SlideShare uma empresa Scribd logo
1 de 42
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
2017
Daniel Segabinazzi Borba
José Luiz Filho
Leandro Yukio Akune
Análise da causa raiz e do comportamento
anômalo em ambientes de infraestrutura
computacional
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Agenda
1. Introdução
1.1 Contextualização; Objetivos; Justificativa; e Estrutura.
2. Referencial teórico
2.1 Armazenamento e gerenciamento dos registros de ocorrências
2.2 Evolução dos modelos de infraestrutura
2.3 Técnicas oferecidas pelo Big Data
3. Trabalhos Relacionados
4. Metodologia
5. Arquitetura do Experimento
6. Avaliação e Resultados
7. Conclusão / Referências
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Contexto
Figura 1 – Infraestrutura
computacional (Fonte: Autores)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Contexto
- Grande quantidade de:
- Equipamentos de infraestrutura
- Registros de atividades
- Semiestruturado / Não estruturado
Grau de aproveitamento de todos os registros
gerados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Contexto
Figura 2 - Análise de logs com
Hadoop (Fonte: Autores) Análise
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Referencial Teórico
Evolução dos modelos de infraestrutura
 Infraestrutura descentralizada;
 Subutilização do hardware;
 Virtualização;
 Modelo de Entrega de Serviço
 Computação em Nuvem;
Figura 4 - Funcionamento da Computação em Nuvem (Fonte: Adaptado
http://computer.howstuffworks.com/cloud-computing/cloud-computing.htm)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Referencial Teórico
Técnicas oferecidas pelo Big Data
 Name Node
• Data Node
• Hadoop
• Split
• MapReduce
Figura 5 - Funcionamento do Hadoop (Fonte: HINGAVE, 2015)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Relacionados
(1) Uso do Big Data para a detecção de comportamentos
anômalos em logs de grande escala
 Logs de diferentes fontes – Vodafone (Portugal):
 DHCP Server, Authentication Server e Firewall
 Estabelecimento de “features”
 Critérios
 Diferente de ocorrência entre clusters (0,1 a 20%)
 Mais de uma ocorrência;
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Relacionados
 Agrupamento de Hosts de acordo com a incidência das
“features”
 Mineração de dados
 Limpeza / normalização / classificação
 Uso de aprendizagem de máquina
 Não supervisionado  clustering
 Supervisionado  classificação linear
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Relacionados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Relacionados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Relacionados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Relacionados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Metodologia
Conjunto de métodos e processos não lineares usado para abordar problemas
de forma prática e criativa
Forma de pensar focada em soluções
Parâmetros do problema e suas soluções são exploradas simultaneamente
Figura 12 - Processo Design Thinking (Fonte: http://goplot.com.br/design-thinking-aplicado-em-video/)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – NLB WEB SITE
Site 1 http://cloudwebtest.cloud.com/ Site 2 http://cloudwebtest2.cloud.com/
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Console Monitoramento PRTG
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Console WebStressTest PRTG
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Console WebStressTest PRTG (Gráfico Gerado pelo Stress Teste)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Console WebStressTest - Logs em arquivos .csv
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Console PRTG MONITORING - Logs em arquivos .csv e .pdf
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Relatório PRTG MONITORING – Visão dos Logs em .csv
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Gráfico dos resultados obtidos da monitoração no Site (trafego http) durante
o Stress Test.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Gráfico dos resultados obtidos da monitoração no Site (Carga Processamento
- CPU) durante o Stress Test.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Arquitetura do Experimento
WINDOWS – Gráfico dos resultados obtidos da monitoração no Site (Carga Processamento
- MEMORIA) durante o Stress Test.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Avaliação e Resultados
A solução proposta procura relacionar a necessidade humana do uso de dados, a
necessidade técnica de agilidade na resposta nas soluções de problemas de
indisponibilidade, e na necessidade do negócio de não ser impactado pelo alto
tempo de resposta de sua infraestrutura.
Figura 13 – Restrições do Design Thinking (Fonte: http://www.n5design.com.br/design-thinking-voce-sabe-o-que-e/)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Avaliação e Resultados
Figura 1 - Análise de logs com Hadoop (Fonte:
Autores)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Avaliação e Resultados
Figura 1 - Análise de logs com Hadoop (Fonte:
Autores)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Conclusão
- Adoção do estudo de logs de mais de um componente de
infraestrutura;
- Sem padrão para coleta e armazenamento dos logs;
- Restrição para um canal de dados e local de armazenamento
seguro
- Uso da nuvem para armazenamento de logs 
confidencialidade
- Avaliação de logs originadas na Nuvem  aferimento
- Uso do hadoop como File System  escalabilidade, desempenho
- Momento fazer a limpeza de dados  Origem ou Destino
- Aprendizagem de máquina para predição e rastreabilidade
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Conclusão
Desenvolver ou abordar a metodologia mais adequada, aplicar a tecnologia de
melhor repercussão, utilizar a ferramenta correta, distinguir um evento relevante
com exatidão e aplicar o melhor tratamento de proteção sempre será um desafio
evolutivo para a Segurança da Informação.
A assertividade no investimento e dedicação depende de estudo e ação proativa
com base em análises (preditiva, prescritiva, descritiva e diagnóstica):
 Custo vs Benefício (CID+AAA+... Valor da informação?)
 Tempo de resposta vs Performance (Cumprir SLA e evitar desperdício)
 Segurança vs Conveniência (Continuidade e disponibilidade)
 Necessidade vs Escalabilidade (Metas, prazos e ciclo de vida)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Futuros
Aplicação das técnicas de mineração de dados e recursos de big data para identificar
comportamentos anômalos e tentativas de ataques em ambientes críticos que
envolvem as tecnologias emergentes de redes de sensores, entrega de conteúdo,
gerenciamento e aprendizagem de máquinas.
 IoT
 CDN
 SDN
 Indústria 4.0
Estudo de outras features extraídas de logs e correlação entre outro
equipamentos;
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Referências
ABAD, C. et al. Log correlation for intrusion detection: A proof of concept. Proceedings - Annual
Computer Security Applications Conference, ACSAC, v. 2003-January, n. Acsac, p. 255–264, 2003.
BALLIU, A. et al. A Big Data analyzer for large trace logs. Computing, v. 98, n. 12, p. 1225–1249, 2016.
Chuvakin, A.; Schmidt, K.; Phillips, C.; Logging and Log Management: The Authoritative Guide to
Understanding the Concepts Surrounding Logging and Log Management, Elsevier, 2013
COMPUTING, I. Performance Evaluation of a MapReduce Hadoop-based Implementation for
Processing Large Virtual Campus Log Files. 2015.
GONC, D.; CORREIA, M.; LISBOA, U. DE. Big Data Analytics for Detecting Host Misbehavior in Large
Logs. n. 3, 2015.
HINGAVE, H. An approach for MapReduce based Log analysis using Hadoop. p. 1264–1268, 2015.
Koh, J., Fister, S., & Seo, H. Y. (2011). Phonetic Analytics Technology and Big Data : Cases  .
METCALF, J. Big data analytics and revision of the common rule. Communications of the ACM, v. 59, n.
7, p. 31–33, 2016.
TALL, A.; WANG, J.; HAN, D. Survey of Data Intensive Computing Technologies Application to
Security Log Data Management. p. 268–273, 2016.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Obrigado!
Daniel Segabinazzi Borba
(danielspborba@gmail.com)
Jose Luiz Filho
(jluiz.filho@hotmail.com)
Leandro Yukio Akune
(leandro@akune.com.br)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Apêndice
- Tratamento (limpeza) na linguagem R
Var1 <-
Read.table(file=“name”,header=TRUE,sep=“separador”)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Apêndice
- Tratamento (limpeza) na linguagem R
Var2 -< Na.omit(var1)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Apêndice
- Tratamento (limpeza) na linguagem R
var3 <- var2[,c(“col1”,”col2”)]
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Apêndice
- Tratamento (limpeza) na linguagem R
Write.table()

Mais conteúdo relacionado

Mais procurados

Catálogo de Processos de TIC
Catálogo de Processos de TICCatálogo de Processos de TIC
Catálogo de Processos de TICmatheusvetor
 
Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...
Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...
Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...Joao Galdino Mello de Souza
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Apresentação - Software
Apresentação - SoftwareApresentação - Software
Apresentação - Softwarematheusvetor
 
Avaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na NuvemAvaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na NuvemKleber Silva
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOAllan Reis
 
Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...
Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...
Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...Joao Galdino Mello de Souza
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 

Mais procurados (10)

Catálogo de Processos de TIC
Catálogo de Processos de TICCatálogo de Processos de TIC
Catálogo de Processos de TIC
 
Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...
Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...
Capacity Management e Capacity Planning. A prática e a teoria. por João Natal...
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Apresentação - Software
Apresentação - SoftwareApresentação - Software
Apresentação - Software
 
Avaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na NuvemAvaliação de arquiteturas de uma solução de Backup na Nuvem
Avaliação de arquiteturas de uma solução de Backup na Nuvem
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
 
Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...
Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...
Melhores práticas de planejamento de capacidade aplicadas num projeto de Tran...
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Webinar RHEV na IT Web
Webinar RHEV na IT WebWebinar RHEV na IT Web
Webinar RHEV na IT Web
 

Semelhante a Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura computacional por Daniel Segabinazzi, José Luiz Filho e Leandro Akune - IPT

Agile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine LearningAgile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine LearningEmerson Bertolo
 
tdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdftdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdfDouglas Siviotti
 
[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...
[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...
[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...minastestingconference
 
Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...
Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...
Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...Luiz Matos
 
Tesi Dados Final
Tesi Dados FinalTesi Dados Final
Tesi Dados Finaljcaroso
 
Cloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastresCloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastresJoao Galdino Mello de Souza
 
Automação de testes para equipes agile
Automação de testes para equipes agileAutomação de testes para equipes agile
Automação de testes para equipes agileAlini Rebonatto
 
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Joao Galdino Mello de Souza
 
Evolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações WebEvolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações WebBreno Vitorino
 
Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...
Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...
Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...Affinitas GmbH
 
Big Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e MaisBig Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e MaisCicero Joasyo Mateus de Moura
 
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas DistribuídosPlanejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídosluanrjesus
 
Projeto Indiana
Projeto IndianaProjeto Indiana
Projeto Indianahellequin
 
Big Data Analytics - Do MapReduce ao dashboard com Hadoop e Pentaho
Big Data Analytics - Do MapReduce ao dashboard com Hadoop e PentahoBig Data Analytics - Do MapReduce ao dashboard com Hadoop e Pentaho
Big Data Analytics - Do MapReduce ao dashboard com Hadoop e PentahoAmbiente Livre
 
Palestra: Cientista de Dados – Dominando o Big Data com Software Livre
Palestra: Cientista de Dados – Dominando o Big Data com Software LivrePalestra: Cientista de Dados – Dominando o Big Data com Software Livre
Palestra: Cientista de Dados – Dominando o Big Data com Software LivreAmbiente Livre
 
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearchXen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearchBernardo Donadio
 
2016 - WebGis para apoio ao licenciamento e regularização ambiental
2016 - WebGis para apoio ao licenciamento e regularização ambiental2016 - WebGis para apoio ao licenciamento e regularização ambiental
2016 - WebGis para apoio ao licenciamento e regularização ambientalGeorge Porto Ferreira
 

Semelhante a Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura computacional por Daniel Segabinazzi, José Luiz Filho e Leandro Akune - IPT (20)

Agile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine LearningAgile Trends 2018 - Além da Automação com Machine Learning
Agile Trends 2018 - Além da Automação com Machine Learning
 
tdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdftdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdf
 
[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...
[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...
[MTC 2021] As 8 melhores práticas e formas de simplificar e estruturar todos...
 
Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...
Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...
Análise e Utilização de Gestão do Conhecimento no Apoio ao Desenvolvimento de...
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Tesi Dados Final
Tesi Dados FinalTesi Dados Final
Tesi Dados Final
 
Cloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastresCloud Computing - Continuidade do Negócio através da tolerância a desastres
Cloud Computing - Continuidade do Negócio através da tolerância a desastres
 
Automação de testes para equipes agile
Automação de testes para equipes agileAutomação de testes para equipes agile
Automação de testes para equipes agile
 
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
Otimizando o desempenho de transferência de arquivos e diretórios entre servi...
 
Evolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações WebEvolução das arquiteturas para aplicações Web
Evolução das arquiteturas para aplicações Web
 
Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...
Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...
Python Brasil 2020 - Desmitificando pipeline de dados com Python: o que apren...
 
Big Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e MaisBig Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e Mais
 
Big Data, JVM e Redes Sociais
Big Data, JVM e Redes SociaisBig Data, JVM e Redes Sociais
Big Data, JVM e Redes Sociais
 
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas DistribuídosPlanejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
 
Projeto Indiana
Projeto IndianaProjeto Indiana
Projeto Indiana
 
Big Data Analytics - Do MapReduce ao dashboard com Hadoop e Pentaho
Big Data Analytics - Do MapReduce ao dashboard com Hadoop e PentahoBig Data Analytics - Do MapReduce ao dashboard com Hadoop e Pentaho
Big Data Analytics - Do MapReduce ao dashboard com Hadoop e Pentaho
 
Palestra: Cientista de Dados – Dominando o Big Data com Software Livre
Palestra: Cientista de Dados – Dominando o Big Data com Software LivrePalestra: Cientista de Dados – Dominando o Big Data com Software Livre
Palestra: Cientista de Dados – Dominando o Big Data com Software Livre
 
RAD
RADRAD
RAD
 
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearchXen e CoreOS: solução para data mining com NodeJS e ElasticSearch
Xen e CoreOS: solução para data mining com NodeJS e ElasticSearch
 
2016 - WebGis para apoio ao licenciamento e regularização ambiental
2016 - WebGis para apoio ao licenciamento e regularização ambiental2016 - WebGis para apoio ao licenciamento e regularização ambiental
2016 - WebGis para apoio ao licenciamento e regularização ambiental
 

Mais de Joao Galdino Mello de Souza

Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Joao Galdino Mello de Souza
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Joao Galdino Mello de Souza
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Joao Galdino Mello de Souza
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Joao Galdino Mello de Souza
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Joao Galdino Mello de Souza
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Joao Galdino Mello de Souza
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Joao Galdino Mello de Souza
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Joao Galdino Mello de Souza
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Joao Galdino Mello de Souza
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Joao Galdino Mello de Souza
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Joao Galdino Mello de Souza
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Joao Galdino Mello de Souza
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...Joao Galdino Mello de Souza
 
Agenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCE
Agenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCEAgenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCE
Agenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCEJoao Galdino Mello de Souza
 

Mais de Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
 
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
 
Agenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCE
Agenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCEAgenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCE
Agenda atualizada - 14TH CMG BRASIL PERFORMANCE AND CAPACITY PLANNING CONFERENCE
 

Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura computacional por Daniel Segabinazzi, José Luiz Filho e Leandro Akune - IPT

  • 1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 2017 Daniel Segabinazzi Borba José Luiz Filho Leandro Yukio Akune Análise da causa raiz e do comportamento anômalo em ambientes de infraestrutura computacional
  • 2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Agenda 1. Introdução 1.1 Contextualização; Objetivos; Justificativa; e Estrutura. 2. Referencial teórico 2.1 Armazenamento e gerenciamento dos registros de ocorrências 2.2 Evolução dos modelos de infraestrutura 2.3 Técnicas oferecidas pelo Big Data 3. Trabalhos Relacionados 4. Metodologia 5. Arquitetura do Experimento 6. Avaliação e Resultados 7. Conclusão / Referências
  • 3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Contexto Figura 1 – Infraestrutura computacional (Fonte: Autores)
  • 4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Contexto - Grande quantidade de: - Equipamentos de infraestrutura - Registros de atividades - Semiestruturado / Não estruturado Grau de aproveitamento de todos os registros gerados
  • 5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Contexto Figura 2 - Análise de logs com Hadoop (Fonte: Autores) Análise
  • 6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Referencial Teórico Evolução dos modelos de infraestrutura  Infraestrutura descentralizada;  Subutilização do hardware;  Virtualização;  Modelo de Entrega de Serviço  Computação em Nuvem; Figura 4 - Funcionamento da Computação em Nuvem (Fonte: Adaptado http://computer.howstuffworks.com/cloud-computing/cloud-computing.htm)
  • 7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Referencial Teórico Técnicas oferecidas pelo Big Data  Name Node • Data Node • Hadoop • Split • MapReduce Figura 5 - Funcionamento do Hadoop (Fonte: HINGAVE, 2015)
  • 8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Trabalhos Relacionados (1) Uso do Big Data para a detecção de comportamentos anômalos em logs de grande escala  Logs de diferentes fontes – Vodafone (Portugal):  DHCP Server, Authentication Server e Firewall  Estabelecimento de “features”  Critérios  Diferente de ocorrência entre clusters (0,1 a 20%)  Mais de uma ocorrência;
  • 9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Trabalhos Relacionados  Agrupamento de Hosts de acordo com a incidência das “features”  Mineração de dados  Limpeza / normalização / classificação  Uso de aprendizagem de máquina  Não supervisionado  clustering  Supervisionado  classificação linear
  • 10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Trabalhos Relacionados
  • 11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Trabalhos Relacionados
  • 12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Trabalhos Relacionados
  • 13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Trabalhos Relacionados
  • 14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Metodologia Conjunto de métodos e processos não lineares usado para abordar problemas de forma prática e criativa Forma de pensar focada em soluções Parâmetros do problema e suas soluções são exploradas simultaneamente Figura 12 - Processo Design Thinking (Fonte: http://goplot.com.br/design-thinking-aplicado-em-video/)
  • 15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento
  • 16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento
  • 17. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento
  • 18. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento
  • 19. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento
  • 20. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento
  • 21. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – NLB WEB SITE Site 1 http://cloudwebtest.cloud.com/ Site 2 http://cloudwebtest2.cloud.com/
  • 22. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Console Monitoramento PRTG
  • 23. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Console WebStressTest PRTG
  • 24. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Console WebStressTest PRTG (Gráfico Gerado pelo Stress Teste)
  • 25. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Console WebStressTest - Logs em arquivos .csv
  • 26. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Console PRTG MONITORING - Logs em arquivos .csv e .pdf
  • 27. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Relatório PRTG MONITORING – Visão dos Logs em .csv
  • 28. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Gráfico dos resultados obtidos da monitoração no Site (trafego http) durante o Stress Test.
  • 29. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Gráfico dos resultados obtidos da monitoração no Site (Carga Processamento - CPU) durante o Stress Test.
  • 30. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Arquitetura do Experimento WINDOWS – Gráfico dos resultados obtidos da monitoração no Site (Carga Processamento - MEMORIA) durante o Stress Test.
  • 31. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Avaliação e Resultados A solução proposta procura relacionar a necessidade humana do uso de dados, a necessidade técnica de agilidade na resposta nas soluções de problemas de indisponibilidade, e na necessidade do negócio de não ser impactado pelo alto tempo de resposta de sua infraestrutura. Figura 13 – Restrições do Design Thinking (Fonte: http://www.n5design.com.br/design-thinking-voce-sabe-o-que-e/)
  • 32. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Avaliação e Resultados Figura 1 - Análise de logs com Hadoop (Fonte: Autores)
  • 33. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Avaliação e Resultados Figura 1 - Análise de logs com Hadoop (Fonte: Autores)
  • 34. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Conclusão - Adoção do estudo de logs de mais de um componente de infraestrutura; - Sem padrão para coleta e armazenamento dos logs; - Restrição para um canal de dados e local de armazenamento seguro - Uso da nuvem para armazenamento de logs  confidencialidade - Avaliação de logs originadas na Nuvem  aferimento - Uso do hadoop como File System  escalabilidade, desempenho - Momento fazer a limpeza de dados  Origem ou Destino - Aprendizagem de máquina para predição e rastreabilidade
  • 35. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Conclusão Desenvolver ou abordar a metodologia mais adequada, aplicar a tecnologia de melhor repercussão, utilizar a ferramenta correta, distinguir um evento relevante com exatidão e aplicar o melhor tratamento de proteção sempre será um desafio evolutivo para a Segurança da Informação. A assertividade no investimento e dedicação depende de estudo e ação proativa com base em análises (preditiva, prescritiva, descritiva e diagnóstica):  Custo vs Benefício (CID+AAA+... Valor da informação?)  Tempo de resposta vs Performance (Cumprir SLA e evitar desperdício)  Segurança vs Conveniência (Continuidade e disponibilidade)  Necessidade vs Escalabilidade (Metas, prazos e ciclo de vida)
  • 36. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Trabalhos Futuros Aplicação das técnicas de mineração de dados e recursos de big data para identificar comportamentos anômalos e tentativas de ataques em ambientes críticos que envolvem as tecnologias emergentes de redes de sensores, entrega de conteúdo, gerenciamento e aprendizagem de máquinas.  IoT  CDN  SDN  Indústria 4.0 Estudo de outras features extraídas de logs e correlação entre outro equipamentos;
  • 37. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Referências ABAD, C. et al. Log correlation for intrusion detection: A proof of concept. Proceedings - Annual Computer Security Applications Conference, ACSAC, v. 2003-January, n. Acsac, p. 255–264, 2003. BALLIU, A. et al. A Big Data analyzer for large trace logs. Computing, v. 98, n. 12, p. 1225–1249, 2016. Chuvakin, A.; Schmidt, K.; Phillips, C.; Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management, Elsevier, 2013 COMPUTING, I. Performance Evaluation of a MapReduce Hadoop-based Implementation for Processing Large Virtual Campus Log Files. 2015. GONC, D.; CORREIA, M.; LISBOA, U. DE. Big Data Analytics for Detecting Host Misbehavior in Large Logs. n. 3, 2015. HINGAVE, H. An approach for MapReduce based Log analysis using Hadoop. p. 1264–1268, 2015. Koh, J., Fister, S., & Seo, H. Y. (2011). Phonetic Analytics Technology and Big Data : Cases  . METCALF, J. Big data analytics and revision of the common rule. Communications of the ACM, v. 59, n. 7, p. 31–33, 2016. TALL, A.; WANG, J.; HAN, D. Survey of Data Intensive Computing Technologies Application to Security Log Data Management. p. 268–273, 2016.
  • 38. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Obrigado! Daniel Segabinazzi Borba (danielspborba@gmail.com) Jose Luiz Filho (jluiz.filho@hotmail.com) Leandro Yukio Akune (leandro@akune.com.br)
  • 39. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Apêndice - Tratamento (limpeza) na linguagem R Var1 <- Read.table(file=“name”,header=TRUE,sep=“separador”)
  • 40. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Apêndice - Tratamento (limpeza) na linguagem R Var2 -< Na.omit(var1)
  • 41. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Apêndice - Tratamento (limpeza) na linguagem R var3 <- var2[,c(“col1”,”col2”)]
  • 42. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Apêndice - Tratamento (limpeza) na linguagem R Write.table()

Notas do Editor

  1. \
  2. Contextualização do problema – é possível aproveitar a maior quantidade de informação registrada nos logs ou perdemos boa parte de registros por ser inviável a análise da grande quantidade de linhas geradas por equipamento, e cada equipamento gera num formato diferente. Alguns trabalhos acreditam ser dados semiestruturados outros não estruturados.
  3. Proposta de cenário (cluster de web server com NLB) para geração de logs num experimento com o objetivo de (01) quais logs são relevantes para a análise de comportamento anômalo dos equipamentos propostos: Windows Server, Web Server, Balanceador de Carga. O comportamento anômalo proposto é uma simulação de ataque de DoS com o objetivo de indisponibilizar o acesso aos recursos computacionais.
  4. Proposta de cenário (cluster de web server com NLB) para geração de logs num experimento com o objetivo de (01) quais logs são relevantes para a análise de comportamento anômalo dos equipamentos propostos: Windows Server, Web Server, Balanceador de Carga. O comportamento anômalo proposto é uma simulação de ataque de DoS com o objetivo de indisponibilizar o acesso aos recursos computacionais.
  5. Proposta de cenário (cluster de web server com NLB) para geração de logs num experimento com o objetivo de (01) quais logs são relevantes para a análise de comportamento anômalo dos equipamentos propostos: Windows Server, Web Server, Balanceador de Carga. O comportamento anômalo proposto é uma simulação de ataque de DoS com o objetivo de indisponibilizar o acesso aos recursos computacionais.