SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Gestão de Incidente
Índice
• Metodologia gestão de incidente
• Estrutura do SOAR da Eleven Paths
• Infra estrutura de gestão de incidente
• Fluxo do atendimento no MDR|SOC
• Caso de uso de Segurança da informação
• Definição de criticidade dos alertas e SLA
• Notificação de Incidente
• Novos casos de uso de segurança
• Auditoria
Metodologia gestão de incidente
• Preparação: Realizamos a preparação com o
inventário do ambiente.
• Detecção: Estipulamos as detecções dos
equipamentos do ambiente.
• Triagem & Priorização: Categorizamos os níveis do
alerta em low, Medium, High e Critical.
•
• Análise: Distinguimos o vetor e a criticidade do
Ataque.
• Contenção, Erradicação e Recuperação: Criamos os
casos de uso para conter o ataque, em seguida
eliminar o incidente e consequentemente restaurar o
backup.
• Pós-incidente: Geramos os relatórios do incidente e
propomos melhorias.
Preparação
O primeiro passo a ser dado no plano de respostas a incidentes é a preparação. Inicialmente deve-se definir
parâmetros concretos de utilização de informações, estabelecendo quais níveis hierárquicos podem ter acesso a quais
tipos de informação.
Detecção e Triagem & Priorização
Em primeiro lugar, a própria fase de detecção conterá um conjunto de subprocessos com etapas estruturadas para
monitorar a rede, o SIEM, os indicadores de captura etc. Cada subprocesso seria um manual, executado manualmente
ou automatizado.
Análise
Análise é identificar o incidente é o primeiro passo a se tomar como resposta a uma possível situação de emergência.
Após a identificação, segue-se os protocolos de execução de acordo com o treinamento e os protocolos pré-definidos.
Contenção, Erradicação e Recuperação
Criamos os casos de uso para conter o ataque, em seguida eliminar o incidente e consequentemente restaurar o
backup.
Pós incidente:
Pós Incidente é o momento de lições aprendidas, onde é possível revisar o incidente, analisar os GAPs na infraestrutura
de segurança e propor as ações corretivas necessárias para evitar que o incidente ocorra novamente.
Estrutura do SOAR da Eleven Paths
SOAR
Orquestração
e automação
de respostaGestãodecasoe
acompanhamento
Monitoramentode
segurança:emissão
debilhetes,KPIs
Portal Cliente
KPIs, alertas,
dashboard e
relatórios
Dashboard
Estratégico para
SOC e serviços
Plano de ControleTicket
Remedy
CyberCorp
SUBEX
Serviços IoT
VAMPS
Análise e
monitoramento de
vulnerabilidade
Cloud
Ticket + sincronização
de sistemas de
automação
Serviços de Segurança
Análise de Malware
Análise
automatizado
Análise de
DocumentosAnálise
automatizado
Análise de Phishing
Análise
automatizado
BUILDING
BLOCKS
Objetos bloqueados
Adicionar metas
automatizadas
TIP (Threat Connect)
Plataforma de
Inteligencia da
Telefónica
SIEM (ELASTIC)
Correlação de
normalização
UBA
Dados
Plataforma de
pesquisa e análise.
Usando ML / BigData
Plano Dados
Gestão do Plano
Manager Saúde dos dispositivos
Dispositivos – FW| Balanceador | Antivirus
Dispositivos
Estrutura do SOAR da Eleven Paths
SOAR: o Security Orchestration, Automation and
Response, é um conjunto de soluções de
softwares compatíveis que permitem que uma
organização colete dados sobre ameaças de
segurança de várias fontes e executar ações
automática para remediar e incidente.
Playbook: Um Playbook é definido como um
conjunto de regras, descrevendo pelo menos
uma ação a ser executada com dados de
entrada e disparada por um ou mais eventos
Infra estrutura de gestão de incidente
No diagrama mostra os passos para
realizarmos a preparação para gestão de
incidente.
Para realizarmos a notificação é
necessário passar pelo coletor, SIEM e
SOAR. Após isso e realizado a notificação
do incidente.
Fluxo do atendimento no MDR|SOC
Para incidentes de alta criticidade realizamos a ligação para cliente e para incidente de baixa criticidade e informado o
Incident Handling.
Caso de uso de Segurança da informação
Caso de uso descreve a funcionalidade de como o alerta será proposto. Os campos dentro do caso de uso são:
Regra, Descrição, criticidade, tecnologia, trigger, notificação, contenção, erradicação, recuperação e pós incidente.
Levantar dados do cliente como topologia, inventário e etc para elaborar os casos de uso.
Exemplo de Caso de uso
No caso de uso abaixo descreve um ataque de Ransomware, onde em pouco tempo é realizado a criptografia em
mais de 1000 arquivos de um única maquina do cliente em menos de 1 hora.
Elastic (ELK) Stack
Use o Elastic Security como seu SIEM. Integre facilmente diversos dados para eliminar pontos cegos. Exponha
ameaças com trabalhos de detecção de anomalia pré-criados e regras de detecção disponíveis publicamente.
Acelere a resposta com uma poderosa UI de investigação e gerenciamento de casos incorporado. Tudo em uma
única UI no Kibana.
Definição de criticidade dos alertas e SLA
Definições dos níveis de criticidade, e como estamos realizando o atendimento de segurança da informação
Incidentes de Segurança Definição
Crítico Evento que causa indisponibilidade dos serviços de um ativo.
Alto Evento que degrada a qualidade dos serviços em um ativo critico.
Médio Evento que degrada a qualidade dos serviços em um ativo não critico.
Baixo Evento que está em aprendizado e não impacta funcionalidade do ambiente
Definição Critico Alto Médio Baixo
Tempo de notificação da detecção a partir da plataforma até
a comunicação do evento para o cliente.
15 min. 15 mim. 30 min. 1h
Tempo entre notificação e recomendação da ação que deve
ser executada. 1h 2h 3h 3h
Definição do SLA para atendimento de um incidente de segurança da informação
Notificação de Incidente
Notificação do Incidente é respeitável quando se realiza com clareza e rapidez. Para que as áreas responsáveis
consigam atuar com assertividade na remediação do incidente.
Telegram: Para a notificação via Telegram é criado um
grupo no Telegram com os exceptivos usuários, após isso é
criado o BOT na ferramenta de SOAR da Eleven Paths
E-mail: Notificação utilizamos o protocolo SMTP de forma
criptografa “TLS” com as credenciais para envio dos e-mails
para as equipes responsáveis.
Telefone: Por telefone em caso high ou critical.
Novos casos de uso de segurança
Eleven Paths tem uma equipe global em constante desenvolvimento de novos casos de uso. Novas solicitações de
alertas entram na base de casos de uso global.
Matrizes de gestão de incidente
Gestão de Incidentes é um processo ITIL que tem como principal objetivo restaurar a operação o mais rápido possível,
minimizando os à operação do negócio e garantindo assim o melhor nível de serviço e disponibilidade
Descrição Notificação de incidente Resposta incidente 8/5 Resposta incidente 24/7
Preparação
Detecção
Triagem & Priorização
Contenção, Erradicação, Recuperação
Pós incidente
Notificação 24/7
Gestão dos Equipamentos
Relatório do incidente
Playbook
Auditoria
Gestão de Incidentes tem auditoria de todo o ambiente para manter a confidencialidade, disponibilidade e integridade.
Descrição Auditoria
SOAR Telefonica
SIEM Telefonica
Monitoramento Telefonica
Duplo fator de autenticação “Radius”
Confidencialidade de Acesso entre clientes
Acesso criptografado ao ambiente
Contato
Danilo Rigo
danilo.rigo@telefonica.com
+55 11 93308 0228

Mais conteúdo relacionado

Mais procurados

Elastic SIEM (Endpoint Security)
Elastic SIEM (Endpoint Security)Elastic SIEM (Endpoint Security)
Elastic SIEM (Endpoint Security)Kangaroot
 
Threat Hunting Platforms (Collaboration with SANS Institute)
Threat Hunting Platforms (Collaboration with SANS Institute)Threat Hunting Platforms (Collaboration with SANS Institute)
Threat Hunting Platforms (Collaboration with SANS Institute)Sqrrl
 
Detection and Response Roles
Detection and Response RolesDetection and Response Roles
Detection and Response RolesFlorian Roth
 
Introduction to WAF and Network Application Security
Introduction to WAF and Network Application SecurityIntroduction to WAF and Network Application Security
Introduction to WAF and Network Application SecurityAlibaba Cloud
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehReZa AdineH
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
Salesforce Intro
Salesforce IntroSalesforce Intro
Salesforce IntroRich Helton
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & BuildSameer Paradia
 
Demystifying Prisma Access
Demystifying Prisma AccessDemystifying Prisma Access
Demystifying Prisma AccessHaris Chughtai
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
 
2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOK2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOKBoris Loukanov
 
Security Automation & Orchestration
Security Automation & OrchestrationSecurity Automation & Orchestration
Security Automation & OrchestrationSplunk
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherAnton Chuvakin
 
SplunkLive! Splunk for Security
SplunkLive! Splunk for SecuritySplunkLive! Splunk for Security
SplunkLive! Splunk for SecuritySplunk
 
Implementing and Running SIEM: Approaches and Lessons
Implementing  and Running SIEM: Approaches and LessonsImplementing  and Running SIEM: Approaches and Lessons
Implementing and Running SIEM: Approaches and LessonsAnton Chuvakin
 
Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)Sqrrl
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmPriyanka Aash
 
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Sirius
 

Mais procurados (20)

Elastic SIEM (Endpoint Security)
Elastic SIEM (Endpoint Security)Elastic SIEM (Endpoint Security)
Elastic SIEM (Endpoint Security)
 
Threat Hunting Platforms (Collaboration with SANS Institute)
Threat Hunting Platforms (Collaboration with SANS Institute)Threat Hunting Platforms (Collaboration with SANS Institute)
Threat Hunting Platforms (Collaboration with SANS Institute)
 
Detection and Response Roles
Detection and Response RolesDetection and Response Roles
Detection and Response Roles
 
Sales Cloud Best Practices
Sales Cloud Best PracticesSales Cloud Best Practices
Sales Cloud Best Practices
 
Introduction to WAF and Network Application Security
Introduction to WAF and Network Application SecurityIntroduction to WAF and Network Application Security
Introduction to WAF and Network Application Security
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza Adineh
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
Salesforce Intro
Salesforce IntroSalesforce Intro
Salesforce Intro
 
Nist.sp.800 61r2
Nist.sp.800 61r2Nist.sp.800 61r2
Nist.sp.800 61r2
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & Build
 
Demystifying Prisma Access
Demystifying Prisma AccessDemystifying Prisma Access
Demystifying Prisma Access
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021
 
2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOK2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOK
 
Security Automation & Orchestration
Security Automation & OrchestrationSecurity Automation & Orchestration
Security Automation & Orchestration
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management Together
 
SplunkLive! Splunk for Security
SplunkLive! Splunk for SecuritySplunkLive! Splunk for Security
SplunkLive! Splunk for Security
 
Implementing and Running SIEM: Approaches and Lessons
Implementing  and Running SIEM: Approaches and LessonsImplementing  and Running SIEM: Approaches and Lessons
Implementing and Running SIEM: Approaches and Lessons
 
Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
 
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
 

Semelhante a Gestão de incidente com Elastic SIEM

CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overviewIvonei Hilgemberg
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 

Semelhante a Gestão de incidente com Elastic SIEM (20)

CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Siem on cloud times
Siem on cloud timesSiem on cloud times
Siem on cloud times
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Palestra
PalestraPalestra
Palestra
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Cissp
CisspCissp
Cissp
 

Mais de Elasticsearch

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using ElasticElasticsearch
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webElasticsearch
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Elasticsearch
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudElasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Elasticsearch
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Elasticsearch
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxElasticsearch
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of findElasticsearch
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiencesElasticsearch
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchElasticsearch
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesElasticsearch
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Elasticsearch
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesElasticsearch
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insightsElasticsearch
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Elasticsearch
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentElasticsearch
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public goodElasticsearch
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticElasticsearch
 

Mais de Elasticsearch (20)

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using Elastic
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios web
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of find
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiences
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified search
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisiones
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insights
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside Government
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public good
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and Elastic
 

Gestão de incidente com Elastic SIEM

  • 2. Índice • Metodologia gestão de incidente • Estrutura do SOAR da Eleven Paths • Infra estrutura de gestão de incidente • Fluxo do atendimento no MDR|SOC • Caso de uso de Segurança da informação • Definição de criticidade dos alertas e SLA • Notificação de Incidente • Novos casos de uso de segurança • Auditoria
  • 3. Metodologia gestão de incidente • Preparação: Realizamos a preparação com o inventário do ambiente. • Detecção: Estipulamos as detecções dos equipamentos do ambiente. • Triagem & Priorização: Categorizamos os níveis do alerta em low, Medium, High e Critical. • • Análise: Distinguimos o vetor e a criticidade do Ataque. • Contenção, Erradicação e Recuperação: Criamos os casos de uso para conter o ataque, em seguida eliminar o incidente e consequentemente restaurar o backup. • Pós-incidente: Geramos os relatórios do incidente e propomos melhorias.
  • 4. Preparação O primeiro passo a ser dado no plano de respostas a incidentes é a preparação. Inicialmente deve-se definir parâmetros concretos de utilização de informações, estabelecendo quais níveis hierárquicos podem ter acesso a quais tipos de informação.
  • 5. Detecção e Triagem & Priorização Em primeiro lugar, a própria fase de detecção conterá um conjunto de subprocessos com etapas estruturadas para monitorar a rede, o SIEM, os indicadores de captura etc. Cada subprocesso seria um manual, executado manualmente ou automatizado.
  • 6. Análise Análise é identificar o incidente é o primeiro passo a se tomar como resposta a uma possível situação de emergência. Após a identificação, segue-se os protocolos de execução de acordo com o treinamento e os protocolos pré-definidos.
  • 7. Contenção, Erradicação e Recuperação Criamos os casos de uso para conter o ataque, em seguida eliminar o incidente e consequentemente restaurar o backup.
  • 8. Pós incidente: Pós Incidente é o momento de lições aprendidas, onde é possível revisar o incidente, analisar os GAPs na infraestrutura de segurança e propor as ações corretivas necessárias para evitar que o incidente ocorra novamente.
  • 9. Estrutura do SOAR da Eleven Paths SOAR Orquestração e automação de respostaGestãodecasoe acompanhamento Monitoramentode segurança:emissão debilhetes,KPIs Portal Cliente KPIs, alertas, dashboard e relatórios Dashboard Estratégico para SOC e serviços Plano de ControleTicket Remedy CyberCorp SUBEX Serviços IoT VAMPS Análise e monitoramento de vulnerabilidade Cloud Ticket + sincronização de sistemas de automação Serviços de Segurança Análise de Malware Análise automatizado Análise de DocumentosAnálise automatizado Análise de Phishing Análise automatizado BUILDING BLOCKS Objetos bloqueados Adicionar metas automatizadas TIP (Threat Connect) Plataforma de Inteligencia da Telefónica SIEM (ELASTIC) Correlação de normalização UBA Dados Plataforma de pesquisa e análise. Usando ML / BigData Plano Dados Gestão do Plano Manager Saúde dos dispositivos Dispositivos – FW| Balanceador | Antivirus Dispositivos
  • 10. Estrutura do SOAR da Eleven Paths SOAR: o Security Orchestration, Automation and Response, é um conjunto de soluções de softwares compatíveis que permitem que uma organização colete dados sobre ameaças de segurança de várias fontes e executar ações automática para remediar e incidente. Playbook: Um Playbook é definido como um conjunto de regras, descrevendo pelo menos uma ação a ser executada com dados de entrada e disparada por um ou mais eventos
  • 11. Infra estrutura de gestão de incidente No diagrama mostra os passos para realizarmos a preparação para gestão de incidente. Para realizarmos a notificação é necessário passar pelo coletor, SIEM e SOAR. Após isso e realizado a notificação do incidente.
  • 12. Fluxo do atendimento no MDR|SOC Para incidentes de alta criticidade realizamos a ligação para cliente e para incidente de baixa criticidade e informado o Incident Handling.
  • 13. Caso de uso de Segurança da informação Caso de uso descreve a funcionalidade de como o alerta será proposto. Os campos dentro do caso de uso são: Regra, Descrição, criticidade, tecnologia, trigger, notificação, contenção, erradicação, recuperação e pós incidente. Levantar dados do cliente como topologia, inventário e etc para elaborar os casos de uso.
  • 14. Exemplo de Caso de uso No caso de uso abaixo descreve um ataque de Ransomware, onde em pouco tempo é realizado a criptografia em mais de 1000 arquivos de um única maquina do cliente em menos de 1 hora.
  • 15. Elastic (ELK) Stack Use o Elastic Security como seu SIEM. Integre facilmente diversos dados para eliminar pontos cegos. Exponha ameaças com trabalhos de detecção de anomalia pré-criados e regras de detecção disponíveis publicamente. Acelere a resposta com uma poderosa UI de investigação e gerenciamento de casos incorporado. Tudo em uma única UI no Kibana.
  • 16. Definição de criticidade dos alertas e SLA Definições dos níveis de criticidade, e como estamos realizando o atendimento de segurança da informação Incidentes de Segurança Definição Crítico Evento que causa indisponibilidade dos serviços de um ativo. Alto Evento que degrada a qualidade dos serviços em um ativo critico. Médio Evento que degrada a qualidade dos serviços em um ativo não critico. Baixo Evento que está em aprendizado e não impacta funcionalidade do ambiente Definição Critico Alto Médio Baixo Tempo de notificação da detecção a partir da plataforma até a comunicação do evento para o cliente. 15 min. 15 mim. 30 min. 1h Tempo entre notificação e recomendação da ação que deve ser executada. 1h 2h 3h 3h Definição do SLA para atendimento de um incidente de segurança da informação
  • 17. Notificação de Incidente Notificação do Incidente é respeitável quando se realiza com clareza e rapidez. Para que as áreas responsáveis consigam atuar com assertividade na remediação do incidente. Telegram: Para a notificação via Telegram é criado um grupo no Telegram com os exceptivos usuários, após isso é criado o BOT na ferramenta de SOAR da Eleven Paths E-mail: Notificação utilizamos o protocolo SMTP de forma criptografa “TLS” com as credenciais para envio dos e-mails para as equipes responsáveis. Telefone: Por telefone em caso high ou critical.
  • 18. Novos casos de uso de segurança Eleven Paths tem uma equipe global em constante desenvolvimento de novos casos de uso. Novas solicitações de alertas entram na base de casos de uso global.
  • 19. Matrizes de gestão de incidente Gestão de Incidentes é um processo ITIL que tem como principal objetivo restaurar a operação o mais rápido possível, minimizando os à operação do negócio e garantindo assim o melhor nível de serviço e disponibilidade Descrição Notificação de incidente Resposta incidente 8/5 Resposta incidente 24/7 Preparação Detecção Triagem & Priorização Contenção, Erradicação, Recuperação Pós incidente Notificação 24/7 Gestão dos Equipamentos Relatório do incidente Playbook
  • 20. Auditoria Gestão de Incidentes tem auditoria de todo o ambiente para manter a confidencialidade, disponibilidade e integridade. Descrição Auditoria SOAR Telefonica SIEM Telefonica Monitoramento Telefonica Duplo fator de autenticação “Radius” Confidencialidade de Acesso entre clientes Acesso criptografado ao ambiente