Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

Documentos relacionados
Processo de Gestão de Vulnerabilidades de Segurança na UFBA

Processo de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia

Boas Práticas no Tratamento de Incidentes de Segurança

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

PTT-BA - Operação, estatísticas e perspectivas

Introdução àà Internet Sistemas Autônomos

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

CaUMa - CATÁLOGO DE URLS MALICIOSAS

CSIRT numa abordagem prática

OBJETIVO JUSTIFICATIVA

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

Hands-on: Implantação de monitoramento por Sflow

Serviços e projetos do PoP-BA/RNP. Jundaí Abdon

Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE

CTIR Gov DSIC GSI - PR

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Estudo de caso para a implantação de uma ferramenta de Service Desk no NRC/UFJF

Gestão Integrada de Risco Cibernético e Conformidade

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

Rede de sensores distribuídos do CAIS Rildo Souza

CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ

O GLPI é um aplicação livre de gerenciamento de recursos de ti, com interface web, distribuída sob a licença GPL.

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Monitoramento com foco em Segurança. Italo Valcy UFBA

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

IX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes

Gerenciamento de Incidentes

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP

Ferramenta Nessus e suas funcionalidades

Qual a proposta? Hardening de infraestrutrua de hospedagem Firewall de aplicação Pentest de aplicações web Análise estática de código

POLÍTICA DE COMPLIANCE E CONTROLES INTERNOS SUMÁRIO

Redes: uma breve introdução

Plano de Gerenciamento de Configuração

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Segurança e Auditoria de Sistemas

Setia WebReports. Gestão Inteligente da Informação. Apresentação. Agilidade na confecção de relatórios

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

A Iluminação Conectada. Rogério Alves Gerente de Sistemas e Serviços Philips Lighting

BOSCH MINING SOLUTIONS BELO HORIZONTE 22 DE JUNHO 2017

Ponto de Presença da RNP na Bahia - PoP-Ba. Pacote RedeComep

Segurança da Informação

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Gerenciamento e Interoperabilidade de Redes

Operadoras de telefonia Análise da performance em tempo real

ENERGY SAVINGS INSURANCE FOMENTANDO O FINANCIAMENTO À EFICIÊNCIA ENERGÉTICA POR MEIO DO SEGURO DE

Gerência de Redes. Modelo de Gerenciamento OSI

Visão Geral da Norma ISO/IEC 12207

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

Tratamento de Incidentes de Segurança

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Ferramenta de apoio a Segurança

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Segurança da Internet no Brasil: Estudos e Iniciativas

Ferramentas e Estratégias de Localização dos ODS. Brasília 18 de julho de 2017

REMESSA Rede Metropolitana de Salvador

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia

I9 CONDOMÍNIO. O i9 condomínio é um sistema completo para condomínios e possui três módulos; CONDOMÍNIO E CONDÔMINO TERCEIRIZADAS ADMINISTRADORA

Gestão de Testes e Defeitos. Malba Jacob Prudente

Teste de Software. Objetivo: Executar software para revelar erros/falhas ainda não descobertos. Pode gastar 40% do esforço de desenvolvimento

Tratamento de Incidentes

NEGOCIAÇÃO ELETRÔNICA DE EMPRÉSTIMO DE ATIVOS

APP Simulados Cardiopapers

Segurança: Tendências Atuais e Recomendações do NBSO

ENCSIRT 13º ENCONTRO. Data 05/12/2018

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

RPKI Segurança nos recursos de numeração da Internet (parte 1)

Primeiro Passo: Treinamento

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Teste de Software Intermediário

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015

POLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS

Módulo 7 Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 8.1, 8.2 e 8.3

Apresentação. A Gota é uma empresa de Manutenção de Sistemas Hidráulicos especializada em economia e consumo sustentável da água.

GERENCIAMENTO E VALIDAÇÃO DE PROJETO

Sem fronteiras para o conhecimento. MS Project para Gerenciamento de Projetos

Changelog 25/01/2019. Importante: é necessário limpar o cache do seu navegador antes de acessar a interface web do sistema.

Documento de Visão Dashboard de Visão Gerencial de Projetos

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Configurando uma regra de descoberta de rede

OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Changelog 06/03/2019. Importante: é necessário limpar o cache do seu navegador antes de acessar a interface web do sistema.

SOLUÇÕES INTELIGENTES PARA O SEU NEGÓCIO

VCM. Gerenciamento de Vulnerabilidade e Conformidade

Modelo de Camadas. Redes de Computadores

PLANIFICAÇÃO ANUAL. Tempos letivos previstos (45) Período escolar

Gestão da Tecnologia da Informação

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

Transcrição:

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia

Quem somos É responsável pela conexão das instituições baianas à Rede Acadêmica Brasileira (Rede Ipê) e operação da Rede Metropolitana de Salvador (Remessa). Coordenação de Segurança da Informação e Comunicações da STI/UFBA, responsável pela ETIR da Universidade Federal da Bahia. É um CSIRT de coordenação para as instituições clientes do PoP-BA/RNP e parceiras da Remessa. 2

Gestão de Vulnerabilidades Gestão de Vulnerabilidades é o processo de identificação, classificação e tratamento das vulnerabilidades; O tratamento consiste na correção da vulnerabilidade, aplicação de controles para minimizar a probabilidade de exploração ou o impacto, ou na aceitação do risco; 3

Gestão de Vulnerabilidades Não confundir com Scanner de Vulnerabilidades; Scanner de Vulnerabilidades consiste no uso de ferramentas para a identificação de vulnerabilidades; Faz parte do processo de Gestão de Vulnerabilidades; 4

Gestão de Vulnerabilidades Item 12.6 da ISO 27002; Tem como objetivo prevenir a exploração de vulnerabilidades técnicas. Controles: Obter informações sobre as vulnerabilidades em tempo hábil; Avaliar a exposição às vulnerabilidades; Tomar as medidas apropriadas para lidar com os riscos; 5

Gestão de Vulnerabilidades Diretrizes: Inventário completo e atualizado é um pré-requisito; Definir funções e responsabilidades; Estabelecer prazo para reação; Avaliar os riscos e ações a serem tomadas; Aplicação de patches; Desativação de serviço ou funcionalidade; Adaptação ou agregação de controles (e.g. virtual patching); Aumento do monitoramento; Aumento da conscientização; Alinhamento com o processo de Gestão de Incidentes; Documentar e Monitorar. 6

Inventário Wiki (manual) Itop (manual) OCS Inventory (semi-automático) Possui agente para registro automático de hosts e softwares; Suporta diversos sistemas operacionais; API para consultas; Falta de padronização dos nomes; Não detecta aplicações webs e custom instalations. 7

Fluxo do Processo da UFBA 8

Papéis ETIR Operação; ETIR Especialista; Responsável pelo Ativo; 9

Descoberta 10

Fontes de Vulnerabilidades Mail Lists: BugTraq - https://seclists.org/bugtraq/ FullDisclosure - https://seclists.org/fulldisclosure/ US-CERT - https://www.us-cert.gov/ CAIS - http://listas.rnp.br/mailman/listinfo/rnp-alerta Fabricantes, comunidades e projetos; Grande volume de mensagens. 11

Fontes de Vulnerabilidades CVE-Search Importa CVE e CPE no MongoDB para fazer busca e processamento; Armazena vulnerabilidades e informações relacionadas; Interface e API web; Resource Hungry; Falta de padronização dos nomes; Script de buscar por vulnerabilidades dos softwares registrados no sistema de inventário. 12

Auditoria Nmap + NSE OpenVAS Scanner de Vulnerabilidade; Feed de vulnerabilidades gratuito; Baixo impacto nos alvos; Dashboard; Resource Hungry e lento; Redes IPv6. 13

Auditoria Integração do OpenVAS com L2M L2M - https://certbahia.pop-ba.rnp.br/projects/l2m/ Mantém o histórico da tabela ARP dos equipamentos; Permite a detecção de novos hosts na rede e a execução de scans com OpenVAS destes hosts; Permite criar scans para conjunto de endereços IPv6 ativos na rede; 14

Verificação e Classificação 15

Verificação Papel do especialista; Verificar se a vulnerabilidade afeta o ambiente; Realização de PoCs; Avaliar a necessidade de criar Ambiente de Teste; Avaliar o custo de aplicar o patch versus o custo de fazer uma PoC; 16

Classificação Permite priorizar os esforços para as vulnerabilidades mais críticas; CVSS: Common Vulnerability Scoring System; 17

Notificação 18

Notificação Gestão de Inventários registra os contatos responsáveis dos ativos e sistemas; Sistema de Chamados para registro e acompanhamento; Resquest Tracker (RT) Templates de mensagem; Intervenção da ETIR em casos críticos. 19

Acompanhamento 20

Acompanhamento e Validação Acompanhamento e suporte ao Responsável do Ativo na correção da vulnerabilidade; Verificar se a medida aplicada realmente corrige a vulnerabilidade. 21

Fluxo do Processo 22

Vulnerabilidade crítica (CVSS Score 9.8); Amplamente divulgada; Exploit disponível publicamente após 2 semanas. 23

Sistemas críticos vulneráveis; ETIR atuou e patch foi aplicado em menos de 2h; Virtual Patching foi aplicado aos sistemas de terceiros e intensificou-se o monitoramento; Baixo número de incidentes. 24

Resultados 48 vulnerabilidades reportadas em 2017; Tempo para correção: de 1 a 6 meses; Redução de 25% no total de incidentes; Redução de 95% nos incidentes de desfiguração de páginas web. 25

Resultados 26

Conclusão Maior conhecimento das vulnerabilidade que afetam a Instituição; Melhor capacidade de planejar e priorizar as ação de correção e/ou contenção das vulnerabilidades; Redução da quantidade de incidentes; Salvaguarda da equipe de segurança em relação à alta gestão. 27

Obrigado Rogerio Bastos https://sti.ufba.br/cosic https://certbahia.pop-ba.rnp.br