SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Resposta a Incidentes de Segurança
com ferramentas SIEM
Nichols Jasper
16º Congresso de Tecnologia – FATEC-SP
16/10/2014
nichols.jasper@fatec.sp.gov.br
1
Agenda
Modelos de segurança.
Desafios atuais da segurança.
Intelligence Driven Security.
SIEM: definições e exemplos
SIEM: arquitetura e casos de uso.
Benefícios da Resposta a Incidentes com o
uso de ferramentas SIEM.
Conclusão. 2
Modelos de Segurança
 Segurança Física (Mainframes) – 60 – Hoje
• Os perímetros de segurança eram claros.
• As informações residiam em computadores e centros de
processamento com acessos restritos.
• A grande maioria dos usuários somente conseguiam visualizar as
informações em seus terminais, que não as armazenavam.
 Segurança de Redes (Sistemas Distribuídos) – 90 – Hoje
• Com a ampliação das redes de computadores surgiram sistemas
cliente-servidor aonde os dados trafegavam via rede entre um servidor
e os computadores dos usuários.
• Ameaças surgiram em relação ao tráfego de dados, como:
 Interceptação;
 Interrupção;
 Modificação; e
 Fabricação.
3
Modelos de Segurança
Segurança na Internet (Sistemas Web) – 2000 – Hoje
• Aplicações web cresceram e hoje fazem parte de praticamente toda
empresa.
• Os sistemas agora estão expostos ao mundo e com uma superfície
de ataque muito maior: Internet e Extranets ampliam
consideravelmente os antigos perímetros de proteção.
4
Modelos de Segurança
Segurança Onipresente – Hoje!
• Internet das Coisas, Big Data, Cloud, BYOD, Mobile...
 Hoje o perímetro de segurança é muito difícil de se mapear.
 Afinal, aonde estão as informações que precisam ser protegidas?
• Os sistemas hoje apresentam três características que dificultam
muito a sua segurança:
 Interconectividade: com os sistemas acessíveis através da Internet,
extranets e intranets a tarefa de projetar a segurança do software se
tornou árdua, devido a ameaças distintas de cada um desses ambientes.
 Extensibilidade: os sistemas de hoje precisam receber atualizações,
funcionar com códigos externos (plugins e add-ons), interagir com os
sistemas legados; tudo em nome da flexibilidade.
 Complexidade: O aumento de funcionalidades e compatibilidades
agrega valor ao sistema, mas em termos de segurança muitas vezes o
torna difícil de gerenciar devido a sobreposições de pacotes de software,
integrações e customizações de cada ambiente. 5
Fonte: https://freedom-to-tinker.com/blog/gem/software-security-trinity-trouble/
Complexidade dos Sistemas – Milhões de Linhas de Código por Sistema
6
Fonte: http://www.informationisbeautiful.net/visualizations/million-lines-of-code/
Para pensar....
O mundo da segurança é marcado pela evolução
contínua, no qual novos ataques têm como resposta
novas formas de proteção, que levam ao
desenvolvimento de novas técnicas de ataques, de
maneira que um ciclo é formado.
Isso ocorre porque o arsenal de defesa usado pela
organização pode funcionar contra determinados tipos
de ataques; porém, pode ser falho contra novas
técnicas desenvolvidas para driblar esse arsenal de
defesa.
Deve se ter em mente que a segurança deve ser
contínua e evolutiva!
7
Fonte: Segurança de Redes em Ambientes Cooperativos - Nakamura e Geus
Desafios atuais
Os intrusos são mais espertos que você.
8
Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
Desafios atuais
9
Os intrusos são imprevisíveis.
Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
Desafios atuais
A prevenção eventualmente falha.
10
Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
Intelligence Driven Security
Hoje Proposta RSA
11
80%
15%
5%
Prevenção Detecção Resposta
34%
33%
33%
Prevenção Detecção Resposta
Etapas da Segurança (Prevenção / Detecção / Resposta).
Fonte: http://www.emc.com/collateral/white-papers/h13235-wp-adopting-intelligence-driven-security.pdf
Principais diferencias: Visibilidade, Análise, Ação.
Vídeo – SIEM
12Splunk For Security Vs SIEM – Legendado - www.youtube.com/watch?v=tnS-T_JzoWM
SIEM - Definições
 Evento
• Qualquer atividade de um sistema passível de registro.
 Log
• É o registro do eventos em algum formato estruturado.
 Alertas
• Visualização de certos eventos com a aplicação de um filtro.
 Incidentes
• Eventos que geram ou tem grande potencial de gerar um dano ou prejuízo.
 Correlação de eventos
• Estabelecer relacionamentos dos registros de eventos de acordo com regras e
padrões definidos de forma a gerar informações que sejam relevantes para o seu
proprietário.
 SIEM (Security Information Event Management)
• É o sistema que faz a correlação de eventos relacionados a segurança da
informação (eventos relativos à confidencialidade, integridade e disponibilidade
das informações e ambientes de processamento de dados.)
13
SIEM – Exemplos de Eventos de TI
 Sistemas operacionais registram as atividades de suas
aplicações e eventos de segurança.
 Servidores de autenticação registram os acessos feitos a
pastas, arquivos e aos computadores e dispositivos da rede.
 Bancos de dados armazenam os registros de modificações nos
dados, como inserções, deleções, alterações e consultas.
 Aplicações registram transações, erros, alertas e falhas.
 Sistemas de firewall e proxy registram o tráfego de internet e
de rede.
 Roteadores e demais dispositivos de rede registram o tráfego
entre os segmentos internos de rede. 14
SIEM – Exemplo de Log: Autenticação SSH
15
SIEM – Exemplos de Correlação de Eventos
Dezenas de falhas de autenticação de um usuário em um
sistema exposto à Internet.
Acessos a determinadas pastas e arquivos em horários
fora do expediente de trabalho através de acessos
remotos.
Requisições feitas a partir de computador da rede interna
para links com reputação maliciosa na Internet.
• Ex: http://www.phishtank.com
Comandos SQL submetidos para uma aplicação através
de interface web.
Tráfego de rede em portas de serviço TCP ou UDP
anômalas e não registradas para serviços conhecidos. 16
SIEM – Exemplo de Painel de Eventos
17
SIEM - Arquitetura
18
Antivírus
Aplicações
Servidores
Bases de Dados
Mainframe
Firewall / Proxy
de Internet
SIEM
SIEM – Casos de uso
Uma ferramenta SIEM pode ser apoio
para diversas áreas e demandas das
empresas, como:
•Investigação de fraudes.
•Suporte às operações de TI.
•Conformidade com as normativas de segurança
e padrões externos como SOX e PCI-DSS.
•Identificação de vulnerabilidades e ameaças aos
sistemas.
•Resposta a incidentes de segurança.
19
SIEM – Benefícios para a Resposta a Incidentes
O monitoramento em tempo real dos eventos de
segurança, coletando e agregando os dados.
Uma análise histórica dos eventos de segurança,
para análises de padrões e comportamentos,
extraídos a partir de certos parâmetros de
pesquisa.
O estabelecimento regras para alertar a equipe de
monitoração caso ocorram certos eventos ou
conjunto de eventos no ambiente de TI que sejam
relevantes conforme as diretrizes da área de
segurança.
20
SIEM – Considerações
Ferramentas SIEM não fazem mágica!
Elas apenas mostram ao usuário o que é pedido. Se não
houver uma coleta eficiente dos logs e não forem feitas
as “perguntas” certas, o que teremos será apenas TB de
registros de atividades dos sistemas!
Uma abordagem que vem dando certo é a criação de
uma área de inteligência de regras e a automatização de
ações de acordo com a detecção de certos padrões.
O essencial é ver quais tipos de registros temos na
infraestrutura de TI e estudar como podemos utilizá-los
de acordo com as estratégias de segurança e gestão de
riscos da empresa.
21
Conclusão
As ferramentas de SIEM possuem diversas
funcionalidades que podem colaborar e aumentar
significativamente os processos e atividades de
segurança, agilizando as atividades de detecção
e resposta a incidentes de segurança.
Entretanto, seu valor é alto e seu uso adequado
depende fortemente das pessoas e processos das
empresas, além de uma grande estruturação das
áreas de TI, Segurança e Resposta a Incidentes,
podendo ter seu desempenho seriamente
afetado por ineficiências e obstáculos existentes
nestas áreas. 22
Dúvidas?
23
Referências
Chuvakin, Anton. SIEM Primer -
http://pt.slideshare.net/anton_chuvakin/siem-primer
Bejtlich, Richard. Bears Teach Network Security
Monitoring Principles -
http://taosecurity.blogspot.com.br/2006/02/bears-teach-
network-security.html.
RSA. Adopting Intelligence Driven Security -
http://www.emc.com/collateral/white-papers/h13235-
wp-adopting-intelligence-driven-security.pdf.
Gartner. SIEM. http://www.gartner.com/it-
glossary/security-information-and-event-management-
siem/ 24

Mais conteúdo relacionado

Mais procurados

Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídosEduardo de Lucena Falcão
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Estratégias de testes em 10 passos, step by step!
Estratégias de testes em 10 passos, step by step!Estratégias de testes em 10 passos, step by step!
Estratégias de testes em 10 passos, step by step!Ariane Izac
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasGustavo Gonzalez
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
Es capítulo 5 - modelagem de sistemas
Es   capítulo 5  - modelagem de sistemasEs   capítulo 5  - modelagem de sistemas
Es capítulo 5 - modelagem de sistemasFelipe Oliveira
 

Mais procurados (20)

Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Uml
UmlUml
Uml
 
Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Estratégias de testes em 10 passos, step by step!
Estratégias de testes em 10 passos, step by step!Estratégias de testes em 10 passos, step by step!
Estratégias de testes em 10 passos, step by step!
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de Sistemas
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Es capítulo 5 - modelagem de sistemas
Es   capítulo 5  - modelagem de sistemasEs   capítulo 5  - modelagem de sistemas
Es capítulo 5 - modelagem de sistemas
 

Destaque

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Estudo - Estratégia Mobile Corporativa (Versão Resumida)
Estudo - Estratégia Mobile Corporativa (Versão Resumida)Estudo - Estratégia Mobile Corporativa (Versão Resumida)
Estudo - Estratégia Mobile Corporativa (Versão Resumida)Fabricio Freitas
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 

Destaque (20)

Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Estudo - Estratégia Mobile Corporativa (Versão Resumida)
Estudo - Estratégia Mobile Corporativa (Versão Resumida)Estudo - Estratégia Mobile Corporativa (Versão Resumida)
Estudo - Estratégia Mobile Corporativa (Versão Resumida)
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 

Semelhante a Resposta a Incidentes de Segurança com ferramentas SIEM

Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011afranio47
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 

Semelhante a Resposta a Incidentes de Segurança com ferramentas SIEM (20)

Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Palestra
PalestraPalestra
Palestra
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 

Mais de Spark Security

História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosSpark Security
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosSpark Security
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarSpark Security
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...Spark Security
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecuritySpark Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecuritySpark Security
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010Spark Security
 

Mais de Spark Security (10)

História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança Hospitalar
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for Cybersecurity
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010
 

Último

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Resposta a Incidentes de Segurança com ferramentas SIEM

  • 1. Resposta a Incidentes de Segurança com ferramentas SIEM Nichols Jasper 16º Congresso de Tecnologia – FATEC-SP 16/10/2014 nichols.jasper@fatec.sp.gov.br 1
  • 2. Agenda Modelos de segurança. Desafios atuais da segurança. Intelligence Driven Security. SIEM: definições e exemplos SIEM: arquitetura e casos de uso. Benefícios da Resposta a Incidentes com o uso de ferramentas SIEM. Conclusão. 2
  • 3. Modelos de Segurança  Segurança Física (Mainframes) – 60 – Hoje • Os perímetros de segurança eram claros. • As informações residiam em computadores e centros de processamento com acessos restritos. • A grande maioria dos usuários somente conseguiam visualizar as informações em seus terminais, que não as armazenavam.  Segurança de Redes (Sistemas Distribuídos) – 90 – Hoje • Com a ampliação das redes de computadores surgiram sistemas cliente-servidor aonde os dados trafegavam via rede entre um servidor e os computadores dos usuários. • Ameaças surgiram em relação ao tráfego de dados, como:  Interceptação;  Interrupção;  Modificação; e  Fabricação. 3
  • 4. Modelos de Segurança Segurança na Internet (Sistemas Web) – 2000 – Hoje • Aplicações web cresceram e hoje fazem parte de praticamente toda empresa. • Os sistemas agora estão expostos ao mundo e com uma superfície de ataque muito maior: Internet e Extranets ampliam consideravelmente os antigos perímetros de proteção. 4
  • 5. Modelos de Segurança Segurança Onipresente – Hoje! • Internet das Coisas, Big Data, Cloud, BYOD, Mobile...  Hoje o perímetro de segurança é muito difícil de se mapear.  Afinal, aonde estão as informações que precisam ser protegidas? • Os sistemas hoje apresentam três características que dificultam muito a sua segurança:  Interconectividade: com os sistemas acessíveis através da Internet, extranets e intranets a tarefa de projetar a segurança do software se tornou árdua, devido a ameaças distintas de cada um desses ambientes.  Extensibilidade: os sistemas de hoje precisam receber atualizações, funcionar com códigos externos (plugins e add-ons), interagir com os sistemas legados; tudo em nome da flexibilidade.  Complexidade: O aumento de funcionalidades e compatibilidades agrega valor ao sistema, mas em termos de segurança muitas vezes o torna difícil de gerenciar devido a sobreposições de pacotes de software, integrações e customizações de cada ambiente. 5 Fonte: https://freedom-to-tinker.com/blog/gem/software-security-trinity-trouble/
  • 6. Complexidade dos Sistemas – Milhões de Linhas de Código por Sistema 6 Fonte: http://www.informationisbeautiful.net/visualizations/million-lines-of-code/
  • 7. Para pensar.... O mundo da segurança é marcado pela evolução contínua, no qual novos ataques têm como resposta novas formas de proteção, que levam ao desenvolvimento de novas técnicas de ataques, de maneira que um ciclo é formado. Isso ocorre porque o arsenal de defesa usado pela organização pode funcionar contra determinados tipos de ataques; porém, pode ser falho contra novas técnicas desenvolvidas para driblar esse arsenal de defesa. Deve se ter em mente que a segurança deve ser contínua e evolutiva! 7 Fonte: Segurança de Redes em Ambientes Cooperativos - Nakamura e Geus
  • 8. Desafios atuais Os intrusos são mais espertos que você. 8 Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
  • 9. Desafios atuais 9 Os intrusos são imprevisíveis. Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
  • 10. Desafios atuais A prevenção eventualmente falha. 10 Fonte: http://taosecurity.blogspot.com.br/2006/02/bears-teach-network-security.html
  • 11. Intelligence Driven Security Hoje Proposta RSA 11 80% 15% 5% Prevenção Detecção Resposta 34% 33% 33% Prevenção Detecção Resposta Etapas da Segurança (Prevenção / Detecção / Resposta). Fonte: http://www.emc.com/collateral/white-papers/h13235-wp-adopting-intelligence-driven-security.pdf Principais diferencias: Visibilidade, Análise, Ação.
  • 12. Vídeo – SIEM 12Splunk For Security Vs SIEM – Legendado - www.youtube.com/watch?v=tnS-T_JzoWM
  • 13. SIEM - Definições  Evento • Qualquer atividade de um sistema passível de registro.  Log • É o registro do eventos em algum formato estruturado.  Alertas • Visualização de certos eventos com a aplicação de um filtro.  Incidentes • Eventos que geram ou tem grande potencial de gerar um dano ou prejuízo.  Correlação de eventos • Estabelecer relacionamentos dos registros de eventos de acordo com regras e padrões definidos de forma a gerar informações que sejam relevantes para o seu proprietário.  SIEM (Security Information Event Management) • É o sistema que faz a correlação de eventos relacionados a segurança da informação (eventos relativos à confidencialidade, integridade e disponibilidade das informações e ambientes de processamento de dados.) 13
  • 14. SIEM – Exemplos de Eventos de TI  Sistemas operacionais registram as atividades de suas aplicações e eventos de segurança.  Servidores de autenticação registram os acessos feitos a pastas, arquivos e aos computadores e dispositivos da rede.  Bancos de dados armazenam os registros de modificações nos dados, como inserções, deleções, alterações e consultas.  Aplicações registram transações, erros, alertas e falhas.  Sistemas de firewall e proxy registram o tráfego de internet e de rede.  Roteadores e demais dispositivos de rede registram o tráfego entre os segmentos internos de rede. 14
  • 15. SIEM – Exemplo de Log: Autenticação SSH 15
  • 16. SIEM – Exemplos de Correlação de Eventos Dezenas de falhas de autenticação de um usuário em um sistema exposto à Internet. Acessos a determinadas pastas e arquivos em horários fora do expediente de trabalho através de acessos remotos. Requisições feitas a partir de computador da rede interna para links com reputação maliciosa na Internet. • Ex: http://www.phishtank.com Comandos SQL submetidos para uma aplicação através de interface web. Tráfego de rede em portas de serviço TCP ou UDP anômalas e não registradas para serviços conhecidos. 16
  • 17. SIEM – Exemplo de Painel de Eventos 17
  • 18. SIEM - Arquitetura 18 Antivírus Aplicações Servidores Bases de Dados Mainframe Firewall / Proxy de Internet SIEM
  • 19. SIEM – Casos de uso Uma ferramenta SIEM pode ser apoio para diversas áreas e demandas das empresas, como: •Investigação de fraudes. •Suporte às operações de TI. •Conformidade com as normativas de segurança e padrões externos como SOX e PCI-DSS. •Identificação de vulnerabilidades e ameaças aos sistemas. •Resposta a incidentes de segurança. 19
  • 20. SIEM – Benefícios para a Resposta a Incidentes O monitoramento em tempo real dos eventos de segurança, coletando e agregando os dados. Uma análise histórica dos eventos de segurança, para análises de padrões e comportamentos, extraídos a partir de certos parâmetros de pesquisa. O estabelecimento regras para alertar a equipe de monitoração caso ocorram certos eventos ou conjunto de eventos no ambiente de TI que sejam relevantes conforme as diretrizes da área de segurança. 20
  • 21. SIEM – Considerações Ferramentas SIEM não fazem mágica! Elas apenas mostram ao usuário o que é pedido. Se não houver uma coleta eficiente dos logs e não forem feitas as “perguntas” certas, o que teremos será apenas TB de registros de atividades dos sistemas! Uma abordagem que vem dando certo é a criação de uma área de inteligência de regras e a automatização de ações de acordo com a detecção de certos padrões. O essencial é ver quais tipos de registros temos na infraestrutura de TI e estudar como podemos utilizá-los de acordo com as estratégias de segurança e gestão de riscos da empresa. 21
  • 22. Conclusão As ferramentas de SIEM possuem diversas funcionalidades que podem colaborar e aumentar significativamente os processos e atividades de segurança, agilizando as atividades de detecção e resposta a incidentes de segurança. Entretanto, seu valor é alto e seu uso adequado depende fortemente das pessoas e processos das empresas, além de uma grande estruturação das áreas de TI, Segurança e Resposta a Incidentes, podendo ter seu desempenho seriamente afetado por ineficiências e obstáculos existentes nestas áreas. 22
  • 24. Referências Chuvakin, Anton. SIEM Primer - http://pt.slideshare.net/anton_chuvakin/siem-primer Bejtlich, Richard. Bears Teach Network Security Monitoring Principles - http://taosecurity.blogspot.com.br/2006/02/bears-teach- network-security.html. RSA. Adopting Intelligence Driven Security - http://www.emc.com/collateral/white-papers/h13235- wp-adopting-intelligence-driven-security.pdf. Gartner. SIEM. http://www.gartner.com/it- glossary/security-information-and-event-management- siem/ 24