SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Marcello Zillo Neto
Principal Security Solutions Architect
SID304
Detecção e Remediação de Ameaças
Cibernéticas usando
Amazon GuardDuty
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Agenda
• Prioridades de um Programa de Segurança
• Desafios em ambientes tradicionais
• Detectando ameaças com Amazon GuardDuty
• Componentes do Serviço Amazon GuardDuty
• Detectando e Respondendo
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Prioridades para Segurança Cibernética
Segurança continua a ser uma das prioridades e preocupações para Executivos
Implementar
proteções contra
ameaças
conhecidas
Melhorar
capacidades de
resposta a
incidentes
Detectar
violações de
segurança bem
sucedidas
Sair de uma
postura reativa
para uma postura
preventiva
Cloud, Big Data,
desenvolvimento
de aplicações
Mobile
Correção de
vulnerabilidades
conhecidas
Source: 2017 Forbes Insights – “Enterprises Reengineer Security in the Age of Digital Transformation”
Defender contra
ataques de
0day
Entender o
impacto de Big
Data no
comprometimento
de dados
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Desafios para detecção de ameaças em ambientes tradicionais
Implementar Segurança mantendo agilidade e elasticidade
• Instalação de Appliances, Sensores e Agentes.
• Distribuí-los por todo ambiente.
• Coletar e centralizar grande volume de logs e
dados.
• Detectar e responder a anomalias.
• Monitorar e responder em grande escala.
• Não causar impacto operacional enquanto monitora
e responde a incidentes de segurança.
Encontrar as ameaças (agulhas) em um mar de dados
de log (palheiro) sem causar impacto, sem
comprometer a agilidade e elasticidade do ambiente.
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Detecção de Ameaças com GuardDuty
Segurança continua a ser uma das prioridades e preocupações para Executivos
O Amazon GuardDuty é um serviço gerenciado de detecção de ameaças
que monitora continuamente o comportamento mal-intencionado ou
não autorizado para ajudá-lo a proteger suas contas e cargas de
trabalho da AWS.
Amazon GuardDuty
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Como funciona o GuardDuty
Habilite o
GuardDuty
• Habilite com poucos
cliques.
• Monitore a segurança de
sem a necessidade de
instalar equipamentos ou
softwares adicionais.
Análise automática e
contínua
• Avaliação automática,
contínua e escalável dos
comportamentos de contas
e de rede para proteção de
seu ambiente AWS.
Detecte ameaças de forma
inteligente
• Uso de ML para detecção
de anomalias.
• Feeds inteligência e regras
de ameaças integradas.
Avalie e automatize ações
• Avalie alertas na console.
• Integre com ferramentas de
incidentes e Workflows.
• Automatize resposta a
incidentes com LAMBDA.
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Como Habilitar
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon GuardDuty 3 Cs
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Componentes do Serviço GuardDuty
Preço
Tipos de
Ameaças
Detectadas
Fontes de
Dados
Alertas
Feeds
Listas de
IPs
maliciosos
Contas
AWS
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Componentes do Serviço GuardDuty
Tipos de
Ameaças
Detectadas
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
O que o GuardDuty pode detectar ?
Força
Bruta RDP
RAT
Instalado
Exfiltração
de
credenciais
por DNS
Chamada
de APIs
maliciosas
Credenciais
Comprometidas
Reconhecimento
Portas não usuais
Exfiltração DNS
IPs maliciosos
Conexão com sites
em Blacklist
Volume de tráfego
não usual
Proxy
Anônimo
Início não usual de
intâncias
Chamada de ISP
não usual
Mineração
Bitcoin
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Categorias de Ameaças Detectadas
Reconhecimento Instância Comprometida Conta Comprometida
Instâncias:
• Port Probe
• Scan de portas (intra-VPC)
• Ataques de Força Bruta (IP)
• Drop Point (IP)
• Comunicação Tor
Contas:
• Chamada de API de rede TOR
(falha)
• Chamada de API (IP malicioso)
• Chamada de API de rede TOR
(Aceita)
• CloudTrail desabilitado
• Mudança de política de senha
• Lançamento de instância não
usual
• Atividade não usual em uma
região
• Acesso suspeito na console
• Chamada de ISP não usual
• Chamadas de API não usuais
(criar, atualizar, deletar)
• Alto volume de chamadas
• Usuário IAM não usual
Baseado em Assinaturas Detecção de anomalias com base em comportamento (ML)
• Atividade de C&C
• Consulta a domínio malicioso
• EC2 em Lista de Ameaças
• Drop Point IP
• Comunicação com IPs maliciosos
• Mineração de Bitcoin
• DDoS de saída
• Atividade de Spambot
• Força bruta SSH de saída
• Unusual Network Port
• Tráfego não usual, Volume /
Direção
• Requisição DNS não usual
• Algorítmos de geração de
domínios
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Componentes do Serviço GuardDuty
Fontes de
Dados
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
GuardDuty: Data Sources
VPC Flow Logs
VPC flow logs
• VPC FLow Logs não precisa estar
habilitado para identiicação de ameaças
e geração de alertas.
• É uma boa prática habilitar o VPC Flow
Logs proporcionando investigações de
anomalias e forense em caso de
incidente .
DNS Logs
DNS Logs
• Análise de queries DNS realizadas por
instâncias EC2 para domínios maliciosos.
• Não é preciso utilizar o Route53 para
detecção de ameaças e geração de alertas.
CloudTrail Events
CloudTrail Events
• O histórico do CloudTrail de chamadas da
API da AWS usado para acessar o Console
de gerenciamento, SDKs, CLI, etc.,
• Identificação da atividade do usuário e da
conta, incluindo o endereço IP de origem
usado para fazer as chamadas.
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Componentes do Serviço GuardDuty
Feeds
Listas de
IPs
maliciosos
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Listas de IPs maliciosos / IOCs
GuardDuty utiliza 3 feeds de inteligência nativos:
• AWS
• CrowdSrike
• Proofpoint
• OpenSource
• Customer provided – “format”:
“[TXT | STIX | OTX_CSV | ALIEN_VAULT | PROOF_POINT | FIRE_EYE]”,
É possível expandir com lista de IPs customizadas:
Lista de IPs
confiáveis
IPs de ameaças conhecidas
ou listas de parceiros+
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Componentes do Serviço GuardDuty
Alertas
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Alertas de Ameaças
AWS Console API / JSON
Veja rapidamente
informações sobre
ameaças, incluindo:
- Gravidade
- Região
- Contagem
- Frequência
- Tipo de ameaça
- Recurso afetado
- Informações da fonte
- Visível CloudWatch
Exportar dados para
análise posterior,
incluindo:
- Ingerir no SIEM
- Enriquecimento de
dados
- Resposta Programática
- Informação adicional
- ARN
- Período de tempo
- Informações sobre
recursos
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Classificação dos Alertas de Ameaças
BAIXO MÉDIO ALTO
Atividade suspeita ou
maliciosa bloqueada antes
de comprometimento
Atividade suspeita que se
desvia do comportamento
normalmente observado
Recurso comprometido e
ativamente usado para fins
não autorizados
Tomar ação Imediata
• Isole a instância.
• Rotacione chaves.
• Efetue um processo de Análise
Forense detalhado e busque a
causa raiz do problema.
• Provisione novo recurso
seguro e confiável..
Investigar mais
• Verificar novo software que
alterou o comportamento.
• Verificar alterações nas
configurações.
• Detectar software não
autorizado e avaliar as
permissões IAM.
Apenas para informação
• Não há ações imediatas
necessárias, mas anote as
informações como algo que
pode ser avaliado no futuro.
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Detalhamento de alertas
ThreatPurpose ThreatFamilyName ThreatFamilyVariant: ResourceTypeAffected / . ! Artifact
Siginificado: “Uma instância EC2 está se comunicando com um
endereço IP de Bitcoin conhecido que faz parte de um
domínio Bitcoin conhecido”
CryptoCurrency BitcoinTool B: EC2 / . ! DNS
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Componentes do Serviço GuardDuty
Contas
AWS
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Relacionamento de contas
Time de Segurança
CloudTrail Events
Conta A Conta B Conta C
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Relacionamento de contas
• Script permite automatizar
a ativação de várias contas.
• Disponível no AWS Git
Repo
• Automatizações GuardDuty
adicionais podem ser
encontradas aqui e em
repositórios de parceiros.
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Detecção e Alerta
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Detecção e Remediação automática
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon GuardDuty Próximos passos
• Ative o GuardDuty e monitore o custo e as descobertas
durante o período de avaliação de 30 dias sem custo.
• Avalie após 30 dias como o GuardDuty será incorporada em
sua estratégia de segurança.
https://aws.amazon.com/guardduty/
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
GuardDuty Atualizações e Recursos
Tipos de descobertas do GuardDuty
https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html
Integração com Slack:
https://github.com/aws-samples/amazon-guardduty-to-slack
Script para habilitação em múltiplas contas:
https://github.com/aws-samples/amazon-guardduty-multiaccount-scripts
Scripts de teste para GuardDuty:
https://github.com/awslabs/amazon-guardduty-tester
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Por favor, preencha a pesquisa no aplicativo
móvel.
Não esqueçam do Feedback da sessão
1. Tap the Schedule icon. 2. Select the session
you attended.
3. Tap Session Evaluation
to submit your feedback.
© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Obrigado
mzillo@amazon.com

Mais conteúdo relacionado

Mais procurados

Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Amazon Web Services LATAM
 
Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...
Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...
Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...Amazon Web Services
 
Construindo Data Lakes e Analytics na AWS - BDA301 - Sao Paulo Summit
Construindo Data Lakes e Analytics na AWS -  BDA301 - Sao Paulo SummitConstruindo Data Lakes e Analytics na AWS -  BDA301 - Sao Paulo Summit
Construindo Data Lakes e Analytics na AWS - BDA301 - Sao Paulo SummitAmazon Web Services
 
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem - ...
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem -  ...Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem -  ...
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem - ...Amazon Web Services
 
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...Amazon Web Services
 
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...Amazon Web Services
 
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...Amazon Web Services
 
Sessão Avançada: Amazon Aurora - DAT302 - Sao Paulo Summit
Sessão Avançada: Amazon Aurora -  DAT302 - Sao Paulo SummitSessão Avançada: Amazon Aurora -  DAT302 - Sao Paulo Summit
Sessão Avançada: Amazon Aurora - DAT302 - Sao Paulo SummitAmazon Web Services
 
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...Amazon Web Services
 
É Tudo sobre Dados - ARC202 - Sao Paulo Summit
É Tudo sobre Dados -  ARC202 - Sao Paulo SummitÉ Tudo sobre Dados -  ARC202 - Sao Paulo Summit
É Tudo sobre Dados - ARC202 - Sao Paulo SummitAmazon Web Services
 
DevOps aplicado à AWS - DEM07 - Sao Paulo Summit
DevOps aplicado à AWS -  DEM07 - Sao Paulo SummitDevOps aplicado à AWS -  DEM07 - Sao Paulo Summit
DevOps aplicado à AWS - DEM07 - Sao Paulo SummitAmazon Web Services
 
Desenvolvimento de Aplicações em Container com AWS Fargate
Desenvolvimento de Aplicações em Container com AWS FargateDesenvolvimento de Aplicações em Container com AWS Fargate
Desenvolvimento de Aplicações em Container com AWS FargateAmazon Web Services LATAM
 
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...Amazon Web Services
 
Levando Serverless para o Edge - ARC301 - Sao Paulo Summit
Levando Serverless para o Edge -  ARC301 - Sao Paulo SummitLevando Serverless para o Edge -  ARC301 - Sao Paulo Summit
Levando Serverless para o Edge - ARC301 - Sao Paulo SummitAmazon Web Services
 
Construindo um Data Warehouse moderno com Amazon Redshift
Construindo um Data Warehouse moderno com Amazon RedshiftConstruindo um Data Warehouse moderno com Amazon Redshift
Construindo um Data Warehouse moderno com Amazon RedshiftAmazon Web Services LATAM
 
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...Amazon Web Services
 
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na NuvemComponentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na NuvemAmazon Web Services LATAM
 
Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS - SID201 -...
Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS -  SID201 -...Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS -  SID201 -...
Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS - SID201 -...Amazon Web Services
 

Mais procurados (20)

Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
 
Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...
Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...
Processamento Dados em Escala com Serverless: Um Estudo de Caso da Amazon.com...
 
Construindo Data Lakes e Analytics na AWS - BDA301 - Sao Paulo Summit
Construindo Data Lakes e Analytics na AWS -  BDA301 - Sao Paulo SummitConstruindo Data Lakes e Analytics na AWS -  BDA301 - Sao Paulo Summit
Construindo Data Lakes e Analytics na AWS - BDA301 - Sao Paulo Summit
 
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem - ...
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem -  ...Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem -  ...
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem - ...
 
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...
 
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...
 
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...
 
Criando Aplicações Serverless
Criando Aplicações ServerlessCriando Aplicações Serverless
Criando Aplicações Serverless
 
Sessão Avançada: Amazon Aurora - DAT302 - Sao Paulo Summit
Sessão Avançada: Amazon Aurora -  DAT302 - Sao Paulo SummitSessão Avançada: Amazon Aurora -  DAT302 - Sao Paulo Summit
Sessão Avançada: Amazon Aurora - DAT302 - Sao Paulo Summit
 
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...
 
É Tudo sobre Dados - ARC202 - Sao Paulo Summit
É Tudo sobre Dados -  ARC202 - Sao Paulo SummitÉ Tudo sobre Dados -  ARC202 - Sao Paulo Summit
É Tudo sobre Dados - ARC202 - Sao Paulo Summit
 
DevOps aplicado à AWS - DEM07 - Sao Paulo Summit
DevOps aplicado à AWS -  DEM07 - Sao Paulo SummitDevOps aplicado à AWS -  DEM07 - Sao Paulo Summit
DevOps aplicado à AWS - DEM07 - Sao Paulo Summit
 
Desenvolvimento de Aplicações em Container com AWS Fargate
Desenvolvimento de Aplicações em Container com AWS FargateDesenvolvimento de Aplicações em Container com AWS Fargate
Desenvolvimento de Aplicações em Container com AWS Fargate
 
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...
 
Levando Serverless para o Edge - ARC301 - Sao Paulo Summit
Levando Serverless para o Edge -  ARC301 - Sao Paulo SummitLevando Serverless para o Edge -  ARC301 - Sao Paulo Summit
Levando Serverless para o Edge - ARC301 - Sao Paulo Summit
 
Construindo um Data Warehouse moderno com Amazon Redshift
Construindo um Data Warehouse moderno com Amazon RedshiftConstruindo um Data Warehouse moderno com Amazon Redshift
Construindo um Data Warehouse moderno com Amazon Redshift
 
Construindo Data Lakes e Analytics na AWS
Construindo Data Lakes e Analytics na AWSConstruindo Data Lakes e Analytics na AWS
Construindo Data Lakes e Analytics na AWS
 
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...
 
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na NuvemComponentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem
Componentes de IoT: Dos Dispositivos de Borda a Análise de Dados na Nuvem
 
Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS - SID201 -...
Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS -  SID201 -...Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS -  SID201 -...
Visão Geral dos Serviços de Identidade, Diretório e Acesso da AWS - SID201 -...
 

Semelhante a Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit

Threat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS SummitThreat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS SummitAmazon Web Services
 
AWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS SummitAWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS SummitAmazon Web Services
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSAmazon Web Services LATAM
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAmazon Web Services LATAM
 
AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...
AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...
AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...Amazon Web Services LATAM
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 

Semelhante a Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit (20)

Threat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS SummitThreat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
AWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS SummitAWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS Summit
 
AIML Reforçando a segurança virtual
AIML Reforçando a segurança virtualAIML Reforçando a segurança virtual
AIML Reforçando a segurança virtual
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
Escalando com segurança na AWS
Escalando com segurança na AWSEscalando com segurança na AWS
Escalando com segurança na AWS
 
Práticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWSPráticas para aumentar seu nível de segurança na Nuvem AWS
Práticas para aumentar seu nível de segurança na Nuvem AWS
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
 
Webinar Data Lakes & Analytics na AWS
Webinar Data Lakes & Analytics na AWSWebinar Data Lakes & Analytics na AWS
Webinar Data Lakes & Analytics na AWS
 
AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...
AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...
AWS Innovate 2020 - Como melhorar sua resiliência em segurança com automatiza...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Java security
Java securityJava security
Java security
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS Segurança e Conformidade
AWS Segurança e ConformidadeAWS Segurança e Conformidade
AWS Segurança e Conformidade
 

Mais de Amazon Web Services

Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...
Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...
Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...Amazon Web Services
 
Big Data per le Startup: come creare applicazioni Big Data in modalità Server...
Big Data per le Startup: come creare applicazioni Big Data in modalità Server...Big Data per le Startup: come creare applicazioni Big Data in modalità Server...
Big Data per le Startup: come creare applicazioni Big Data in modalità Server...Amazon Web Services
 
Esegui pod serverless con Amazon EKS e AWS Fargate
Esegui pod serverless con Amazon EKS e AWS FargateEsegui pod serverless con Amazon EKS e AWS Fargate
Esegui pod serverless con Amazon EKS e AWS FargateAmazon Web Services
 
Costruire Applicazioni Moderne con AWS
Costruire Applicazioni Moderne con AWSCostruire Applicazioni Moderne con AWS
Costruire Applicazioni Moderne con AWSAmazon Web Services
 
Come spendere fino al 90% in meno con i container e le istanze spot
Come spendere fino al 90% in meno con i container e le istanze spot Come spendere fino al 90% in meno con i container e le istanze spot
Come spendere fino al 90% in meno con i container e le istanze spot Amazon Web Services
 
Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...
Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...
Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...Amazon Web Services
 
OpsWorks Configuration Management: automatizza la gestione e i deployment del...
OpsWorks Configuration Management: automatizza la gestione e i deployment del...OpsWorks Configuration Management: automatizza la gestione e i deployment del...
OpsWorks Configuration Management: automatizza la gestione e i deployment del...Amazon Web Services
 
Microsoft Active Directory su AWS per supportare i tuoi Windows Workloads
Microsoft Active Directory su AWS per supportare i tuoi Windows WorkloadsMicrosoft Active Directory su AWS per supportare i tuoi Windows Workloads
Microsoft Active Directory su AWS per supportare i tuoi Windows WorkloadsAmazon Web Services
 
Database Oracle e VMware Cloud on AWS i miti da sfatare
Database Oracle e VMware Cloud on AWS i miti da sfatareDatabase Oracle e VMware Cloud on AWS i miti da sfatare
Database Oracle e VMware Cloud on AWS i miti da sfatareAmazon Web Services
 
Crea la tua prima serverless ledger-based app con QLDB e NodeJS
Crea la tua prima serverless ledger-based app con QLDB e NodeJSCrea la tua prima serverless ledger-based app con QLDB e NodeJS
Crea la tua prima serverless ledger-based app con QLDB e NodeJSAmazon Web Services
 
API moderne real-time per applicazioni mobili e web
API moderne real-time per applicazioni mobili e webAPI moderne real-time per applicazioni mobili e web
API moderne real-time per applicazioni mobili e webAmazon Web Services
 
Database Oracle e VMware Cloud™ on AWS: i miti da sfatare
Database Oracle e VMware Cloud™ on AWS: i miti da sfatareDatabase Oracle e VMware Cloud™ on AWS: i miti da sfatare
Database Oracle e VMware Cloud™ on AWS: i miti da sfatareAmazon Web Services
 
Tools for building your MVP on AWS
Tools for building your MVP on AWSTools for building your MVP on AWS
Tools for building your MVP on AWSAmazon Web Services
 
How to Build a Winning Pitch Deck
How to Build a Winning Pitch DeckHow to Build a Winning Pitch Deck
How to Build a Winning Pitch DeckAmazon Web Services
 
Building a web application without servers
Building a web application without serversBuilding a web application without servers
Building a web application without serversAmazon Web Services
 
AWS_HK_StartupDay_Building Interactive websites while automating for efficien...
AWS_HK_StartupDay_Building Interactive websites while automating for efficien...AWS_HK_StartupDay_Building Interactive websites while automating for efficien...
AWS_HK_StartupDay_Building Interactive websites while automating for efficien...Amazon Web Services
 
Introduzione a Amazon Elastic Container Service
Introduzione a Amazon Elastic Container ServiceIntroduzione a Amazon Elastic Container Service
Introduzione a Amazon Elastic Container ServiceAmazon Web Services
 

Mais de Amazon Web Services (20)

Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...
Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...
Come costruire servizi di Forecasting sfruttando algoritmi di ML e deep learn...
 
Big Data per le Startup: come creare applicazioni Big Data in modalità Server...
Big Data per le Startup: come creare applicazioni Big Data in modalità Server...Big Data per le Startup: come creare applicazioni Big Data in modalità Server...
Big Data per le Startup: come creare applicazioni Big Data in modalità Server...
 
Esegui pod serverless con Amazon EKS e AWS Fargate
Esegui pod serverless con Amazon EKS e AWS FargateEsegui pod serverless con Amazon EKS e AWS Fargate
Esegui pod serverless con Amazon EKS e AWS Fargate
 
Costruire Applicazioni Moderne con AWS
Costruire Applicazioni Moderne con AWSCostruire Applicazioni Moderne con AWS
Costruire Applicazioni Moderne con AWS
 
Come spendere fino al 90% in meno con i container e le istanze spot
Come spendere fino al 90% in meno con i container e le istanze spot Come spendere fino al 90% in meno con i container e le istanze spot
Come spendere fino al 90% in meno con i container e le istanze spot
 
Open banking as a service
Open banking as a serviceOpen banking as a service
Open banking as a service
 
Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...
Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...
Rendi unica l’offerta della tua startup sul mercato con i servizi Machine Lea...
 
OpsWorks Configuration Management: automatizza la gestione e i deployment del...
OpsWorks Configuration Management: automatizza la gestione e i deployment del...OpsWorks Configuration Management: automatizza la gestione e i deployment del...
OpsWorks Configuration Management: automatizza la gestione e i deployment del...
 
Microsoft Active Directory su AWS per supportare i tuoi Windows Workloads
Microsoft Active Directory su AWS per supportare i tuoi Windows WorkloadsMicrosoft Active Directory su AWS per supportare i tuoi Windows Workloads
Microsoft Active Directory su AWS per supportare i tuoi Windows Workloads
 
Computer Vision con AWS
Computer Vision con AWSComputer Vision con AWS
Computer Vision con AWS
 
Database Oracle e VMware Cloud on AWS i miti da sfatare
Database Oracle e VMware Cloud on AWS i miti da sfatareDatabase Oracle e VMware Cloud on AWS i miti da sfatare
Database Oracle e VMware Cloud on AWS i miti da sfatare
 
Crea la tua prima serverless ledger-based app con QLDB e NodeJS
Crea la tua prima serverless ledger-based app con QLDB e NodeJSCrea la tua prima serverless ledger-based app con QLDB e NodeJS
Crea la tua prima serverless ledger-based app con QLDB e NodeJS
 
API moderne real-time per applicazioni mobili e web
API moderne real-time per applicazioni mobili e webAPI moderne real-time per applicazioni mobili e web
API moderne real-time per applicazioni mobili e web
 
Database Oracle e VMware Cloud™ on AWS: i miti da sfatare
Database Oracle e VMware Cloud™ on AWS: i miti da sfatareDatabase Oracle e VMware Cloud™ on AWS: i miti da sfatare
Database Oracle e VMware Cloud™ on AWS: i miti da sfatare
 
Tools for building your MVP on AWS
Tools for building your MVP on AWSTools for building your MVP on AWS
Tools for building your MVP on AWS
 
How to Build a Winning Pitch Deck
How to Build a Winning Pitch DeckHow to Build a Winning Pitch Deck
How to Build a Winning Pitch Deck
 
Building a web application without servers
Building a web application without serversBuilding a web application without servers
Building a web application without servers
 
Fundraising Essentials
Fundraising EssentialsFundraising Essentials
Fundraising Essentials
 
AWS_HK_StartupDay_Building Interactive websites while automating for efficien...
AWS_HK_StartupDay_Building Interactive websites while automating for efficien...AWS_HK_StartupDay_Building Interactive websites while automating for efficien...
AWS_HK_StartupDay_Building Interactive websites while automating for efficien...
 
Introduzione a Amazon Elastic Container Service
Introduzione a Amazon Elastic Container ServiceIntroduzione a Amazon Elastic Container Service
Introduzione a Amazon Elastic Container Service
 

Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit

  • 1. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Marcello Zillo Neto Principal Security Solutions Architect SID304 Detecção e Remediação de Ameaças Cibernéticas usando Amazon GuardDuty
  • 2. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Agenda • Prioridades de um Programa de Segurança • Desafios em ambientes tradicionais • Detectando ameaças com Amazon GuardDuty • Componentes do Serviço Amazon GuardDuty • Detectando e Respondendo
  • 3. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Prioridades para Segurança Cibernética Segurança continua a ser uma das prioridades e preocupações para Executivos Implementar proteções contra ameaças conhecidas Melhorar capacidades de resposta a incidentes Detectar violações de segurança bem sucedidas Sair de uma postura reativa para uma postura preventiva Cloud, Big Data, desenvolvimento de aplicações Mobile Correção de vulnerabilidades conhecidas Source: 2017 Forbes Insights – “Enterprises Reengineer Security in the Age of Digital Transformation” Defender contra ataques de 0day Entender o impacto de Big Data no comprometimento de dados
  • 4. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Desafios para detecção de ameaças em ambientes tradicionais Implementar Segurança mantendo agilidade e elasticidade • Instalação de Appliances, Sensores e Agentes. • Distribuí-los por todo ambiente. • Coletar e centralizar grande volume de logs e dados. • Detectar e responder a anomalias. • Monitorar e responder em grande escala. • Não causar impacto operacional enquanto monitora e responde a incidentes de segurança. Encontrar as ameaças (agulhas) em um mar de dados de log (palheiro) sem causar impacto, sem comprometer a agilidade e elasticidade do ambiente.
  • 5. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Detecção de Ameaças com GuardDuty Segurança continua a ser uma das prioridades e preocupações para Executivos O Amazon GuardDuty é um serviço gerenciado de detecção de ameaças que monitora continuamente o comportamento mal-intencionado ou não autorizado para ajudá-lo a proteger suas contas e cargas de trabalho da AWS. Amazon GuardDuty
  • 6. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Como funciona o GuardDuty Habilite o GuardDuty • Habilite com poucos cliques. • Monitore a segurança de sem a necessidade de instalar equipamentos ou softwares adicionais. Análise automática e contínua • Avaliação automática, contínua e escalável dos comportamentos de contas e de rede para proteção de seu ambiente AWS. Detecte ameaças de forma inteligente • Uso de ML para detecção de anomalias. • Feeds inteligência e regras de ameaças integradas. Avalie e automatize ações • Avalie alertas na console. • Integre com ferramentas de incidentes e Workflows. • Automatize resposta a incidentes com LAMBDA.
  • 7. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Como Habilitar
  • 8. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon GuardDuty 3 Cs
  • 9. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Componentes do Serviço GuardDuty Preço Tipos de Ameaças Detectadas Fontes de Dados Alertas Feeds Listas de IPs maliciosos Contas AWS
  • 10. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Componentes do Serviço GuardDuty Tipos de Ameaças Detectadas
  • 11. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. O que o GuardDuty pode detectar ? Força Bruta RDP RAT Instalado Exfiltração de credenciais por DNS Chamada de APIs maliciosas Credenciais Comprometidas Reconhecimento Portas não usuais Exfiltração DNS IPs maliciosos Conexão com sites em Blacklist Volume de tráfego não usual Proxy Anônimo Início não usual de intâncias Chamada de ISP não usual Mineração Bitcoin
  • 12. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Categorias de Ameaças Detectadas Reconhecimento Instância Comprometida Conta Comprometida Instâncias: • Port Probe • Scan de portas (intra-VPC) • Ataques de Força Bruta (IP) • Drop Point (IP) • Comunicação Tor Contas: • Chamada de API de rede TOR (falha) • Chamada de API (IP malicioso) • Chamada de API de rede TOR (Aceita) • CloudTrail desabilitado • Mudança de política de senha • Lançamento de instância não usual • Atividade não usual em uma região • Acesso suspeito na console • Chamada de ISP não usual • Chamadas de API não usuais (criar, atualizar, deletar) • Alto volume de chamadas • Usuário IAM não usual Baseado em Assinaturas Detecção de anomalias com base em comportamento (ML) • Atividade de C&C • Consulta a domínio malicioso • EC2 em Lista de Ameaças • Drop Point IP • Comunicação com IPs maliciosos • Mineração de Bitcoin • DDoS de saída • Atividade de Spambot • Força bruta SSH de saída • Unusual Network Port • Tráfego não usual, Volume / Direção • Requisição DNS não usual • Algorítmos de geração de domínios
  • 13. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Componentes do Serviço GuardDuty Fontes de Dados
  • 14. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. GuardDuty: Data Sources VPC Flow Logs VPC flow logs • VPC FLow Logs não precisa estar habilitado para identiicação de ameaças e geração de alertas. • É uma boa prática habilitar o VPC Flow Logs proporcionando investigações de anomalias e forense em caso de incidente . DNS Logs DNS Logs • Análise de queries DNS realizadas por instâncias EC2 para domínios maliciosos. • Não é preciso utilizar o Route53 para detecção de ameaças e geração de alertas. CloudTrail Events CloudTrail Events • O histórico do CloudTrail de chamadas da API da AWS usado para acessar o Console de gerenciamento, SDKs, CLI, etc., • Identificação da atividade do usuário e da conta, incluindo o endereço IP de origem usado para fazer as chamadas.
  • 15. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Componentes do Serviço GuardDuty Feeds Listas de IPs maliciosos
  • 16. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Listas de IPs maliciosos / IOCs GuardDuty utiliza 3 feeds de inteligência nativos: • AWS • CrowdSrike • Proofpoint • OpenSource • Customer provided – “format”: “[TXT | STIX | OTX_CSV | ALIEN_VAULT | PROOF_POINT | FIRE_EYE]”, É possível expandir com lista de IPs customizadas: Lista de IPs confiáveis IPs de ameaças conhecidas ou listas de parceiros+
  • 17. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Componentes do Serviço GuardDuty Alertas
  • 18. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Alertas de Ameaças AWS Console API / JSON Veja rapidamente informações sobre ameaças, incluindo: - Gravidade - Região - Contagem - Frequência - Tipo de ameaça - Recurso afetado - Informações da fonte - Visível CloudWatch Exportar dados para análise posterior, incluindo: - Ingerir no SIEM - Enriquecimento de dados - Resposta Programática - Informação adicional - ARN - Período de tempo - Informações sobre recursos
  • 19. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Classificação dos Alertas de Ameaças BAIXO MÉDIO ALTO Atividade suspeita ou maliciosa bloqueada antes de comprometimento Atividade suspeita que se desvia do comportamento normalmente observado Recurso comprometido e ativamente usado para fins não autorizados Tomar ação Imediata • Isole a instância. • Rotacione chaves. • Efetue um processo de Análise Forense detalhado e busque a causa raiz do problema. • Provisione novo recurso seguro e confiável.. Investigar mais • Verificar novo software que alterou o comportamento. • Verificar alterações nas configurações. • Detectar software não autorizado e avaliar as permissões IAM. Apenas para informação • Não há ações imediatas necessárias, mas anote as informações como algo que pode ser avaliado no futuro.
  • 20. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Detalhamento de alertas ThreatPurpose ThreatFamilyName ThreatFamilyVariant: ResourceTypeAffected / . ! Artifact Siginificado: “Uma instância EC2 está se comunicando com um endereço IP de Bitcoin conhecido que faz parte de um domínio Bitcoin conhecido” CryptoCurrency BitcoinTool B: EC2 / . ! DNS
  • 21. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Componentes do Serviço GuardDuty Contas AWS
  • 22. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Relacionamento de contas Time de Segurança CloudTrail Events Conta A Conta B Conta C
  • 23. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Relacionamento de contas • Script permite automatizar a ativação de várias contas. • Disponível no AWS Git Repo • Automatizações GuardDuty adicionais podem ser encontradas aqui e em repositórios de parceiros.
  • 24. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Detecção e Alerta
  • 25. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Detecção e Remediação automática
  • 26. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon GuardDuty Próximos passos • Ative o GuardDuty e monitore o custo e as descobertas durante o período de avaliação de 30 dias sem custo. • Avalie após 30 dias como o GuardDuty será incorporada em sua estratégia de segurança. https://aws.amazon.com/guardduty/
  • 27. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. GuardDuty Atualizações e Recursos Tipos de descobertas do GuardDuty https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html Integração com Slack: https://github.com/aws-samples/amazon-guardduty-to-slack Script para habilitação em múltiplas contas: https://github.com/aws-samples/amazon-guardduty-multiaccount-scripts Scripts de teste para GuardDuty: https://github.com/awslabs/amazon-guardduty-tester
  • 28. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Por favor, preencha a pesquisa no aplicativo móvel.
  • 29. Não esqueçam do Feedback da sessão 1. Tap the Schedule icon. 2. Select the session you attended. 3. Tap Session Evaluation to submit your feedback.
  • 30. © 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its affiliates. All rights reserved. Obrigado mzillo@amazon.com