório abaixo: Figura 8: Report Vulnerabilities OSSIM Entende-se como nível crítico às vulnerabilidades que podem comprometer os serviços e o negócio da empresa, como nível alto às vulnerabilidades que podem causar indisponibilidade nos serviços e o nível médio ás vulnerabilidades que podem comprometer a ANO (Acordo de Nível de Serviços).

20 Sistema de Detecção de Intrusão. Acessando no menu Analysis na opção Detection a ferramenta exibirá um dashboard com informações referente a eventos de intrusão na rede especificada /24, conforme a figura abaixo: Figura 9: Dashboard NIDS OSSIM Sources Conforme quadro acima o endereçamento IP que possui o maior número de eventos é o , a maioria de tentativas de eventos é de categoria web e o endereçamento IP que recebe o maior número de eventos é o mesmo. Com essa informação o gestor de segurança direciona recurso específico conforme a demanda.

21 21 Figura 10: Dashboard NIDS OSSIM Events Conforme quadro acima o evento com maior número de registros é referente à webmisc, um tipo de evento que explora diversas vulnerabilidades web. Esta informação permitirá o gestor de segurança focar em controles para web. Figura 11: Dashboard NIDS OSSIM Destinations

22 22 Conforme quadro acima o endereçamento IP que recebe o maior número de eventos é o , ou seja, a maior quantidade de requisições vai para este IP. Essa informação permitirá o gestor a planejar ações preventivas no intuito de balancear ou interromper tráfegos desnecessários. Um sistema de detecção de intrusão é de suma importância para que a empresa execute ações preventivas evitando desta forma incidentes de segurança. 4.4 Gestão de Incidentes. Acessando no menu Incidents na opção Tickets exibirá um dashboard com informações referente a status dos tickets abertos, conforme a figura abaixo: Figura 12: Dashboard Ticket OSSIM O dashboard acima exibe informações referentes aos tickets abertos no sistema, esta abertura pode ser manual ou automática. As informações apresentadas são as seguintes: ID do ticket, título referente ao qual política é vinculado, prioridade conforme categorização de risco,data de criação, tempo de abertura, usuário que gerou e o que submeteu, tipo e status. Conforme a criticidade do risco e gerado um alarme no sistema. Posteriormente poderá ser extraído relatórios referente a tickets abertos, fechados e os que estão em análise. Os eventos acima foram gerados a partir de uma política criada com aumento de criticidade para gerar insumos para demonstração.

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo o processo de atendimento

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Política de Gestão de Riscos

Política de Gestão de Riscos Política de Gestão de Riscos 1 OBJETIVO Fornecer as diretrizes para a Gestão de Riscos da Fibria, assim como conceituar, detalhar e documentar as atividades a ela relacionadas. 2 ABRANGÊNCIA Abrange todas

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Monitoramento de logs e registros de sistemas

Monitoramento de logs e registros de sistemas Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM ARTIGO A importância da visão holística de eventos e suas Artigo Eventos, Correlação, Resposta a incidentes, SIEM Artigo 1 A IMPORTÂNCIA DA VISÃO HOLÍSTICA DE EVENTOS E SUAS CORRELAÇÕES Qual o peso de

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Estudo de Caso 22. Figura 4 Console da TEC*. *Alguns dados foram removidos atendendo a política de segurança da informação da empresa.

Estudo de Caso 22. Figura 4 Console da TEC*. *Alguns dados foram removidos atendendo a política de segurança da informação da empresa. 2 Estudo de Caso O gerenciamento de serviços é um fator crítico para a organização em análise, os processos devem garantir os acordos de níveis de serviços estabelecidos com os clientes. Destarte, a atividade

Leia mais

Excelência em Metodologia de Helpdesk

Excelência em Metodologia de Helpdesk Excelência em Metodologia de Helpdesk O IntraDesk foi desenvolvido com base nas melhores práticas conhecidas de Helpdesk, indicadas por organizações como o Gartner Group e o Helpdesk Institute, que, aliadas

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS 1. Dúvidas Gerais Pergunta: Os processos e metodologias de avaliação de riscos do Banco estão definidos e implantados?

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Apresentação Institucional

Apresentação Institucional Apresentação Sobre a OpServices Fabricante de software focada no gerenciamento de ambientes de TI e Telecom e processos de negócios. Mais de 12 anos de experiência no monitoramento de indicadores de infraestrutura;

Leia mais

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.0 Afonso Ueslei da Fonseca Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo

Leia mais

Conteúdo. Monitoramento de Log s e registros de sistemas

Conteúdo. Monitoramento de Log s e registros de sistemas Monitoramento de Log s e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Monitoramento

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos.

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos. VERSÃO 5 Outubro/2012 Release Notes Não deixe de atualizar o seu sistema Planejamos a entrega ao longo do exercício de 2012 com mais de 140 melhorias. Mais segurança, agilidade e facilidade de uso, atendendo

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais