Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Security Information Management) como uma. ferramenta de gestão para a Segurança da

Tamanho: px
Começar a partir da página:

Download "Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Security Information Management) como uma. ferramenta de gestão para a Segurança da"

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Propor a utilização do OSSIM (Open Source Security Information Management) como uma ferramenta de gestão para a Segurança da Informação na empresa XPTO. Autores Verandir Araújo da Silva Edilberto Magalhães Silva Luiz Fernando S. Serique Junior Brasília-DF 2012 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título tulo de Especialista em Segurança a da Informação. Ficha Catalográfica S586 Silva, Verandir Araújo da. Propor a utilização do OSSIM (Open Source Security Information on Management) como ferramenta de gestão para a Segurança da Informação na empresa XPTO / Verandir Araújo da Silva. Brasília : Faculdade Senac-DF, 2012 Orientador: Edilberto Magalhães Silva. 29 p. : il. Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, Gestão. 2. Segurança da Informação 3. Conformidade..Título CDU RESUMO As grandes organizações estão cada vez mais conscientes que a segurança da informação é uma área estratégica para o negócio, e não mais uma área técnica. Cada vez mais são fiscalizadas por órgãos e precisam esta em conformidade com as leis de segurança da informação como: ABNT ISO/IEC 27001:2006, ABNT ISO/IEC 27002:2005, ABNT ISO/IEC 27005:2008, PCI-DSS. Mediante a este cenário tem surgido sistemas de gestão que podem auxiliar o CSO (Chief Security Office), a tomada de decisão mais eficiente. Dentre estes sistemas estão o OSSIM (Open Source Security Information Management) versão 3, que é uma suite de ferramentas que permite inventariar ativos, detectar tentativas de intrusões, analisar vulnerabilidades, detectar ameaças e executar a segurança da informação com inteligência. Uma ferramenta de gestão de segurança da informação permite a empresa a ser pró ativa e não reativa. Palavras-Chave: Vulnerabilidades; Ameaças; Segurança; Conformidade; Gestão de Segurança. ABSTRACT Large organizations are increasingly aware that information security is a strategic area for the business, and no longer a technical area. Increasingly agencies are audited by this need and in accordance with the laws of information security such as ABNT ISO/ IEC 27001:2006 :2006, ABNT ISO / IEC 27002:2005, ABNT ISO / IEC 27005:2008, PCI-DSS. Through this scenario has arisen management systems that can assist the CSO (Chief Security Office), the decisionmaking more efficient. Among these systems that the OSSIM (Open Source Security Information Management) version 3, which is a suite of tools that allows inventorying assets, detect intrusion attempts, scan vulnerabilities, detect threats and implement information security with intelligence. A tool for information security management enables the company to be pro-active and not reactive. Keywords: Vulnerabilities; Threats; Security; Compliance; Security Management

2 2 1 INTRODUÇÃO As grandes empresas estão cada vez mais entendendo que a segurança da informação é uma área estratégica para o negócio. A área da segurança da informação visa garantir a disponibilidade, integridade,confidencialidade, não repúdio e autenticidade dos dados, sejam eles armazenados ou em transações. Diante deste grande desafio à área de segurança da informação permeia a TI como um todo, desde a área de desenvolvimento, passando pela de infraestrutura até o departamento de pessoas. Atualmente as transações financeiras e informações negociais transitam cada vez mais em maiores volumes. Em contrapartida, aguçando o interesse de fraudadores, que utilizam ferramentas e técnicas para explorarem vulnerabilidades dos sistemas e com isso conseguirem vantagens financeiras, além de usufruírem do anonimato que a internet proporciona. Mediante este cenário os órgãos reguladores estão cada vez mais exigentes com as empresas, no intuito que as mesmas estejam em conformidade com as normas de segurança da informação, principalmente aquelas do ramo financeiro como os bancos, administradoras de cartões e etc. Algumas normas e leis como SOx (Sarbanes Oxley Act) (5), ABNT ISO/IEC 27001:2006 (2), ABNT ISO/IEC 27002:2005 (1), ABNT ISO/IEC 27005:2008 (3) e PCI-DSS (4) orientam as empresas a implementarem mecanismos e processos de segurança da informação no intuito de mitigar os riscos elencados acima, tornando o ambiente mais seguro e controlável. Porém, para as empresas estarem em conformidades com as leis e normas de segurança da informação, é necessário uma gestão eficiente da segurança da informação. Esta gestão eficiente pode ser conseguida por meio de sistemas como o OSSIM (Open Source Security Information Management) versão 3 (6), um sistema que possue diversas ferramentas de segurança como: scanner de vulnerabilidades, monitoramento de disponibilidade, inventário de ativos, detectores de intrusão e etc. Estes aplicativos estão integrados permitindo um gerenciamento centralizado. Além disso, o mesmo fornece um dashboard que permitirá uma tomada de decisão por parte do CSO(Chief Security Office) com maior eficácia.

3 3 O sistema OSSIM versão 3 (6) possui um módulo compliance uma ferramenta que permite uma melhor visibilidade ao gestor de segurança em relação a conformidade, mostrando o seu status em relação às normas de segurança. Permitindo desta forma que o gestor de segurança da informação direcione mais esforços nos setores críticos. Será demonstrado neste artigo ás características deste sistema e por meio de um estudo de caso como o sistema pode ajudar a empresa ter uma noção de como esta perante às normas de segurança da informação, direcionando a mesma a estar em conformidade. 2 SISTEMA OSSIM E SUAS CARACTERÍSTICAS O Open Source Security Information Management (OSSIM) é um sistema de código aberto (Open Source) (7) voltado para a gestão de segurança da informação. O sistema contempla diversos aplicativos voltados à área de segurança da informação que integrados permitem um gerenciamento de forma integrada. O sistema possui agentes que instalados em pontos estratégico na rede de dados inspeciona o tráfego e identificam ataques em 5 modalidades diferentes (6), conforme segue abaixo: Detecção de intrusão Agente que permite analisar tráfego da rede em busca de assinaturas conhecidas com características de tentativa de intrusão; Detecção de anomalia Agente que permite analisar o tráfego da rede em busca de anomalias, ou seja, fluxos diferentes do padrão; Detecção de vulnerabilidades Plugins que permitem detectar vulnerabilidades que podem ser exploradas por eventual ameaça. Ex.: XSS ; Descoberta de perfil de redes Agentes que permitem fazer varredura em determinada faixa de IP no intuito de identificar endereçamentos; Inventário de sistemas Agente que permite varrer a rede em busca de ativos, seja hardware ou software. Desta forma permite catalogar os tipos e modelos de ativos no ambiente de TI.

4 4 Figura 1: Agentes OSSIM 2.1 Características do Sistema OSSIM O sistema OSSIM versão 3 (6) permite o gestor de segurança ter uma visão do todo, desde a análise de risco até a gestão de incidentes. Segue algumas características do sistema: Componentes de Software livre, ou seja, ferramentas de código open source, garantido atualizações constante por comunidades; Interface WEB, permite uma visualização amigável e uso em diversos sistemas operacionais; Atualização via internet, garante que as ferramentas sejam atualizadas automaticamente, tornando a aplicação mais eficiente; Ativação parcial dos módulos, permite uma customização do sistema para adequação com as características do gestor de segurança ou da empresa; Geração de tickets de segurança para os problemas identificados, permitindo uma abertura automática ou manual, extração de relatórios com estatísticas dos incidentes de segurança;

5 5 Scan de rede configurável, permitindo desta forma a customização conforme a característica da rede corporativa, buscando reduzir o falso positivo; Adição de nós sensores/coletores em pontos diferentes na rede (Correlação de Eventos), permitindo uma melhor distribuição e assim captar o tráfego como um todo. Abaixo, a figura 2 demonstra a estrutura do sistema OSSIM versão 3, com as características apresentadas acima, além de integração com vários sistemas operacionais e aplicações. Figura 2: Estrutura OSSIM Controles Preventivos O sistema OSSIM possui aplicativos open source com a funcionalidade de medidas preventivas de segurança da informação, segue alguns (6):

6 6 Nessus scanner de vulnerabilidades, mais utilizado mundialmente. Classificado como um dos melhores scanners, recomendado por organizações tais como o SANS Institute(8);; Nagios ferramenta para monitoramento de disponibilidade de ativos e serviços, no intuito de garantir o correto funcionamento do ambiente de TI emitindo alertas quando uma possível falha é detectada(9); Dashboard módulo de dashboard que possui varias tabelas que podem ser customizadas conforme a necessidade do usuário. Esse módulo permite o gestor ter uma visão geral da segurança da informação da empresa(7); OCS-NG (Open Computer and Software Inventory Next Generation) ferramenta para inventariar ativos, auxilia o administrador de rede a manter o controle de ativos e configuração dos sistemas(10) Controles Detectivos O sistema OSSIM possui aplicativos open source com a funcionalidade de medidas detectivas de segurança da informação, segue alguns (6): Arpwatch ferramentas para detecção de novos equipamentos, monitora a rede em busca de informações de conexão de rede e mantém uma tabela com os pares ethernet/endereço IP(11); Snort ferramenta para detecção e prevenção de ataques na rede, ou seja, atua como IDP/IPS 1 ; é o mais conhecido nesta categoria(12; Tcptrack ferramenta para verificar conectividade na rede, utilizada para monitorar conexões de rede baseado no tcdump(13), que é um aplicativo executado via console shell para análise de pacotes; OSSEC ferramenta para detecção de ataques locais, um HIDS (Host Intrusion Detection System), que realiza análise de logs, verificação de 1 IDS/IPS Dispositivos para análise de pacotes de redes em busca de assinaturas de ataques com mecanismo de contra-medida como bloquear a conexão.

7 7 integridade de arquivos, monitoramento de políticas, alertas em tempo real e contra-medidas(14); Compliance com Normas de Segurança O sistema OSSIM possui módulo com a funcionalidade de compliance com as normas de segurança da informação, segue (6): SOx lei americana que responsabiliza direção da empresa pela má administração, privilegia o papel crítico do controle interno que é um processo executado pela diretoria e conselho de administração; PCI-DSS requisitos de segurança para empresa com transações financeiras via cartão, descreve os 12 requisitos do padrão de segurança de dados para o setor de cartões de pagamento; ISO requisitos de segurança para implementar um SGSI, preconiza estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Segurança da Informaçaõ; ISO código de prática para gestão de segurança da informação, estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão da segurança da informação em uma organização ; 2.2 DASHBOARD O sistema OSSIM possui um módulo de dashboard que possui varias tabelas que podem ser customizadas conforme a necessidade do usuário[7]. Esse módulo permite o gestor ter uma visão geral da segurança da informação da empresa. As tabelas sãos as seguintes (6): Executive nível de métricas e informações, que permite uma visão geral da ferramenta e possibilita a extração de relatório, auxiliando a tomada de decisão;

8 8 Network estatísticas de rede, informações colhidas por meio de agentes em tempo real sobre a utilização da mesma por cada host; Tickets estatísticas de ticket do sistema, sistema de tickets que permite os usuários a gerir incidentes de segurança, pode ser abertos manualmente ou automaticamente; Security estatísticas de eventos de segurança, permite visualizar os eventos por meio de gráficos para posteriormente fazer uma análise; Vulnerabilities relatórios referente ao scanner de vulnerabilidades, fornece uma interface gráfica para gerir o nessus ou openvars, a verificação pode ser distribuída ou centralizada; Inventory relatórios e estatísticas referente ao inventário, a lista de hosts inventariados em determinada faixa de endereço IP; Compliance relatório gráfico de compliance, utilizada para demosntrar os objetivos de controle em relação as normas de segurança. No intuito de identificar a maturidade da empresa em relação à conformidade uma gestão efetiva nas áreas mais críticas em relação à área de segurança da informação. O sistema OSSIM permite atuar em 5 áreas fundamentais para a segurança da informação são elas (7): Ativos descoberta automática de ativos da empresa, por meio da ferramenta OCS-NG (Open Source Computer and Software New Generation) é possível varrer a rede em busca de ativos. Análise de vulnerabilidade permite scannear vulnerabilidade nos ativos, por meio das ferramentas nessus ou openvars, que são atualizáveis via internet. Detecção de Ameaças permite visualizar quais sistemas estão sendo alvo de ataques, por meio da ferramenta snort que possui assinaturas de ataques atualizáveis via internet.

9 9 Monitoramento permite descobrir comportamentos suspeitos causados por atividades maliciosas, por meio da ferramenta snort e nagios emitindo alertas em caso de possíveis falhas. Segurança Inteligente correlacionar às informações e fornecer relatórios específicos permitindo uma tomada de decisão eficiente aos especialistas de segurança. Figura 3: Dashboard 2.3 MÓDULO INVENTÁRIO O sistema OSSIM possui um módulo de inventário que pode efetuar uma varredura na rede em busca de dispositivos instalados, sistemas operacionais, serviços e etc.ele utiliza ferramentas open source como Nmap e OCS Inventory NG. Permite controle de softwares instalados nos hots. 2.4 MÓDULO ANÁLISE DE VULNERABILIDADES O sistema OSSIM versão 3 possui um módulo para análise de vulnerabilidades que pode scanear a rede em busca de vulnerabilidades. Este módulo utiliza 2 ferramentas para scanner, são elas: Nessus e Open Vars. Permite extrair relatórios referente às vulnerabilidades detectadas, assim como dicas de solução das mesmas.

10 MÓDULO DE DETECÇÃO DE INTRUSÃO O sistema OSSIM possui um módulo para detecção de intrusão que pode varrer a rede em busca de tráfego suspeito. Este módulo possui as ferramentas open source Snort como IDS (Intrusion Detection System), OSSEC como HIDS (Host Intusion Detection System) e Kismet 2 como WID (Wireless Intrusion Deteccion). Algumas informações foram colhidas com estas ferramentas do tipo: tráfegos persistentes provenientes de endereçamento IPs fora do País. Este módulo permitiu a empresa a ser pró ativa quanto à detecção de intrusão e fazer as devidas correções. 2.6 MÓDULO ABERTURA DE TICKET O sistema OSSIM possui um módulo para abertura de ticket para eventos de segurança, eles podem ser abertos automaticamente pelo sistema ou manualmente. Com este módulo é possível monitorar o status dos eventos de segurança. Os tickets aberto e solucionados irão formar uma base de dados de conhecimento para futura consulta. 3 ESTUDO DE CASO UTILIZANDO A FERRAMENTA OSSIM Como estudo de caso foi efetuada uma análise na empresa XPTO que atua na área financeira e aplicado o sistema como ferramenta de gestão e controle. Atualmente a empresa XPTO passou por uma auditoria onde a empresa auditora apresentou um relatório com diversas fragilidades referente à segurança da informação. Dentre as fragilidades identificadas mais crítica foram justamente referente à gestão de segurança da informação, pois apesar da empresa possuir uma política de segurança da informação, não possui processos definidos. Não existe nenhum relatório referente à análise de risco, o controle de acesso é ineficiente. Portanto cabe salientar que processos independem de ferramenta, mais ela é fundamental 2 Kismet é um detector de rede sem fio , sniffer e sistema de detecção.

11 11 para operacionaliza-lo. Segue abaixo alguns itens críticos apontados no relatório da auditoria: Controle de ativos desatualizados; Sistemas operacionais obsoletos; Ausência de sistema de detecção de intrusão; Ausência de procedimento para tratar incidentes de segurança; Aplicações Web vulneráveis. Abaixo segue parte do relatório entregue pela empresa auditora contratada pela empresa XPTO, onde foram identificadas as fragilidades citadas acima. Baseado neste relatório a empresa buscará medidas de controles para mitigar as fragilidades apontadas: Tabela 1 - Auditoria Sequência Apontamento Sequência Apontamento C.1.3 C.1.4 C.1.5 C.1.6 Ausência do processo de revisão dos acessos dos usuários à rede, aos sistemas corporativos da empresa. Ausência de revisão na trilha de auditoria Colaboradores desligados com acesso ativo à rede corporativa. Fragilidade no cadastro pessoal dos usuários com acesso à rede corporativa e ao banco de dados. C.1.7 Fragilidade na parametrização das senhas de acesso à rede corporativa e aos bancos de dados. C.1.8 Fragilidade no controle dos perfis de acesso aos sistemas corporativos. C.1.9 Fragilidade no processo de concessão de acesso com perfil de administrador de acesso. C.1.10 Fragilidade no processo de concessão de acesso com perfil privilegiado aos bancos de dados dos sistemas. C.1.11 C.1.12 C.1.13 C.1.14 C.1.15 C.1.16 C.1.17 C.1.18 Fragilidade no controle de ativos, planilhas desatualizadas Fragilidade no processo de registro de incidentes e problemas na ferramenta. Fragilidade no processo de atualização, distribuição e monitoramento da ferramenta de antivírus Fragilidade no ambiente por possuir sistemas operacionais descontinuados (Windows 2000) Fragilidade em servidores web, suscetíveis a ataque de sql injection e XSS. Servidor de páginas IIS5. Fragilidade no monitoramento da rede corporativa, IDSs desativados. Fragilidade no monitoramento de logs, procedimento ausente. Fragilidade em rastreabilidade de acessos, política de auditoria não habilitadas para alguns sistemas.

12 12 Mediante aos resultados apontados pela auditoria na tabela acima temos o seguinte cenário: deficiência na gestão de acessos, conforme sinalizado nos itens C.1.3 ao C Aonde foram apontadas fragilidades como revisão de acessos, falta de trilha de auditoria, falta de gerenciamento de perfil de acessos. No item C.1.11 é sinalizado à deficiência no controle de ativos, no item C.1.12 falta de controle de incidentes de segurança, no item C.1.13 deficiência na gestão de antivírus, no item C.1.14 sistemas operacionais obsoletos, ou seja, descontinuados sem atualizações pelo fabricante. No item C.1.15 deficiência no desenvolvimento seguro, no item C.1.16 sem dispositivos para monitoramento de redes, nos itens C.1.17 e C.1.18 deficiência no monitoramento de logs, falta de trilhas de auditorias. Sem auditoria a empresa não tem como analisar os eventos e como os mesmos surgiram. Caso ocorra uma incidente de segurança a mesma fica impossibilitada de identificar o usuário responsável pelo incidente. 3.1 Instalação do Sistema OSSIM Primeiramente será necessária a instalação do sistema OSSIM versão 3 (6), pois na próxima fase será configurado o modo compliance para uma melhor visibilidade da situação corporativa mediante as normas de segurança Requisitos para instalação do Sistema OSSIM: A infraestrutura para o Sistema OSSIM é definida na quantidade de eventos por segundos gerados pela rede da empresa. Como requisito mínimo é sugerido 4 GB de memória RAM ou superior. Processador que suporte arquitetura 64 bits, para um melhor aproveitamento da performance do sistema. É recomendável 80 GB de espaço livre de armazenamento, para uma rede que produz até 5000 eventos por segundo. O sistema OSSIM é uma distribuição Linux, ou seja, pode ser instalado como uma VM (Virtual Machine), um live CD ou de forma tradicional como sistema operacional.

13 Baixando o arquivo ISO no Site do Fornecedor: Baixar o arquivo ISO no seguinte link: Após baixar o arquivo de 702 MB, instalá-lo em uma VM (Virtual Machine). O virtualizador utilizado foi o Virtual Box Este aplicativo pode ser baixado no seguinte link: Win.exe Instalando o Sistema OSSIM: Após o arquivo ISO baixado configura o Virtual Box versão 4.2 para iniciar o boot pelo arquivo. Será visualizada a tela de instalação: Selecionar a primeira opção e a instalação ocorrerá de forma automática aonde serão solicitadas algumas intervenções, bastando assinalar as opções : server, sensor, framework e database: Na próxima etapa será solicitada o endereço IP do servidor aonde será instalado o sistema OSSIM versão 3. Por meio deste endereço IP será acessado o console web. Na próxima etapa será solicitada a senha de administrador do sistema. Este usuário possui permissão administrativa para configurar o sistema OSSIM versão Correlacão dos Módulos do Sistema OSSIM com a ABNT ISO/IEC Será efetuada o relacionamento dos módulos do Sistema OSSIM versão 3 (6) com a ABNT ISO/IEC 27002:2005, que irão auxiliar a empresa XPTO a sanar as fragilidades apontadas pela auditoria em conformidade com as normas de segurança. Tabela 2 - Correlacionamento OSSIM AUDITORIA Módulo Inventário C1.11 Item 7 (Gestão de ativos) 3 VirtualBox é uma poderosa ferramenta de virtualização x86 corporativa e doméstica. Possui vários recursos é de código livre sob licença GPL(General Public Licence).

14 14 Módulo Análise de C1.14 e C1.15 Item 12 (Aquisição, Vulnerabilidade Desenvolvimento e manutenção de Sistemas de informação) Módulo de Detecção de C1.16 Item 10 (Gerenciamento Intrusão de Operações e Comunicações) Módulo de Abertura de C1.12 Item 13 (Gestão de Tickets Incidentes de Segurança da Informação) Módulo Dashboard _ Item 6(Organizando a Segurança da Informação) Módulo Compliance _ Item 15 (Conformidade) Módulo de Inventário Com esse módulo foi scaneada a rede da empresa em busca de informações dos ativos. Algumas informações foram colhidas com esta ferramenta tais como: sistemas operacionais Windows 2000 Server, Windows Server 2008, Windows 2000 Professional e Windows XP. Além de informação referente ao quantitativo de estações e servidores. Dessa forma foi mitigada a fragilidade referente a controle de ativos, dando insumo para uma eventual análise de riscos. Este módulo contempla a ABNT ISO/IEC (1), na medida de controle de número 7 que é referente a gestão de ativos Módulo de Análise de Vulnerabilidades Com esse módulo foram colhidas algumas informações tais como: sistemas operacionais Windows 2000, por ser obsoleto e não possui mais atualizações disponíveis. Servidor de páginas IIS 5, por ser obsoleto e possuir falhas que podem ser exploradas. Isso permitiu identificar as vulnerabilidades e eventuais correções o uso periódico da ferramenta permitirá a empresa ser pró-ativa.. Desta forma foi

15 15 possível mitigar as fragilidades apontadas pela auditoria. Este módulo contempla a ABNT ISO/IEC 27002:2005 (1), na medida de controle de número 12.6 que é referente à gestão de vulnerabilidades técnicas e a 12.4 referente a controle de software operacional Módulo de Detecção de Intrusão Com esse módulo algumas informações foram colhidas com ferramentas de detecção de intrusão (snort, OSSEC e Kismet) tais como: tráfegos persistentes provenientes de endereçamento IPs fora do País. Este módulo permitiu a empresa a ser preventiva em relação a tráfegos suspeito na rede de dados. Desta forma foi possível mitigar a fragilidade apontada pela auditoria. Desta forma foi possível mitigar as fragilidades apontadas pela auditoria. Este módulo contempla a ABNT ISO/IEC 27002:2005 (1), na medida de controle de número 10.6 que é referente à gerenciamento da segurança em redes e a referente ao controle Monitoramento Módulo de Abertura de Tickets Com esse módulo foi possível mitigar a fragilidade apontada pela auditoria referente a processo de registro de incidentes de segurança. Este módulo contempla a ABNT ISO/IEC 27002:2005 (1), na medida de controle de número 13 que é referente à gestão de incidentes de segurança da informação Módulo de Dashboard Esse módulo possui informações que auxiliam o gestor a ter uma tomada de decisão mais eficiente e a priorizar medidas de segurança nos controles mais deficientes. Com essas informações privilegiadas a empresa passou a ter uma gestão de segurança mais eficiente, tornando-se pró ativa e não mais reativa aos incidentes de segurança. Desta forma foi possível mitigar as fragilidades apontadas

16 16 pela auditoria. Este módulo contempla a ABNT ISO/IEC 27001:2006 (2), no item de número 4 que é referente a Monitorar e Analisar Criticamente o SGSI. 3.3 Diagnóstico de Conformidade com o Módulo Compliance O sistema OSSIM permite verificar a conformidade junto às normas de segurança ISO/IEC e PCI-DSS. Conforme o relatório enviado pela auditoria foram apontadas fragilidades na gestão de usuários, controle de acesso, inventário desatualizado, sistemas operacionais obsoletos e aplicações web vulneráveis. Por meio do módulo seguinte é permitido alimentar o sistema com informações referente à conformidade com ISO/IEC 27002:2005 e Padrão de Segurança de Dados Indústria de Cartões de Débito (PCI-DSS): Figura 4: Tela Mapa Compliance OSSIM O sistema OSSIM versão 3 faz uma correlação com informações adicionadas pelos usuários e informações capturadas pelos agentes. Através desse correlacionamento o mesmo apresenta informações em dashboard conforme a seguir:

17 17 Figura 5: Tela Dashboard Compliance OSSIM Esta ferramenta permite ao gestor de segurança uma visão ampla de como está à maturidade da empresa quanto à conformidade com a ABNT ISO/IEC 27002:2005(1). Permitirá ao gestor visualizar os controles mais críticos e montar um escopo inicial, mitigando as fragilidades gradativamente, ou seja, alocar recursos no que realmente necessita. Acima temos a figura com a representação dos onze itens da norma ABNT ISO/IEC 27002, onde estão evidenciados os controles mais fragilizados. Com o sistema OSSIM a empresa consegue atender os pontos sinalizados pela auditoria da seguinte forma: Controle de Ativos desatualizados O sistema possui a ferramenta OCS Invetory (Open Computer And Software Inventory) para inventário. Sistemas operacionais obsoletos e aplicações web vulneráveis O sistema possui scanners de vulnerabilidades NESSUS/OPENVARS que podem sinalizar as falhas e sugerir soluções. Ausência de procedimento para tratar incidentes de segurança - O sistema possui a ferramenta SNORT de detecção de intrusão. Ausência de procedimento para tratar incidentes de segurança O sistema possui um módulo de tickets, para abertura e encerramento de incidentes. Também permite extração de relatórios e estatísticas de eventos de segurança.

18 18 4 RESULTADOS A Seguir serão demonstrados os resultados obtidos ao utilizar o sistema OSSIM (6), no escopo de rede / Inventariando os ativos. Acessando no menu Assets na opção Assets Dicovery a ferramenta fará uma varredura na rede especificada /24, conforme a figura abaixo: Figura 6: Tela Assets OSSIM Foram identificados 6 ativos, dentre esses 2 com sistemas operacionais Windows e os demais Linux. Esta ferramenta permite inventariar os ativos de forma automática. O controle de ativos permite a empresa a ter uma gestão melhor do seu ambiente de TI. Além de permitir um plano de capacidade coerente. 4.2 Análise de vulnerabilidades. Acessando no menu Analysis na opção Vulnerabilities a ferramenta fará uma varredura na rede especificada /24, conforme a figura abaixo:

19 19 Figura 7: Tela Vulnerabilities OSSIM Conforme a varredura 4 ativos foram verificados, sendo que 2 ativos apresentaram vulnerabilidades de nível crítico, nível alto e médio. As demais foram apenas informativa. Segue imagem do relatório abaixo: Figura 8: Report Vulnerabilities OSSIM Entende-se como nível crítico às vulnerabilidades que podem comprometer os serviços e o negócio da empresa, como nível alto às vulnerabilidades que podem causar indisponibilidade nos serviços e o nível médio ás vulnerabilidades que podem comprometer a ANO (Acordo de Nível de Serviços).

20 Sistema de Detecção de Intrusão. Acessando no menu Analysis na opção Detection a ferramenta exibirá um dashboard com informações referente a eventos de intrusão na rede especificada /24, conforme a figura abaixo: Figura 9: Dashboard NIDS OSSIM Sources Conforme quadro acima o endereçamento IP que possui o maior número de eventos é o , a maioria de tentativas de eventos é de categoria web e o endereçamento IP que recebe o maior número de eventos é o mesmo. Com essa informação o gestor de segurança direciona recurso específico conforme a demanda.

21 21 Figura 10: Dashboard NIDS OSSIM Events Conforme quadro acima o evento com maior número de registros é referente à webmisc, um tipo de evento que explora diversas vulnerabilidades web. Esta informação permitirá o gestor de segurança focar em controles para web. Figura 11: Dashboard NIDS OSSIM Destinations

22 22 Conforme quadro acima o endereçamento IP que recebe o maior número de eventos é o , ou seja, a maior quantidade de requisições vai para este IP. Essa informação permitirá o gestor a planejar ações preventivas no intuito de balancear ou interromper tráfegos desnecessários. Um sistema de detecção de intrusão é de suma importância para que a empresa execute ações preventivas evitando desta forma incidentes de segurança. 4.4 Gestão de Incidentes. Acessando no menu Incidents na opção Tickets exibirá um dashboard com informações referente a status dos tickets abertos, conforme a figura abaixo: Figura 12: Dashboard Ticket OSSIM O dashboard acima exibe informações referentes aos tickets abertos no sistema, esta abertura pode ser manual ou automática. As informações apresentadas são as seguintes: ID do ticket, título referente ao qual política é vinculado, prioridade conforme categorização de risco,data de criação, tempo de abertura, usuário que gerou e o que submeteu, tipo e status. Conforme a criticidade do risco e gerado um alarme no sistema. Posteriormente poderá ser extraído relatórios referente a tickets abertos, fechados e os que estão em análise. Os eventos acima foram gerados a partir de uma política criada com aumento de criticidade para gerar insumos para demonstração.

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação

Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação RESUMO Um tema que vem sendo muito discutido é a governança em TI (Tecnologia da informação), no entanto existem muitos métodos

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

GERENCIAMENTO CENTRALIZADO DE EVENTOS DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO CENTRALIZADO DE EVENTOS DE SEGURANÇA DA INFORMAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Coordenação do Curso Superior de Tecnologia em Redes de Computadores GERENCIAMENTO CENTRALIZADO DE EVENTOS DE SEGURANÇA DA INFORMAÇÃO Diego

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM ARTIGO A importância da visão holística de eventos e suas Artigo Eventos, Correlação, Resposta a incidentes, SIEM Artigo 1 A IMPORTÂNCIA DA VISÃO HOLÍSTICA DE EVENTOS E SUAS CORRELAÇÕES Qual o peso de

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS.

Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Implantação de política de segurança e Sistemas de Detecção e Prevenção de Intrusos IDS/IPS. Humberto dos Santos Curso de Especialização de Redes e Segurança de Sistemas semipresencial Pontifícia Universidade

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Gestão de Riscos. Risco

Gestão de Riscos. Risco Gestão de Riscos A crescente importância da TI para os processos de negócio de uma empresa trouxe em paralelo, também, um aumento de problemas de segurança em relação à informação. Assim, a necessidade

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS 1. Dúvidas Gerais Pergunta: Os processos e metodologias de avaliação de riscos do Banco estão definidos e implantados?

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS

ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS Francisco Camargo CLM Software & Celso H. Leite BINDERS Business Integration www.clm.com.br/risco INTEGRAÇÃO DE ESTRATÉGIA,

Leia mais

TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional. Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab

TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional. Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab 1. Função no Projeto: Consultor por Produto 2. Nosso Número: 3.

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Excelência em Metodologia de Helpdesk

Excelência em Metodologia de Helpdesk Excelência em Metodologia de Helpdesk O IntraDesk foi desenvolvido com base nas melhores práticas conhecidas de Helpdesk, indicadas por organizações como o Gartner Group e o Helpdesk Institute, que, aliadas

Leia mais

SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014.

SETIS- III Seminário de Tecnologia Inovação e Sustentabilidade 4 e 5 de novembro de 2014. Sistema de Monitoramento Zabbix Eduardo Jonck jonck.info@gmail.com Jeferson Catarina catarinajeferson@gmail.com Resumo: O Sistema Zabbix é um código aberto free lançado em 2001. Em 2005 foi fundada a Empresa

Leia mais

Apresentação Institucional

Apresentação Institucional Apresentação Sobre a OpServices Fabricante de software focada no gerenciamento de ambientes de TI e Telecom e processos de negócios. Mais de 12 anos de experiência no monitoramento de indicadores de infraestrutura;

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais