SlideShare une entreprise Scribd logo
1  sur  16
Sistema de Monitorização de Eventos de
Segurança de Informação
Dez-2014
O Sistema SIEM
• Os sistemas de Monitorização e Gestão de Eventos de Segurança de
Informação, designados “Security information and event management
(SIEM)”, são tecnologias que permitem detectar ameaças e responder a
incidentes de segurança de informação, através da recolha em tempo-real
de alertas e análise do histórico de eventos.
• Os SIEM capturam eventos com origem numa gama ampla de fontes de
informação, como equipamentos de rede e segurança, sensores de
análise de tráfego, servidores, aplicações e fontes externas de
identificação de ameaças.
• Estes sistemas também geram relatórios de conformidade e apoiam
investigação de incidentes através da análise de dados históricos destas
fontes.
• As capacidades centrais dos SIEM são a captura e registo de eventos, e a
capacidade de correlacionar e analisar eventos de fontes distintas,
detectando evidências de ameaças de segurança.
Porquê um SIEM?
Porque fornece Inteligência de Segurança
• Consciência Situacional: Monitora-Detecta-Isola
• Descarta falsos positivos
• Avalia o impacto de um ataque
• Aprende colaborativamente sobre APTs (Advanced
Persistent Threat )
Porque Unifica a gestão de segurança
 Centraliza informações
 Integra ferramentas de detecção de ameaças
 Mitigação e Remediação de Intrusões
 Relatórios de Conformidade
Solução de SIEM > OSSIM
Ferramentas Integradas do OSSIM
Avaliação de Vulnerabilidades
• OSVDB
• OPENVAS
Deteção de Ameaças
• OSSEC
• SNORT
• SURICATA
5
Activos
• NMAP
• PRADS
Monitorização de
comportamentos
• FPROBE
• NAGIOS
• NTOP
• TCPDUMP
Mais de 200 Colectores de eventos
7
Arquitectura do OSSiM
Configuração & Gestão
Eventos Normalizados
Exemplo de Deteção de Ataque
10
Attack
Attacker
X.X.X.X
Accepted HTTP packet
from X.X.X.X to Y.Y.Y.Y
Attack: WEB-IIS multiple
decode attempt
Vulnerability: IIS Remote
Command Execution
Alert: Low
reputation IPOTX
Alert: IIS attack
detected
Target
Y.Y.Y.Y
Deteção & Avaliação de Risco
• OTX
• Snort NIDS
• Correlação Lógica
• Avaliação de Vulnerabilidades
• Descoberta de Activos
Correlação de logs de Firewalls:
• Plugin para Cisco ASA
• Network Scan detection
Correlação de Eventos Windows:
• Integração com o OSSEC
• Deteção de ataques de Força
Bruta (Brute force attacks)
11
Casos de Utilização (Use Cases) do OSSIM
Quandrante Mágico da Gartner Magic - SIEM
OSSIM Ciclo de Vida
OSSIM INOK > Dashboards
OSSIM INOK > ALARMES
OSSIM INOK > Deteção de Vulnerabilidades
OSSIM INOK > Histórico de Eventos de
Segurança
Inok Consulting
Alameda dos Oceanos Lote 1.02.1.1 – T31
Parque das Nações
1990-207 Lisboa , Portugal
T. (+351) 217 998 060
Rua Ferraz Bomboco, Número 50-52
Bairro Alvalade Município da Maianga
Luanda – Angola
www.inokconsulting.com
www.inokconsulting.com

Contenu connexe

Tendances

Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informaçãoThiago Branquinho
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Julio Cesar Stefanutto
 

Tendances (15)

Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informação
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
 
Site invadido
Site invadidoSite invadido
Site invadido
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Task 5 modelo
Task 5   modeloTask 5   modelo
Task 5 modelo
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 

Similaire à Apresentação SIEM Inok

CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo SummitAmazon Web Services
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 
Gestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEMGestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEMElasticsearch
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 

Similaire à Apresentação SIEM Inok (20)

CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Gestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEMGestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEM
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Segurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWSSegurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWS
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 

Plus de Renato Paço

14 passos para o RGPD - It insight Outubro 2016
14 passos para o RGPD - It insight Outubro 201614 passos para o RGPD - It insight Outubro 2016
14 passos para o RGPD - It insight Outubro 2016Renato Paço
 
Sistema de Controlo Ambiental
Sistema de Controlo AmbientalSistema de Controlo Ambiental
Sistema de Controlo AmbientalRenato Paço
 
Governação electrónica CPLP Inok 2014
Governação electrónica CPLP Inok 2014Governação electrónica CPLP Inok 2014
Governação electrónica CPLP Inok 2014Renato Paço
 
kpcb-internet-trends-2011
kpcb-internet-trends-2011kpcb-internet-trends-2011
kpcb-internet-trends-2011Renato Paço
 
Inok portfolio management solution 2011
Inok portfolio management solution 2011Inok portfolio management solution 2011
Inok portfolio management solution 2011Renato Paço
 

Plus de Renato Paço (7)

14 passos para o RGPD - It insight Outubro 2016
14 passos para o RGPD - It insight Outubro 201614 passos para o RGPD - It insight Outubro 2016
14 passos para o RGPD - It insight Outubro 2016
 
Sistema de Controlo Ambiental
Sistema de Controlo AmbientalSistema de Controlo Ambiental
Sistema de Controlo Ambiental
 
Governação electrónica CPLP Inok 2014
Governação electrónica CPLP Inok 2014Governação electrónica CPLP Inok 2014
Governação electrónica CPLP Inok 2014
 
Hosting Inok
Hosting InokHosting Inok
Hosting Inok
 
Inok 2015
Inok 2015Inok 2015
Inok 2015
 
kpcb-internet-trends-2011
kpcb-internet-trends-2011kpcb-internet-trends-2011
kpcb-internet-trends-2011
 
Inok portfolio management solution 2011
Inok portfolio management solution 2011Inok portfolio management solution 2011
Inok portfolio management solution 2011
 

Apresentação SIEM Inok

  • 1. Sistema de Monitorização de Eventos de Segurança de Informação Dez-2014
  • 2. O Sistema SIEM • Os sistemas de Monitorização e Gestão de Eventos de Segurança de Informação, designados “Security information and event management (SIEM)”, são tecnologias que permitem detectar ameaças e responder a incidentes de segurança de informação, através da recolha em tempo-real de alertas e análise do histórico de eventos. • Os SIEM capturam eventos com origem numa gama ampla de fontes de informação, como equipamentos de rede e segurança, sensores de análise de tráfego, servidores, aplicações e fontes externas de identificação de ameaças. • Estes sistemas também geram relatórios de conformidade e apoiam investigação de incidentes através da análise de dados históricos destas fontes. • As capacidades centrais dos SIEM são a captura e registo de eventos, e a capacidade de correlacionar e analisar eventos de fontes distintas, detectando evidências de ameaças de segurança.
  • 3. Porquê um SIEM? Porque fornece Inteligência de Segurança • Consciência Situacional: Monitora-Detecta-Isola • Descarta falsos positivos • Avalia o impacto de um ataque • Aprende colaborativamente sobre APTs (Advanced Persistent Threat ) Porque Unifica a gestão de segurança  Centraliza informações  Integra ferramentas de detecção de ameaças  Mitigação e Remediação de Intrusões  Relatórios de Conformidade
  • 5. Ferramentas Integradas do OSSIM Avaliação de Vulnerabilidades • OSVDB • OPENVAS Deteção de Ameaças • OSSEC • SNORT • SURICATA 5 Activos • NMAP • PRADS Monitorização de comportamentos • FPROBE • NAGIOS • NTOP • TCPDUMP
  • 6. Mais de 200 Colectores de eventos 7
  • 7. Arquitectura do OSSiM Configuração & Gestão Eventos Normalizados
  • 8. Exemplo de Deteção de Ataque 10 Attack Attacker X.X.X.X Accepted HTTP packet from X.X.X.X to Y.Y.Y.Y Attack: WEB-IIS multiple decode attempt Vulnerability: IIS Remote Command Execution Alert: Low reputation IPOTX Alert: IIS attack detected Target Y.Y.Y.Y
  • 9. Deteção & Avaliação de Risco • OTX • Snort NIDS • Correlação Lógica • Avaliação de Vulnerabilidades • Descoberta de Activos Correlação de logs de Firewalls: • Plugin para Cisco ASA • Network Scan detection Correlação de Eventos Windows: • Integração com o OSSEC • Deteção de ataques de Força Bruta (Brute force attacks) 11 Casos de Utilização (Use Cases) do OSSIM
  • 10. Quandrante Mágico da Gartner Magic - SIEM
  • 12. OSSIM INOK > Dashboards
  • 13. OSSIM INOK > ALARMES
  • 14. OSSIM INOK > Deteção de Vulnerabilidades
  • 15. OSSIM INOK > Histórico de Eventos de Segurança
  • 16. Inok Consulting Alameda dos Oceanos Lote 1.02.1.1 – T31 Parque das Nações 1990-207 Lisboa , Portugal T. (+351) 217 998 060 Rua Ferraz Bomboco, Número 50-52 Bairro Alvalade Município da Maianga Luanda – Angola www.inokconsulting.com www.inokconsulting.com