Auditoria em Sistemas LinuxComo saber se suasimplementações de segurançafuncionam realmente
• Especialista de Testes e Segurança  na Cipher;• CEH (Ethical Hacker);• CHFI (Forensic Investigator);• Articulista sobre ...
• A ISO 27001 - gere segurança na corporação, ou seja,  cria um sistema de segurança (SGSI).• A ISO 27002 - aborda boas pr...
Auditoria = Exame• E o que isso tem a ver com servidores Linux?
• Auditoria• Hardening• Análise de Vulnerabilidade• Teste de Invasão• Perícia Forense
• Planejamento (Pré-auditoria)• Execução (Auditoria)• Relatório (Pós-auditoria)
O que é melhor?• Auditoria Interna• Auditoria Externa• Auditoria Articulada
A auditoria de TI abrange ainda outros controlesque podem influenciar a segurança deinformações:•   Organizacionais;•   De...
• Você sabe a diferença?• E há diferença?
•   Firewalls•   IDS/IPS•   Controle de Logs•   Pacotes instalados•   Processos sendo executados•   Linux File System e su...
• Através de ferramentas do sistema• Através de ferramentas automatizadas de  terceiros• Através de análise manual• Atravé...
• Auditorias em sistemas Linux são feitas  utilizando o syslogd• A configuração está em /etc/syslog.conf• O formato:      ...
•   TARA (Tiger)•   Lynis•   SARA (SATAN)•   Nessus•   OpenVAS•   Firewall Tester•   IDS (Snort & OSSEC)•   OSSIM*•   ESIS**
• Últimos logins  ▫ Last• Último login de todos os usuários (dormant users)  ▫ Lastlog• Últimos logins que falharam (preci...
luizwt@gmail.comhttp://hackproofing.blogspot.com
Auditoria em sistemas linux - LinuxCon Brazil 2011
Próximos SlideShares
Carregando em…5
×

Auditoria em sistemas linux - LinuxCon Brazil 2011

5.837 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
5.837
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3.668
Ações
Compartilhamentos
0
Downloads
84
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Auditoria em sistemas linux - LinuxCon Brazil 2011

  1. 1. Auditoria em Sistemas LinuxComo saber se suasimplementações de segurançafuncionam realmente
  2. 2. • Especialista de Testes e Segurança na Cipher;• CEH (Ethical Hacker);• CHFI (Forensic Investigator);• Articulista sobre SegInfo;• Entusiasta de Software Livre;• Filósofo e Psicoterapeuta.http://hackproofing.blogspot.com
  3. 3. • A ISO 27001 - gere segurança na corporação, ou seja, cria um sistema de segurança (SGSI).• A ISO 27002 - aborda boas práticas de segurança da informação no ambiente de TI.• Na primeira, os itens devem ser implementados, caso a empresa queira tornar-se certificada.• Na segunda, nenhum item é obrigatório, mas auxilia na implementação da primeira.
  4. 4. Auditoria = Exame• E o que isso tem a ver com servidores Linux?
  5. 5. • Auditoria• Hardening• Análise de Vulnerabilidade• Teste de Invasão• Perícia Forense
  6. 6. • Planejamento (Pré-auditoria)• Execução (Auditoria)• Relatório (Pós-auditoria)
  7. 7. O que é melhor?• Auditoria Interna• Auditoria Externa• Auditoria Articulada
  8. 8. A auditoria de TI abrange ainda outros controlesque podem influenciar a segurança deinformações:• Organizacionais;• De mudanças;• De operação dos sistemas;• Sobre banco de dados;• Sobre microcomputadores;• Sobre ambientes cliente/servidor.
  9. 9. • Você sabe a diferença?• E há diferença?
  10. 10. • Firewalls• IDS/IPS• Controle de Logs• Pacotes instalados• Processos sendo executados• Linux File System e sua montagem• Hardware instalado• Usuários existentes• Uso do cron• Permissão de arquivos• Inicialização do sistema
  11. 11. • Através de ferramentas do sistema• Através de ferramentas automatizadas de terceiros• Através de análise manual• Através de testes manuais• Através da análise de contexto• Comparando com boas práticas de segurança
  12. 12. • Auditorias em sistemas Linux são feitas utilizando o syslogd• A configuração está em /etc/syslog.conf• O formato: Facility.Priority Action to be taken• Facility – aplicação que gera os logs• Priority – Emerg, alert, crit, err, warning, notice, info, debug, none• Action – enviar para arquivo, console, email, outro sistema...
  13. 13. • TARA (Tiger)• Lynis• SARA (SATAN)• Nessus• OpenVAS• Firewall Tester• IDS (Snort & OSSEC)• OSSIM*• ESIS**
  14. 14. • Últimos logins ▫ Last• Último login de todos os usuários (dormant users) ▫ Lastlog• Últimos logins que falharam (precisa criar o arquivo /var/log/btmp file) ▫ Lastb• Eventos de segurança ▫ /var/log/secure• Ferramentas para análise de logs ▫ Swatch – monitoramento em tempo real ▫ Logsentry ▫ Logwatch
  15. 15. luizwt@gmail.comhttp://hackproofing.blogspot.com

×