Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF

5.333 visualizações

Publicada em

O sócio Diretor Técnico do Grupo Clavis Segurança da Informação, Rafael Soares Ferreira, ministrou o curso “Gerenciamento de Vulnerabilidades em Redes Corporativas – Auditoria e Monitoramento de Aplicações, Hosts e Redes” na última edição do evento CNASI - DF, ocorrida nos dias 27 e 28 de maio/2013.

Publicada em: Tecnologia
0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
5.333
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4.294
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF

  1. 1. Rafael Soares FerreiraSócio Diretor Técnicorafael@clavis.com.brGerenciamento deVulnerabilidades em RedesCorporativas
  2. 2. Apresentação• Grupo Clavis• Sócio Diretor Técnico• Detecção e resposta a incidentes de segurança• Testes de invasão em redes, sistemas eaplicações
  3. 3. Agenda• Introdução• Auditoria Teste de Invasão• Gerenciamento de Vulnerabilidades• Conclusão
  4. 4. Introdução“Avaliação da Segurança da Informação emRedes, Sistemas ou Aplicações através dasimulação de Ataques”
  5. 5. Introdução• Entender reais riscos presentes no seunegócio• Conformidade com normas nacionais einternacionais• HomologaçãoPor que fazer?
  6. 6.  Auditoria é um processo cíclico Verificação -> Identificação -> Mitigação Importante atentar para o surgimento denovas vulnerabilidades (recomeço do ciclo)Introdução
  7. 7. •Mapeamento de Redes e Dispositivos•Auditorias de Redes Automáticas•Mitigação e PrevençãoGerenciamento de Vulnerabilidades
  8. 8. Mapeamento de Redes e de Dispositivos•Controle de Inventário• Monitoramento de AtivosGerenciamento de Vulnerabilidades
  9. 9. Auditorias de Redes Automatizadas•Testes não intrusivos•Simulações de Ataques•Verificações internasGerenciamento de Vulnerabilidades
  10. 10. Auditorias de Redes Automatizadas•Verificação de versões•Boas Práticas de Configuração•Resistência a AtaquesGerenciamento de Vulnerabilidades
  11. 11. Auditorias de Redes Automatizadas•Força Bruta•Negação de Serviço•Códigos MaliciososGerenciamento de Vulnerabilidades
  12. 12. Auditorias de Redes Automatizadas•Injeção de Dados•Captura de Tráfego•Sequestros de SessãoGerenciamento de Vulnerabilidades
  13. 13. Auditorias de Redes Automatizadas• Comportamento Anômalo• Uso Abusivo• Vazamento de DadosGerenciamento de Vulnerabilidades
  14. 14. Mitigação e Prevenção•Geração de Alertas•Resposta Automática•Estatísticas e Janela de ExposiçãoGerenciamento de Vulnerabilidades
  15. 15. • Vulnerability Management• Policy Compliance• PCI Compliance• Web ApplicationsGerenciamento de Vulnerabilidades
  16. 16. • Mapeamento de redes e de dispositivos• Monitoramento pró-ativo e contínuo da rede• Auditoria de redes e gestão de vulnerabilidadesautomatizadasGerenciamento de Vulnerabilidades
  17. 17. Ciclo de Vida• Descoberta• Priorização• Avaliação• Documentação• Correção• VerificaçãoGerenciamento de Vulnerabilidades
  18. 18. • Descoberta de Host• Scanner de Porta• Detecção de Serviços e SistemasOperacionaisGerenciamento de Vulnerabilidades
  19. 19. •Mapeamento de AtivosProvê informação completa do ativosIdentificação dos ativos na rede• Scan de VulnerabilidadesIdentifica vulnerabilidades confirmadas oupotenciaisProve informação completa relacionada aosativosGerenciamento de Vulnerabilidades
  20. 20. Scan de Vulnerabilidades•Lançamento de testes específicosbaseados nas informações coletadas•Testes ativos, mas não intrusivos•Múltiplos testes para confirmar umavulnerabilidadeGerenciamento de Vulnerabilidades
  21. 21. Tipos de VulnerabilidadeGerenciamento de Vulnerabilidades•Vulnerabilidades•Vulnerabilidade Potencial•Informação
  22. 22. Gerenciamento de VulnerabilidadesSeveridade
  23. 23. Gerenciamento de Ativos•Pode-se organizar os ativos em grupos para mapearmelhor os testes que serão feitos em cada grupo•Pode-se dividir os ativos em grupos por:. Tipo do dispositivo. Prioridade. Localização geográfica. Departamento. etcGerenciamento de Vulnerabilidades
  24. 24. Remediação•Política (Regra) e Tickets de Remediação•Quando as vulnerabilidades não são maisdetectadas, os tickets abertos que têm relaçãocom as mesmas são marcadosautomaticamente como ResolvidosGerenciamento de Vulnerabilidades
  25. 25. Remediação•A abordagem das regras é top-down, ou seja,quando a primeira regra casar ela seráaplicada e a checagem das regras restantesserá abortada•As regras podem ser tanto para a criação detickets como também para a não criação(ignorar caso a regra corresponda)Gerenciamento de Vulnerabilidades
  26. 26. Remediação•O tempo de remediação de cadavulnerabilidade vai gerar a janela deexposição•Tal janela é o índice mais preciso sobre amaturidade de segurança da infraestruturaGerenciamento de Vulnerabilidades
  27. 27. •Se algo está errado, você deve ser oprimeiro a saber•Quanto mais rápida a resposta, melhor!•Não existe sistema inviolável, é precisomonitorar de maneira contínua.Conclusão
  28. 28. Dúvidas?Perguntas?Críticas?Sugestões?
  29. 29. Rafael Soares FerreiraSócio Diretor TécnicoMuito Obrigado!rafael@clavis.com.br@rafaelsferreira

×