Resposta a Incidentes de Segurança
com ferramentas SIEM
Nichols Jasper
16º Congresso de Tecnologia – FATEC-SP
16/10/2014
nichols.jasper@fatec.sp.gov.br
1
Agenda
Modelos de segurança.
Desafios atuais da segurança.
Intelligence Driven Security.
SIEM: definições e exemplos
SIEM: arquitetura e casos de uso.
Benefícios da Resposta a Incidentes com o
uso de ferramentas SIEM.
Conclusão. 2
Modelos de Segurança
 Segurança Física (Mainframes) – 60 – Hoje
• Os perímetros de segurança eram claros.
• As informações residiam em computadores e centros de
processamento com acessos restritos.
• A grande maioria dos usuários somente conseguiam visualizar as
informações em seus terminais, que não as armazenavam.
 Segurança de Redes (Sistemas Distribuídos) – 90 – Hoje
• Com a ampliação das redes de computadores surgiram sistemas
cliente-servidor aonde os dados trafegavam via rede entre um servidor
e os computadores dos usuários.
• Ameaças surgiram em relação ao tráfego de dados, como:
 Interceptação;
 Interrupção;
 Modificação; e
 Fabricação.
3
Modelos de Segurança
Segurança na Internet (Sistemas Web) – 2000 – Hoje
• Aplicações web cresceram e hoje fazem parte de praticamente toda
empresa.
• Os sistemas agora estão expostos ao mundo e com uma superfície
de ataque muito maior: Internet e Extranets ampliam
consideravelmente os antigos perímetros de proteção.
4
Modelos de Segurança
Segurança Onipresente – Hoje!
• Internet das Coisas, Big Data, Cloud, BYOD, Mobile...
 Hoje o perímetro de segurança é muito difícil de se mapear.
 Afinal, aonde estão as informações que precisam ser protegidas?
• Os sistemas hoje apresentam três características que dificultam
muito a sua segurança:
 Interconectividade: com os sistemas acessíveis através da Internet,
extranets e intranets a tarefa de projetar a segurança do software se
tornou árdua, devido a ameaças distintas de cada um desses ambientes.
 Extensibilidade: os sistemas de hoje precisam receber atualizações,
funcionar com códigos externos (plugins e add-ons), interagir com os
sistemas legados; tudo em nome da flexibilidade.
 Complexidade: O aumento de funcionalidades e compatibilidades
agrega valor ao sistema, mas em termos de segurança muitas vezes o
torna difícil de gerenciar devido a sobreposições de pacotes de software,
integrações e customizações de cada ambiente. 5
Fonte: https://freedom-to-tinker.com/blog/gem/software-security-trinity-trouble/
Complexidade dos Sistemas – Milhões de Linhas de Código por Sistema
6
Fonte: http://www.informationisbeautiful.net/visualizations/million-lines-of-code/
Para pensar....
O mundo da segurança é marcado pela evolução
contínua, no qual novos ataques têm como resposta
novas formas de proteção, que levam ao
desenvolvimento de novas técnicas de ataques, de
maneira que um ciclo é formado.
Isso ocorre porque o arsenal de defesa usado pela
organização pode funcionar contra determinados tipos
de ataques; porém, pode ser falho contra novas
técnicas desenvolvidas para driblar esse arsenal de
defesa.
Deve se ter em mente que a segurança deve ser
contínua e evolutiva!
7
Fonte: Segurança de Redes em Ambientes Cooperativos - Nakamura e Geus
Desafios atuais
Os intrusos são mais espertos que você.
8
Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
Desafios atuais
9
Os intrusos são imprevisíveis.
Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
Desafios atuais
A prevenção eventualmente falha.
10
Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
Intelligence Driven Security
Hoje Proposta RSA
11
80%
15%
5%
Prevenção Detecção Resposta
34%
33%
33%
Prevenção Detecção Resposta
Etapas da Segurança (Prevenção / Detecção / Resposta).
Fonte: http://www.emc.com/collateral/white-papers/h13235-wp-adopting-intelligence-driven-security.pdf
Principais diferencias: Visibilidade, Análise, Ação.
Vídeo – SIEM
12Splunk For Security Vs SIEM – Legendado - www.youtube.com/watch?v=tnS-T_JzoWM
SIEM - Definições
 Evento
• Qualquer atividade de um sistema passível de registro.
 Log
• É o registro do eventos em algum formato estruturado.
 Alertas
• Visualização de certos eventos com a aplicação de um filtro.
 Incidentes
• Eventos que geram ou tem grande potencial de gerar um dano ou prejuízo.
 Correlação de eventos
• Estabelecer relacionamentos dos registros de eventos de acordo com regras e
padrões definidos de forma a gerar informações que sejam relevantes para o seu
proprietário.
 SIEM (Security Information Event Management)
• É o sistema que faz a correlação de eventos relacionados a segurança da
informação (eventos relativos à confidencialidade, integridade e disponibilidade
das informações e ambientes de processamento de dados.)
13
SIEM – Exemplos de Eventos de TI
 Sistemas operacionais registram as atividades de suas
aplicações e eventos de segurança.
 Servidores de autenticação registram os acessos feitos a
pastas, arquivos e aos computadores e dispositivos da rede.
 Bancos de dados armazenam os registros de modificações nos
dados, como inserções, deleções, alterações e consultas.
 Aplicações registram transações, erros, alertas e falhas.
 Sistemas de firewall e proxy registram o tráfego de internet e
de rede.
 Roteadores e demais dispositivos de rede registram o tráfego
entre os segmentos internos de rede. 14
SIEM – Exemplo de Log: Autenticação SSH
15
SIEM – Exemplos de Correlação de Eventos
Dezenas de falhas de autenticação de um usuário em um
sistema exposto à Internet.
Acessos a determinadas pastas e arquivos em horários
fora do expediente de trabalho através de acessos
remotos.
Requisições feitas a partir de computador da rede interna
para links com reputação maliciosa na Internet.
• Ex: http://www.phishtank.com
Comandos SQL submetidos para uma aplicação através
de interface web.
Tráfego de rede em portas de serviço TCP ou UDP
anômalas e não registradas para serviços conhecidos. 16
SIEM – Exemplo de Painel de Eventos
17
SIEM - Arquitetura
18
Antivírus
Aplicações
Servidores
Bases de Dados
Mainframe
Firewall / Proxy
de Internet
SIEM
SIEM – Casos de uso
Uma ferramenta SIEM pode ser apoio
para diversas áreas e demandas das
empresas, como:
•Investigação de fraudes.
•Suporte às operações de TI.
•Conformidade com as normativas de segurança
e padrões externos como SOX e PCI-DSS.
•Identificação de vulnerabilidades e ameaças aos
sistemas.
•Resposta a incidentes de segurança.
19
SIEM – Benefícios para a Resposta a Incidentes
O monitoramento em tempo real dos eventos de
segurança, coletando e agregando os dados.
Uma análise histórica dos eventos de segurança,
para análises de padrões e comportamentos,
extraídos a partir de certos parâmetros de
pesquisa.
O estabelecimento regras para alertar a equipe de
monitoração caso ocorram certos eventos ou
conjunto de eventos no ambiente de TI que sejam
relevantes conforme as diretrizes da área de
segurança.
20
SIEM – Considerações
Ferramentas SIEM não fazem mágica!
Elas apenas mostram ao usuário o que é pedido. Se não
houver uma coleta eficiente dos logs e não forem feitas
as “perguntas” certas, o que teremos será apenas TB de
registros de atividades dos sistemas!
Uma abordagem que vem dando certo é a criação de
uma área de inteligência de regras e a automatização de
ações de acordo com a detecção de certos padrões.
O essencial é ver quais tipos de registros temos na
infraestrutura de TI e estudar como podemos utilizá-los
de acordo com as estratégias de segurança e gestão de
riscos da empresa.
21
Conclusão
As ferramentas de SIEM possuem diversas
funcionalidades que podem colaborar e aumentar
significativamente os processos e atividades de
segurança, agilizando as atividades de detecção
e resposta a incidentes de segurança.
Entretanto, seu valor é alto e seu uso adequado
depende fortemente das pessoas e processos das
empresas, além de uma grande estruturação das
áreas de TI, Segurança e Resposta a Incidentes,
podendo ter seu desempenho seriamente
afetado por ineficiências e obstáculos existentes
nestas áreas. 22
Dúvidas?
23
Referências
Chuvakin, Anton. SIEM Primer -
http://pt.slideshare.net/anton_chuvakin/siem-primer
Bejtlich, Richard. Bears Teach Network Security
Monitoring Principles -
http://taosecurity.blogspot.com.br/2006/02/bears-teach-
network-security.html.
RSA. Adopting Intelligence Driven Security -
http://www.emc.com/collateral/white-papers/h13235-
wp-adopting-intelligence-driven-security.pdf.
Gartner. SIEM. http://www.gartner.com/it-
glossary/security-information-and-event-management-
siem/ 24

Mais conteúdo relacionado

PPT
Protocolos de Redes
PPTX
Security Training: #3 Threat Modelling - Practices and Tools
PDF
Iso27001 sgsi
PDF
Aula1 - Apresentação de Banco de Dados
PPTX
Segurança da informação
PDF
2024 January Patch Tuesday
PPT
Security Architecture
PDF
Ch 3: Network and Computer Attacks
Protocolos de Redes
Security Training: #3 Threat Modelling - Practices and Tools
Iso27001 sgsi
Aula1 - Apresentação de Banco de Dados
Segurança da informação
2024 January Patch Tuesday
Security Architecture
Ch 3: Network and Computer Attacks

Mais procurados (20)

PDF
Pipeline da Engenharia de Dados
PDF
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
PDF
CyberOps Associate Modul 25 Network Security Data
PPTX
Gerenciamento de riscos de segurança da informação - MOD02
PPTX
Application Security Architecture and Threat Modelling
PPT
Fraudes eletrônicas segurança de redes -ppt
PPT
Segurança e Auditoria de Sistemas
PDF
Owasp top 10
PDF
Web Sunucularına Yönelik DDoS Saldırıları
PDF
Conceitos Básicos de Objetos Distribuidos
PPTX
Vapt( vulnerabilty and penetration testing ) services
PPTX
Presentation on 'Understanding and Utilising Threat Intelligence in Cybersecu...
PPTX
Threat Modeling And Analysis
PDF
Sızma Testlerinde Armitage Kullanımı
PPT
PDF
Power shell saldırılarının ayak i̇zleri
PPTX
BSidesAugusta ICS SCADA Defense
PPT
Security patterns and model driven architecture
DOCX
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
PDF
Simjacker: how to protect your network from the latest hot vulnerability
Pipeline da Engenharia de Dados
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
CyberOps Associate Modul 25 Network Security Data
Gerenciamento de riscos de segurança da informação - MOD02
Application Security Architecture and Threat Modelling
Fraudes eletrônicas segurança de redes -ppt
Segurança e Auditoria de Sistemas
Owasp top 10
Web Sunucularına Yönelik DDoS Saldırıları
Conceitos Básicos de Objetos Distribuidos
Vapt( vulnerabilty and penetration testing ) services
Presentation on 'Understanding and Utilising Threat Intelligence in Cybersecu...
Threat Modeling And Analysis
Sızma Testlerinde Armitage Kullanımı
Power shell saldırılarının ayak i̇zleri
BSidesAugusta ICS SCADA Defense
Security patterns and model driven architecture
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
Simjacker: how to protect your network from the latest hot vulnerability
Anúncio

Destaque (20)

PDF
Panorama de Segurança na Internet das Coisas
PPTX
Estudo - Estratégia Mobile Corporativa (Versão Resumida)
PDF
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
PDF
A rede como um sensor de segurança
PDF
O inimigo interno - Information security
PDF
MITSUBISHI ELETRIC
PDF
Unidade 1.1 segurança e segurança física
PDF
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
PDF
CLASS 2016 - Palestra Nicolau Branco
PPTX
Apresentação Workshop - Análise de Vulnerabilidades
PPTX
Segurança em Plataforma Microsoft
PPTX
Segurança da Informação
PDF
Segurança de sistema firewall
PDF
Ferramentas livres para teste de invasao
PDF
CLASS 2016 - Palestra Renato Mendes
PDF
Redes Convergentes DIAT Vs NovaGenesis
PPTX
Segurança na internet
PDF
Modelo alternativo às franquias de dados - Provedores de Internet
PDF
Deep Web 101 – Vasculhando as profundezas da Internet
PDF
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Panorama de Segurança na Internet das Coisas
Estudo - Estratégia Mobile Corporativa (Versão Resumida)
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
A rede como um sensor de segurança
O inimigo interno - Information security
MITSUBISHI ELETRIC
Unidade 1.1 segurança e segurança física
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
CLASS 2016 - Palestra Nicolau Branco
Apresentação Workshop - Análise de Vulnerabilidades
Segurança em Plataforma Microsoft
Segurança da Informação
Segurança de sistema firewall
Ferramentas livres para teste de invasao
CLASS 2016 - Palestra Renato Mendes
Redes Convergentes DIAT Vs NovaGenesis
Segurança na internet
Modelo alternativo às franquias de dados - Provedores de Internet
Deep Web 101 – Vasculhando as profundezas da Internet
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Anúncio

Semelhante a Resposta a Incidentes de Segurança com ferramentas SIEM (20)

PDF
Apresentação dissertação
PDF
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
ODP
Segurança no Desenvolvimento de Aplicações - Dextra
PPTX
Segurança em Sistemas Baseados em Redes de Computadores
PPTX
Positive Cybersecurity PT-br_2.pptx
PDF
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
PDF
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
PPTX
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
PDF
Artigo Cloud Computing
PDF
Artigo cientifico jonildo eric galdino ver.03
PDF
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
PDF
Implementando segurança de redes com brazilfw firewall e router
PDF
T aula3-politicas de segurança
PDF
Symantec Advanced Threat Protection: Symantec Cynic
PDF
Documento Técnico - Guia de estudos para o exame CASE
PDF
Artigo sistemas embarcados 2011
PPT
Segurança em Sistemas SCADA
PDF
H11031 transforming-traditional-security-strategies-so
PPS
Palestra
PDF
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Apresentação dissertação
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança em Sistemas Baseados em Redes de Computadores
Positive Cybersecurity PT-br_2.pptx
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Artigo Cloud Computing
Artigo cientifico jonildo eric galdino ver.03
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Implementando segurança de redes com brazilfw firewall e router
T aula3-politicas de segurança
Symantec Advanced Threat Protection: Symantec Cynic
Documento Técnico - Guia de estudos para o exame CASE
Artigo sistemas embarcados 2011
Segurança em Sistemas SCADA
H11031 transforming-traditional-security-strategies-so
Palestra
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"

Mais de Spark Security (10)

PDF
História, Técnica e Classificação de Algoritmos Esteganográficos
PDF
Artigo Científico - Classificação de Técnicas Esteganográficas
PDF
Classificação de Algoritmos Esteganográficos
PDF
Gestão de Risco e Segurança Hospitalar
PDF
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
PDF
A2 - Aspectos Psicológicos - The Psychology of Security
PDF
A1 - Cibersegurança - Raising the Bar for Cybersecurity
PDF
Estratégias para Modelagem de Ameaças
PDF
Porque a Criptografia é mais difícil do que parece?
PDF
The Psychology Behind Security - ISSA Journal Abril 2010
História, Técnica e Classificação de Algoritmos Esteganográficos
Artigo Científico - Classificação de Técnicas Esteganográficas
Classificação de Algoritmos Esteganográficos
Gestão de Risco e Segurança Hospitalar
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A2 - Aspectos Psicológicos - The Psychology of Security
A1 - Cibersegurança - Raising the Bar for Cybersecurity
Estratégias para Modelagem de Ameaças
Porque a Criptografia é mais difícil do que parece?
The Psychology Behind Security - ISSA Journal Abril 2010

Último (19)

PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
PPTX
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
PDF
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
PPT
Aula de Engenharia de Software principais caracteristicas
PPTX
ccursoammaiacursoammaiacursoammaia123456
PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PDF
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
PDF
Banco de Dados 2atualização de Banco de d
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PPT
Conceitos básicos de Redes Neurais Artificiais
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PDF
Jira Software projetos completos com scrum
PPTX
Tipos de servidor em redes de computador.pptx
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
Processamento da remessa no SAP ERP, SCM610 Col15
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
Aula de Engenharia de Software principais caracteristicas
ccursoammaiacursoammaiacursoammaia123456
SEMINÁRIO DE IHC - A interface Homem-Máquina
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
Banco de Dados 2atualização de Banco de d
Processos no SAP Extended Warehouse Management, EWM100 Col26
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
Conceitos básicos de Redes Neurais Artificiais
Analise Estatica de Compiladores para criar uma nova LP
Jira Software projetos completos com scrum
Tipos de servidor em redes de computador.pptx
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26

Resposta a Incidentes de Segurança com ferramentas SIEM

  • 1. Resposta a Incidentes de Segurança com ferramentas SIEM Nichols Jasper 16º Congresso de Tecnologia – FATEC-SP 16/10/2014 [email protected] 1
  • 2. Agenda Modelos de segurança. Desafios atuais da segurança. Intelligence Driven Security. SIEM: definições e exemplos SIEM: arquitetura e casos de uso. Benefícios da Resposta a Incidentes com o uso de ferramentas SIEM. Conclusão. 2
  • 3. Modelos de Segurança  Segurança Física (Mainframes) – 60 – Hoje • Os perímetros de segurança eram claros. • As informações residiam em computadores e centros de processamento com acessos restritos. • A grande maioria dos usuários somente conseguiam visualizar as informações em seus terminais, que não as armazenavam.  Segurança de Redes (Sistemas Distribuídos) – 90 – Hoje • Com a ampliação das redes de computadores surgiram sistemas cliente-servidor aonde os dados trafegavam via rede entre um servidor e os computadores dos usuários. • Ameaças surgiram em relação ao tráfego de dados, como:  Interceptação;  Interrupção;  Modificação; e  Fabricação. 3
  • 4. Modelos de Segurança Segurança na Internet (Sistemas Web) – 2000 – Hoje • Aplicações web cresceram e hoje fazem parte de praticamente toda empresa. • Os sistemas agora estão expostos ao mundo e com uma superfície de ataque muito maior: Internet e Extranets ampliam consideravelmente os antigos perímetros de proteção. 4
  • 5. Modelos de Segurança Segurança Onipresente – Hoje! • Internet das Coisas, Big Data, Cloud, BYOD, Mobile...  Hoje o perímetro de segurança é muito difícil de se mapear.  Afinal, aonde estão as informações que precisam ser protegidas? • Os sistemas hoje apresentam três características que dificultam muito a sua segurança:  Interconectividade: com os sistemas acessíveis através da Internet, extranets e intranets a tarefa de projetar a segurança do software se tornou árdua, devido a ameaças distintas de cada um desses ambientes.  Extensibilidade: os sistemas de hoje precisam receber atualizações, funcionar com códigos externos (plugins e add-ons), interagir com os sistemas legados; tudo em nome da flexibilidade.  Complexidade: O aumento de funcionalidades e compatibilidades agrega valor ao sistema, mas em termos de segurança muitas vezes o torna difícil de gerenciar devido a sobreposições de pacotes de software, integrações e customizações de cada ambiente. 5 Fonte: https://freedom-to-tinker.com/blog/gem/software-security-trinity-trouble/
  • 6. Complexidade dos Sistemas – Milhões de Linhas de Código por Sistema 6 Fonte: http://www.informationisbeautiful.net/visualizations/million-lines-of-code/
  • 7. Para pensar.... O mundo da segurança é marcado pela evolução contínua, no qual novos ataques têm como resposta novas formas de proteção, que levam ao desenvolvimento de novas técnicas de ataques, de maneira que um ciclo é formado. Isso ocorre porque o arsenal de defesa usado pela organização pode funcionar contra determinados tipos de ataques; porém, pode ser falho contra novas técnicas desenvolvidas para driblar esse arsenal de defesa. Deve se ter em mente que a segurança deve ser contínua e evolutiva! 7 Fonte: Segurança de Redes em Ambientes Cooperativos - Nakamura e Geus
  • 8. Desafios atuais Os intrusos são mais espertos que você. 8 Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
  • 9. Desafios atuais 9 Os intrusos são imprevisíveis. Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
  • 10. Desafios atuais A prevenção eventualmente falha. 10 Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
  • 11. Intelligence Driven Security Hoje Proposta RSA 11 80% 15% 5% Prevenção Detecção Resposta 34% 33% 33% Prevenção Detecção Resposta Etapas da Segurança (Prevenção / Detecção / Resposta). Fonte: http://www.emc.com/collateral/white-papers/h13235-wp-adopting-intelligence-driven-security.pdf Principais diferencias: Visibilidade, Análise, Ação.
  • 12. Vídeo – SIEM 12Splunk For Security Vs SIEM – Legendado - www.youtube.com/watch?v=tnS-T_JzoWM
  • 13. SIEM - Definições  Evento • Qualquer atividade de um sistema passível de registro.  Log • É o registro do eventos em algum formato estruturado.  Alertas • Visualização de certos eventos com a aplicação de um filtro.  Incidentes • Eventos que geram ou tem grande potencial de gerar um dano ou prejuízo.  Correlação de eventos • Estabelecer relacionamentos dos registros de eventos de acordo com regras e padrões definidos de forma a gerar informações que sejam relevantes para o seu proprietário.  SIEM (Security Information Event Management) • É o sistema que faz a correlação de eventos relacionados a segurança da informação (eventos relativos à confidencialidade, integridade e disponibilidade das informações e ambientes de processamento de dados.) 13
  • 14. SIEM – Exemplos de Eventos de TI  Sistemas operacionais registram as atividades de suas aplicações e eventos de segurança.  Servidores de autenticação registram os acessos feitos a pastas, arquivos e aos computadores e dispositivos da rede.  Bancos de dados armazenam os registros de modificações nos dados, como inserções, deleções, alterações e consultas.  Aplicações registram transações, erros, alertas e falhas.  Sistemas de firewall e proxy registram o tráfego de internet e de rede.  Roteadores e demais dispositivos de rede registram o tráfego entre os segmentos internos de rede. 14
  • 15. SIEM – Exemplo de Log: Autenticação SSH 15
  • 16. SIEM – Exemplos de Correlação de Eventos Dezenas de falhas de autenticação de um usuário em um sistema exposto à Internet. Acessos a determinadas pastas e arquivos em horários fora do expediente de trabalho através de acessos remotos. Requisições feitas a partir de computador da rede interna para links com reputação maliciosa na Internet. • Ex: http://www.phishtank.com Comandos SQL submetidos para uma aplicação através de interface web. Tráfego de rede em portas de serviço TCP ou UDP anômalas e não registradas para serviços conhecidos. 16
  • 17. SIEM – Exemplo de Painel de Eventos 17
  • 18. SIEM - Arquitetura 18 Antivírus Aplicações Servidores Bases de Dados Mainframe Firewall / Proxy de Internet SIEM
  • 19. SIEM – Casos de uso Uma ferramenta SIEM pode ser apoio para diversas áreas e demandas das empresas, como: •Investigação de fraudes. •Suporte às operações de TI. •Conformidade com as normativas de segurança e padrões externos como SOX e PCI-DSS. •Identificação de vulnerabilidades e ameaças aos sistemas. •Resposta a incidentes de segurança. 19
  • 20. SIEM – Benefícios para a Resposta a Incidentes O monitoramento em tempo real dos eventos de segurança, coletando e agregando os dados. Uma análise histórica dos eventos de segurança, para análises de padrões e comportamentos, extraídos a partir de certos parâmetros de pesquisa. O estabelecimento regras para alertar a equipe de monitoração caso ocorram certos eventos ou conjunto de eventos no ambiente de TI que sejam relevantes conforme as diretrizes da área de segurança. 20
  • 21. SIEM – Considerações Ferramentas SIEM não fazem mágica! Elas apenas mostram ao usuário o que é pedido. Se não houver uma coleta eficiente dos logs e não forem feitas as “perguntas” certas, o que teremos será apenas TB de registros de atividades dos sistemas! Uma abordagem que vem dando certo é a criação de uma área de inteligência de regras e a automatização de ações de acordo com a detecção de certos padrões. O essencial é ver quais tipos de registros temos na infraestrutura de TI e estudar como podemos utilizá-los de acordo com as estratégias de segurança e gestão de riscos da empresa. 21
  • 22. Conclusão As ferramentas de SIEM possuem diversas funcionalidades que podem colaborar e aumentar significativamente os processos e atividades de segurança, agilizando as atividades de detecção e resposta a incidentes de segurança. Entretanto, seu valor é alto e seu uso adequado depende fortemente das pessoas e processos das empresas, além de uma grande estruturação das áreas de TI, Segurança e Resposta a Incidentes, podendo ter seu desempenho seriamente afetado por ineficiências e obstáculos existentes nestas áreas. 22
  • 24. Referências Chuvakin, Anton. SIEM Primer - http://pt.slideshare.net/anton_chuvakin/siem-primer Bejtlich, Richard. Bears Teach Network Security Monitoring Principles - http://taosecurity.blogspot.com.br/2006/02/bears-teach- network-security.html. RSA. Adopting Intelligence Driven Security - http://www.emc.com/collateral/white-papers/h13235- wp-adopting-intelligence-driven-security.pdf. Gartner. SIEM. http://www.gartner.com/it- glossary/security-information-and-event-management- siem/ 24