A Problemática da Gestão de Logs

Documentos relacionados
Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes. Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

UNIESP Ribeirão Preto Curso de Sistemas de Informação

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Objetivos deste capítulo

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

APRESENTAÇÃO INSTITUCIONAL

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

SolarWinds Kiwi Syslog Server

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Administração e Desenvolvimento de Soluções em TI

Detecção e investigação de ameaças avançadas. VISÃO GERAL

APRESENTAÇÃO INSTITUCIONAL

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Monitoramento & Auditoria no

Conteúdo do pacote de 03 cursos hands-on

APRESENTAÇÃO INSTITUCIONAL

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS comunicacao@gestaoconcurso.com.br

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Gerência e Administração de Redes

Características de Firewalls

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Gerência de Redes. Introdução.

ANEXO II PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Nettion Security & Net View. Mais que um software, gestão em Internet.

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

LANDesk Security Suite

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Segurança Física e Segurança Lógica. Aécio Costa

Fernando Nunes da Silva

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Gerência de Segurança

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Firewalls. Firewalls

ArcGIS for Server: Administração e Configuração do Site (10.2)

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)

Firewalls. O que é um firewall?

MRS. Monitoramento de Redes e Sistemas

WebZine Manager. Documento de Projeto Lógico de Rede

Vantagens e Serviços

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

Segurança da Informação

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

MINISTÉRIO DA FAZENDA

Sistemas Operacionais Suportados Agentes

Soluções em Tecnologia da Informação

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Curso de Instalação e Gestão de Redes Informáticas

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

FICHA TÉCNICA BRWall

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Audiência Pública. Diretorias de Ensino da Rede Pública Estadual de Educação de São Paulo e demais órgãos vinculados

Endpoint Security Platform

SISTEMA GERENCIADOR DE BANCO DE DADOS

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Políticas de Segurança de Sistemas

TRAINING PARTNER TREINAMENTO E CERTIFICAÇÃO OFICIAL ZABBIX

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS

ITIL v3 - Operação de Serviço - Parte 1

Sistema Operacional Saber Gnu/Linux Prefeitura de São Paulo

NetIQ Sentinel 7.1. Guia de instalação e configuração. June 2013

Segurança de Redes & Internet

Automatizando os Controles de Configuração de TI com o Configuration Change Console do Oracle Enterprise Manager

Ementário do Curso Técnico em Informática para Internet

SOFTWARE INFORMAÇÕES GERAIS

Componentes de um sistema de firewall - II. Segurança de redes

Suporte e Consultoria

Tornando acessível a tecnologia e os melhores serviços

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

Fundamentos de Administração de Sistemas

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Transcrição:

SIEM Rogério Reis

Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia Vantagens

A Problemática da Gestão de Logs Detecção de códigos mal-intencionados Detecção de spyware Aplicação dos controles de acesso Gerenciamento de usuários com privilégios Monitoração em tempo real Solução de problemas Controle de configuração Aplicação de bloqueios Monitoração de usuário Detecção de serviço não autorizado Bloqueio de IP Redução de falsos positivos Registros IDS/IDP switch Como coletar analisar e proteger gerenciar todos os os dados necessários para transformar verificação de para VA criar as informações uma plataforma roteadores em para Registros Logins de VPN domínio as conhecimento operações de conformidade e segurança do Windows e inteligência acionáveis Windows firewall acesso sem fio Registros Oracle Financial atividade de servidores da Web Cache da Web e registros de proxy gerenciamento de conteúdo Monitoração de SLA (Service-Level Agreement, contrato de nível de serviço) SO Linux, Unix, Windows mainframe Registros DHCP servidor cliente e de arquivos acesso a arquivos San acesso e controle de VLAN banco de dados

Informações Redundantes APLICATIVOS COMERCIAIS APLICATIVOS INTERNOS SISTEMAS OPERACIONAIS INFORMAÇÕES DE SEGURANÇA INFORMAÇÕES DE REDE SISTEMAS DE BANCO DE DADOS ARMAZENAMENTO

A Solução: SIEM Engenharia servid. Oper. negócios Auditoria de conformidade Ger. de riscos Oper. segurança Oper. computadores Oper. rede Aplicativos e banco de dados Linha de base Relatório Alerta/correlação Ident. ativos Operações de conformidade Operações de segurança Análise jurídica Gerenc.registros Controle de acesso Controle de configurações Software mal-intencionado Aplicação de políticas Monitoração e gerenciamento de usuários Segurança ambiental e de transmissão Aplicação de controle de acesso Monitoração de conformidade de SLA Redução de falsos positivos Monitoração em tempo real Detecção de serviço de rede não autorizado Mais Gerenc. incident. Todos os dados Gerenciamento de registros Qualquer dispositivo IP da empresa Universal Device Support (UDS) Sem filtros, normalização ou redução de dados Eventos de segurança e informações operacionais Sem agentes para operações de conformidade e segurança

SIEM: Uma plataforma para operações de segurança Ambiente de segurança Operações de perímetro da rede Operações de ecommerce Sistemas e aplicativos internos Aplicação de controle de acesso Objetivo de segurança Monitoração de usuários com privilégios Conformidade às políticas corporativas Recursos do produto Monitoração em tempo real Solução de problemas de eventos de rede e de segurança O que está acontecendo? Gerenciamento de registros Redução de falsos positivos Detecção de ameaças correlacionadas Aplicação de watchlists Detecção de serviço de rede não autorizado Monitoração de conformidade de SLA Confirmar alertas do IDS Habilitar escalonamento de alertas essenciais Monitorar áreas de rede remotas Consolidar alertas do IDS distribuídos Exposição a ameaças externas Investigações internas Desligamento de serviços mal-intencionados Vazamento de propriedade intelectual Comprovante de entrega Monitorar em comparação com as linhas de base Identificação de ativos Linha de base Relatórios e auditoria Alertar/correlacionar Análise jurídica Gerenciamento de incidentes = Mais sérios = Altamente desejáveis = Desejáveis

SIEM: Uma plataforma para operações de conformidade COBIT NIST ISO COSO RSA envision ITIL

SIEM: Uma plataforma para operações de conformidade Ambiente de conformidade HIPAA GLBA BASEL II FISMA PCI Sarbanes-Oxley Objetivo da conformidade Aplicação de controle de acesso Controle de configurações Detecção de códigos malmal-intencionados Acesso de usuários não autorizados Aplicação de bloqueios nos controles de alterações Monitoração de software não aprovada Monitoração de anomalias em comparação com as linhas de base Relatórios de ataques Gerenciamento de registros Identificação de ativos Linha de base Relatórios e auditoria Alertar/correlacionar Aplicação de políticas de contas Análise jurídica Aplicação de Verificar atividade dos usuários em comparação com a política políticas Evitar vazamento de informações Gerenciamento de incidentes Segurança ambiental e de transmissão = Altamente desejável em ambiente de conformidade Monitoração de usuários com privilégios Monitorar privilégios de usuários Monitoração e gerenciamento de usuários = Essencial para este ambiente de conformidade Recursos do produto Proteger transmissão de dados Segurança proativa da rede

Transformação de Dados em Inteligência Painéis de controle Mais de 800 relatórios para operações de conformidade normativae de segurança

Amplos Requisitos de Retenção de Dados Normas Sarbanes-Oxley PCI Requisitos de retenção de dados 5 anos Política corporativa Penalidades Multas de até US$ 5 milhões Pena de prisão de até 10 anos Multas Perda de privilégios de cartões de crédito GLBA 6 anos Multas Basel II 7 anos Multas HIPAA 6 anos 2 anos após morte de paciente US$ 25.000 NERC 3 anos A ser definido FISMA 3 anos Multas NISPOM 6 meses a 1 ano Multas

Uma Visão Geral da Tecnologia Informações de eventos e operações de segurança. Sem filtros de dados A arquitetura paralela garante o desempenho de alertas Pacote de dispositivos fácil de implantar Sem agentes Mecanismo XML UDS flexível Ambientes de trabalho personalizáveis Relatórios de conformidade e segurança totalmente personalizáveis

Uma Visão Geral da Tecnologia Limitações do banco de dados relacional Não foi projetado para dados não estruturados (registro) Exige processamento (filtro, normalização, análise) Análise paralela Consumo imprevisível: o gargalo na coleta causa impacto no uso de dados (p. ex. alertas) Perda de dados: os eventos são perdidos devido à coleta seletiva ou a gargalos no sistema Banco de dados relacional Explosão de dados: são adicionadas informações da estrutura de índices e dados relacionados (pode resultar em dados 10 vezes maiores) Autenticado Compactado Criptografado

Vantagens

Vantagens

Vantagens

Dúvidas? Rogério Reis