O documento discute a implementação do Splunk na Produban para melhorar a detecção e resposta a incidentes de segurança. Inicialmente, o SIEM anterior não atendia mais as necessidades em termos de volume de dados, disponibilidade e customização. Após testes, o Splunk mostrou-se muito mais rápido, requerendo menos hardware. O Splunk permite a automação de respostas a ameaças, integrando diversas fontes de inteligência e aplicando ações diretamente nos dispositivos de segurança. Isso agilizou a resposta a incidentes e evitou novos
O documento discute como a VTEX usa o Splunk para coletar e analisar logs, métricas e dados de máquinas para monitoramento e fornecer insights de negócios aos clientes. Antes do Splunk, a VTEX enfrentava desafios para centralizar e analisar grandes volumes de dados gerados. O Splunk permitiu a criação de um ambiente centralizado para logs e o desenvolvimento de aplicativos para análises específicas.
Splunk live! São Paulo 2014 - Edenred-TicketSplunk
O documento descreve como a Edenred, líder mundial em cartões e vouchers de serviços pré-pagos, implementou o Splunk para centralizar logs e melhorar a visibilidade e análise de segurança e desempenho de redes e sistemas. Antes do Splunk, a Edenred enfrentava desafios como demora na análise de incidentes, falta de histórico e métricas em tempo real. Ao implementar o Splunk, a empresa passou a centralizar logs de Active Directory, projetos PCI e firewalls, entre outros, para agilizar respostas e auditorias.
Este documento descreve o uso da Splunk na empresa VTEX para gerenciar logs e métricas de mais de 1000 clientes. A VTEX começou usando a Splunk para armazenar 2GB de dados, e agora armazena 65GB para fornecer insights que melhoram a tomada de decisão. A Splunk permite monitorar o desempenho, identificar anormalidades e aumentar a conversão.
O documento descreve como o Universo Online usa o Splunk para monitorar transações de e-commerce, tomar decisões de negócios em tempo real e medir o retorno de investimento em mídia online. O Splunk fornece dashboards centralizados que melhoraram a visibilidade entre as equipes de monitoramento, P&D e negócios.
Este documento fornece um resumo de como vários clientes no Brasil estão usando a Splunk para obter visibilidade operacional em tempo real e insights de negócios. Alguns clientes mencionados incluem PagSeguro, BM&F Bovespa, e Experian.
O Splunk é o mecanismo para os dados gerados por máquina
Sua infraestrutura de TI gera enormes quantidades de dados. Dados gerados por máquina - gerados por sites, aplicativos, servidores, redes, dispositivos móveis e afins. Ao monitorar e analisar tudo, de clickstreams e transações de clientes à atividade de rede para registrar chamadas, o Splunk transforma seus dados de máquina em percepções valiosas.
Solucione problemas e investigue incidentes de segurança em minutos (não horas ou dias). Monitore sua infraestrutura de ponta a ponta para evitar a degradação ou interrupções de serviço. E obtenha visibilidade em tempo real sobre a experiência, transações e comportamento dos clientes
1) O documento discute o Oracle Event Processing (OEP) para o Oracle Java Embedded e como ele pode facilitar a captura e análise de dados em tempo real de dispositivos inteligentes.
2) O OEP para Java Embedded permite monitorar processos locais em tempo real para detectar problemas e tomar ações rápidas, além de reduzir ruídos de dados.
3) O documento fornece exemplos de como o OEP pode ser usado para análise de eventos em tempo real e tomada de decisão mais rápida.
Este documento apresenta um estudo de caso sobre frameworks IoT e analisa algumas opções para apoiar um protótipo de solução IoT. Ele discute os desafios de uma solução IoT típica, como um framework pode ajudar e faz uma breve análise de frameworks como Kaa, ThingWorx, Watson IoT e NodeRed. A conclusão é que a solução adotada utiliza NodeRed e Informix no gateway para análises no edge, enviando apenas resultados normalizados para visualização na nuvem.
O documento discute como a VTEX usa o Splunk para coletar e analisar logs, métricas e dados de máquinas para monitoramento e fornecer insights de negócios aos clientes. Antes do Splunk, a VTEX enfrentava desafios para centralizar e analisar grandes volumes de dados gerados. O Splunk permitiu a criação de um ambiente centralizado para logs e o desenvolvimento de aplicativos para análises específicas.
Splunk live! São Paulo 2014 - Edenred-TicketSplunk
O documento descreve como a Edenred, líder mundial em cartões e vouchers de serviços pré-pagos, implementou o Splunk para centralizar logs e melhorar a visibilidade e análise de segurança e desempenho de redes e sistemas. Antes do Splunk, a Edenred enfrentava desafios como demora na análise de incidentes, falta de histórico e métricas em tempo real. Ao implementar o Splunk, a empresa passou a centralizar logs de Active Directory, projetos PCI e firewalls, entre outros, para agilizar respostas e auditorias.
Este documento descreve o uso da Splunk na empresa VTEX para gerenciar logs e métricas de mais de 1000 clientes. A VTEX começou usando a Splunk para armazenar 2GB de dados, e agora armazena 65GB para fornecer insights que melhoram a tomada de decisão. A Splunk permite monitorar o desempenho, identificar anormalidades e aumentar a conversão.
O documento descreve como o Universo Online usa o Splunk para monitorar transações de e-commerce, tomar decisões de negócios em tempo real e medir o retorno de investimento em mídia online. O Splunk fornece dashboards centralizados que melhoraram a visibilidade entre as equipes de monitoramento, P&D e negócios.
Este documento fornece um resumo de como vários clientes no Brasil estão usando a Splunk para obter visibilidade operacional em tempo real e insights de negócios. Alguns clientes mencionados incluem PagSeguro, BM&F Bovespa, e Experian.
O Splunk é o mecanismo para os dados gerados por máquina
Sua infraestrutura de TI gera enormes quantidades de dados. Dados gerados por máquina - gerados por sites, aplicativos, servidores, redes, dispositivos móveis e afins. Ao monitorar e analisar tudo, de clickstreams e transações de clientes à atividade de rede para registrar chamadas, o Splunk transforma seus dados de máquina em percepções valiosas.
Solucione problemas e investigue incidentes de segurança em minutos (não horas ou dias). Monitore sua infraestrutura de ponta a ponta para evitar a degradação ou interrupções de serviço. E obtenha visibilidade em tempo real sobre a experiência, transações e comportamento dos clientes
1) O documento discute o Oracle Event Processing (OEP) para o Oracle Java Embedded e como ele pode facilitar a captura e análise de dados em tempo real de dispositivos inteligentes.
2) O OEP para Java Embedded permite monitorar processos locais em tempo real para detectar problemas e tomar ações rápidas, além de reduzir ruídos de dados.
3) O documento fornece exemplos de como o OEP pode ser usado para análise de eventos em tempo real e tomada de decisão mais rápida.
Este documento apresenta um estudo de caso sobre frameworks IoT e analisa algumas opções para apoiar um protótipo de solução IoT. Ele discute os desafios de uma solução IoT típica, como um framework pode ajudar e faz uma breve análise de frameworks como Kaa, ThingWorx, Watson IoT e NodeRed. A conclusão é que a solução adotada utiliza NodeRed e Informix no gateway para análises no edge, enviando apenas resultados normalizados para visualização na nuvem.
A BM&FBOVESPA centraliza logs de suas plataformas de negociação no Splunk para monitoramento em tempo real e geração de relatórios. O Splunk permite filtrar e otimizar dados para aplicações que monitoram servidores, mensagens e o próprio ambiente Splunk. Essas aplicações foram desenvolvidas pela CME, Splunk e Silverlink Technologies para atender aos desafios de monitoramento da BM&FBOVESPA.
O documento discute como a VTEX usa o Splunk para coletar e analisar logs, métricas e dados de máquinas para monitoramento e fornecer insights de negócios aos clientes. Antes do Splunk, a VTEX enfrentava desafios para centralizar e analisar grandes volumes de dados gerados. O Splunk permitiu a criação de um ambiente centralizado para logs e o desenvolvimento de aplicativos para análises específicas.
SplunkLive! São Paulo 2014 - Overview by markus zirnSplunk
1. The document discusses how Splunk software provides operational intelligence by collecting data from anywhere, allowing users to search and analyze everything, and gain real-time operational insights.
2. It highlights several Splunk customers and how they use Splunk across various industries and use cases such as IT operations, security, application management, and business analytics.
3. The document promotes Splunk's 5th Annual Worldwide User Conference in October 2014 with sessions, speakers, and opportunities to learn about Splunk's platform and ecosystem.
About ExxonMobil and Geoffrey Martins
Why Shared Service?
The Four Major Challenges
Final Unified Network
Next Steps
Takeouts on how to build a successful Shared Service
Q&A
Splunk live! Inteligência operacional em um mundo de bigdataSplunk
This document discusses big data and machine data analytics. It describes how machine data from various sources like servers, security devices, sensors, and mobile devices can provide valuable insights but is challenging to manage and analyze at scale. The document promotes Splunk software's capabilities for ingesting, indexing, and analyzing large volumes of machine data from any source in real-time to provide operational intelligence and turn machine data into business value across use cases like IT operations, security, and analytics. It also advertises Splunk's upcoming annual user conference to showcase new capabilities for machine data analytics.
Apresentação de Cristine Hoepers, gerente do CERTI.br, sobre a Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet, mostrada durante o XIII Encontro Nacional de Estudos Estratégicos (ENEE) ocorreu nos dias 26 e 27 de setembro de 2013, no Rio de Janeiro.
Case Study: Increasing Produban's Critical Systems Availability and PerformanceCA Technologies
The Santander Group is a Spanish banking group and the largest bank in the Eurozone by market value. It is also one of the largest banks in the world in terms of market capitalization. Produban is Santander’s group company responsible for Santander's entire IT infrastructure. The Produban challenge was to monitor - proactively and in real time - all transactions running in critical systems and being able to take action before major problems happen. Considering this scenario, Produban adopted CA Core APM (CA Introscope) in order to count with alerts that permit to the technical team to detect problems before they impact business.
For more information on DevOps solutions from CA Technologies, please visit: http://bit.ly/1wbjjqX
American Family Insurance Shifts to a Mobile-First Development Strategy with ...CA Technologies
Advice and insights on using APIs and CA API Management to solve critical integration, delivery and operational challenges. Topics will include cross-origin resource sharing (CORS), concurrent development, monitoring, partner integrations and accelerating delivery through data transformations.
For more information, please visit http://cainc.to/Nv2VOe
SplunkLive! Hamburg / München Advanced SessionGeorg Knon
This document provides an agenda and overview for an advanced Splunk training workshop. The agenda includes discussions of building apps, users and roles, and an example Splunk app. It assumes participants have advanced Splunk skills and experience building searches, reports, dashboards and sourcetypes. It aims to teach participants how to create custom Splunk apps with navigable views, integrate authentication, and customize the user interface.
The Climate Corporation started as an insurance company in 2006 and later changed its focus to agriculture data analytics. The author joined The Climate Corporation in 2015 and helped build out their security infrastructure using Splunk, onboarding various data sources and ensuring data integrity. Their use of Splunk includes application visibility, alerting capabilities, and plans to expand data sources and search capabilities over time.
O documento discute o que é um Computer Security Incident Response Team (CSIRT), incluindo o que é um incidente de segurança, os tipos de CSIRTs existentes e os serviços que um CSIRT fornece, como respostas reativas e pró-ativas.
O documento discute como a 99Taxis usa o Splunk para agregar logs de sistemas, permitindo buscas entre sistemas, monitoramento em tempo real de métricas chave e análises que melhoram a agilidade e tomada de decisões. Isso superou desafios de visibilidade e troubleshooting em um ambiente complexo com dezenas de sistemas e 100GB de logs diários.
Este documento é a agenda de um evento da Splunk que apresentará casos de sucesso de clientes como Produban, Vtex, PagSeguro e Edenred. A agenda inclui boas-vindas, uma visão geral da Splunk, quatro apresentações de casos de sucesso de clientes, coffee breaks e um happy hour no final.
Building an Analytics - Enabled SOC Breakout Session Splunk
This document provides an overview of building an analytics-enabled security operations center (SOC). It discusses the three main components of a SOC - process, people, and technology. For process, it covers threat modeling, playbooks, tier structures, shift rotations, and other operational aspects. For people, it describes the different roles required in a SOC. For technology, it promotes Splunk Enterprise as a security intelligence platform that can power all functions of a SOC. It also provides examples of how Splunk can be used for various SOC use cases and processes.
This document provides an overview and agenda for the Splunk App for Stream, including:
- The architecture of the Stream Forwarder for capturing wire data and routing it to Splunk.
- The architecture of the App for Stream for analyzing wire data in Splunk.
- Examples of deployment architectures for ingesting wire data.
- A customer use case where wire data from the network helped provide visibility that log data could not due to access restrictions.
Splunk as a_big_data_platform_for_developers_spring_one2gxDamien Dallimore
Splunk is a platform for collecting, analyzing, and visualizing machine data. It provides real-time search and reporting across IT systems and infrastructure. Splunk indexes data from various sources without needing predefined schemas, and scales to handle large volumes of data from thousands of systems. The presentation covers an overview of the Splunk platform and how it can be used by developers, including custom visualizations, the Java SDK, and integrations with Spring applications.
O documento discute como a WebMotors melhorou a experiência do usuário ao trabalhar com a deviceLab para fornecer métricas e dados que permitiram identificar áreas para evolução e antecipar novos desafios, resultando em planos de ação mais claros. A deviceLab também forneceu insights baseados em sua experiência de mercado. O projeto se tornou uma referência para outras iniciativas.
The document is a parody of the Christmas carol "The Twelve Days of Christmas". It describes the gifts given on each of the twelve days of "PowerPoint" which include different fonts, color schemes, bullet points, wordart, shapes, pie charts, smartart, themes, templates, videos, graphs, and finally a clipart pigeon in a coconut tree. It concludes with "Merry Christmas!".
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
O documento discute como responder ao crescimento de ameaças como ransomware. Apresenta o que é ransomware, seus alvos e como a Symantec pode ajudar a combater essa ameaça através de soluções de segurança para endpoints, email e NAS, que fornecem proteção baseada em reputação, arquivo, rede, comportamento e remediação.
A BM&FBOVESPA centraliza logs de suas plataformas de negociação no Splunk para monitoramento em tempo real e geração de relatórios. O Splunk permite filtrar e otimizar dados para aplicações que monitoram servidores, mensagens e o próprio ambiente Splunk. Essas aplicações foram desenvolvidas pela CME, Splunk e Silverlink Technologies para atender aos desafios de monitoramento da BM&FBOVESPA.
O documento discute como a VTEX usa o Splunk para coletar e analisar logs, métricas e dados de máquinas para monitoramento e fornecer insights de negócios aos clientes. Antes do Splunk, a VTEX enfrentava desafios para centralizar e analisar grandes volumes de dados gerados. O Splunk permitiu a criação de um ambiente centralizado para logs e o desenvolvimento de aplicativos para análises específicas.
SplunkLive! São Paulo 2014 - Overview by markus zirnSplunk
1. The document discusses how Splunk software provides operational intelligence by collecting data from anywhere, allowing users to search and analyze everything, and gain real-time operational insights.
2. It highlights several Splunk customers and how they use Splunk across various industries and use cases such as IT operations, security, application management, and business analytics.
3. The document promotes Splunk's 5th Annual Worldwide User Conference in October 2014 with sessions, speakers, and opportunities to learn about Splunk's platform and ecosystem.
About ExxonMobil and Geoffrey Martins
Why Shared Service?
The Four Major Challenges
Final Unified Network
Next Steps
Takeouts on how to build a successful Shared Service
Q&A
Splunk live! Inteligência operacional em um mundo de bigdataSplunk
This document discusses big data and machine data analytics. It describes how machine data from various sources like servers, security devices, sensors, and mobile devices can provide valuable insights but is challenging to manage and analyze at scale. The document promotes Splunk software's capabilities for ingesting, indexing, and analyzing large volumes of machine data from any source in real-time to provide operational intelligence and turn machine data into business value across use cases like IT operations, security, and analytics. It also advertises Splunk's upcoming annual user conference to showcase new capabilities for machine data analytics.
Apresentação de Cristine Hoepers, gerente do CERTI.br, sobre a Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet, mostrada durante o XIII Encontro Nacional de Estudos Estratégicos (ENEE) ocorreu nos dias 26 e 27 de setembro de 2013, no Rio de Janeiro.
Case Study: Increasing Produban's Critical Systems Availability and PerformanceCA Technologies
The Santander Group is a Spanish banking group and the largest bank in the Eurozone by market value. It is also one of the largest banks in the world in terms of market capitalization. Produban is Santander’s group company responsible for Santander's entire IT infrastructure. The Produban challenge was to monitor - proactively and in real time - all transactions running in critical systems and being able to take action before major problems happen. Considering this scenario, Produban adopted CA Core APM (CA Introscope) in order to count with alerts that permit to the technical team to detect problems before they impact business.
For more information on DevOps solutions from CA Technologies, please visit: http://bit.ly/1wbjjqX
American Family Insurance Shifts to a Mobile-First Development Strategy with ...CA Technologies
Advice and insights on using APIs and CA API Management to solve critical integration, delivery and operational challenges. Topics will include cross-origin resource sharing (CORS), concurrent development, monitoring, partner integrations and accelerating delivery through data transformations.
For more information, please visit http://cainc.to/Nv2VOe
SplunkLive! Hamburg / München Advanced SessionGeorg Knon
This document provides an agenda and overview for an advanced Splunk training workshop. The agenda includes discussions of building apps, users and roles, and an example Splunk app. It assumes participants have advanced Splunk skills and experience building searches, reports, dashboards and sourcetypes. It aims to teach participants how to create custom Splunk apps with navigable views, integrate authentication, and customize the user interface.
The Climate Corporation started as an insurance company in 2006 and later changed its focus to agriculture data analytics. The author joined The Climate Corporation in 2015 and helped build out their security infrastructure using Splunk, onboarding various data sources and ensuring data integrity. Their use of Splunk includes application visibility, alerting capabilities, and plans to expand data sources and search capabilities over time.
O documento discute o que é um Computer Security Incident Response Team (CSIRT), incluindo o que é um incidente de segurança, os tipos de CSIRTs existentes e os serviços que um CSIRT fornece, como respostas reativas e pró-ativas.
O documento discute como a 99Taxis usa o Splunk para agregar logs de sistemas, permitindo buscas entre sistemas, monitoramento em tempo real de métricas chave e análises que melhoram a agilidade e tomada de decisões. Isso superou desafios de visibilidade e troubleshooting em um ambiente complexo com dezenas de sistemas e 100GB de logs diários.
Este documento é a agenda de um evento da Splunk que apresentará casos de sucesso de clientes como Produban, Vtex, PagSeguro e Edenred. A agenda inclui boas-vindas, uma visão geral da Splunk, quatro apresentações de casos de sucesso de clientes, coffee breaks e um happy hour no final.
Building an Analytics - Enabled SOC Breakout Session Splunk
This document provides an overview of building an analytics-enabled security operations center (SOC). It discusses the three main components of a SOC - process, people, and technology. For process, it covers threat modeling, playbooks, tier structures, shift rotations, and other operational aspects. For people, it describes the different roles required in a SOC. For technology, it promotes Splunk Enterprise as a security intelligence platform that can power all functions of a SOC. It also provides examples of how Splunk can be used for various SOC use cases and processes.
This document provides an overview and agenda for the Splunk App for Stream, including:
- The architecture of the Stream Forwarder for capturing wire data and routing it to Splunk.
- The architecture of the App for Stream for analyzing wire data in Splunk.
- Examples of deployment architectures for ingesting wire data.
- A customer use case where wire data from the network helped provide visibility that log data could not due to access restrictions.
Splunk as a_big_data_platform_for_developers_spring_one2gxDamien Dallimore
Splunk is a platform for collecting, analyzing, and visualizing machine data. It provides real-time search and reporting across IT systems and infrastructure. Splunk indexes data from various sources without needing predefined schemas, and scales to handle large volumes of data from thousands of systems. The presentation covers an overview of the Splunk platform and how it can be used by developers, including custom visualizations, the Java SDK, and integrations with Spring applications.
O documento discute como a WebMotors melhorou a experiência do usuário ao trabalhar com a deviceLab para fornecer métricas e dados que permitiram identificar áreas para evolução e antecipar novos desafios, resultando em planos de ação mais claros. A deviceLab também forneceu insights baseados em sua experiência de mercado. O projeto se tornou uma referência para outras iniciativas.
The document is a parody of the Christmas carol "The Twelve Days of Christmas". It describes the gifts given on each of the twelve days of "PowerPoint" which include different fonts, color schemes, bullet points, wordart, shapes, pie charts, smartart, themes, templates, videos, graphs, and finally a clipart pigeon in a coconut tree. It concludes with "Merry Christmas!".
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
O documento discute como responder ao crescimento de ameaças como ransomware. Apresenta o que é ransomware, seus alvos e como a Symantec pode ajudar a combater essa ameaça através de soluções de segurança para endpoints, email e NAS, que fornecem proteção baseada em reputação, arquivo, rede, comportamento e remediação.
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
Este documento apresenta o conceito e desenho de um programa integrado de segurança da informação para sistemas de automação da Vale. Inicialmente, descreve o cenário atual de ameaças e riscos à segurança destes sistemas. Em seguida, detalha a avaliação de riscos realizada e o planejamento de ações de segurança para cada área operacional priorizada. Por fim, estabelece um programa completo de segurança cibernética para os sistemas de automação da empresa baseado em padrões internacionais.
O documento apresenta uma solução SaaS para gerenciamento de produtividade, segurança e economia de energia nas empresas. A solução monitora atividades dos usuários, recursos de hardware e software, acessos à rede e impressoras para fornecer relatórios que auxiliam na gestão. O preço varia de R$15 a R$16,50 por estação dependendo do tamanho da empresa.
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Detectar e Responder Mais Rapidamente às Ameaças.
Ciberameaças estão evoluindo em um ritmo dramático e cada vez mais hostil. Vulnerabilidades de longo alcance, ataques mais rápidos, arquivos detidos para resgate, e um volume muito maior de códigos maliciosos do que em anos anteriores estão tornando cada vez mais difícil para que os profissionais de segurança fiquem à frente da tendência de ameaças. Grupos experientes de ciberataques estão usando ferramentas avançadas para entrar em mais redes, mais rapidamente do que a maioria das empresas consegue se defender contra eles. E, muitas vezes, as organizações nem sequer sabem que estão sob ataque - menos de 25% das violações são descobertas pelas ações de segurança interna.
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
Symantec Advanced Threat Protection: Symantec Cynic
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise.
1. O documento discute os princípios fundamentais de segurança da informação, incluindo confidencialidade, integridade e disponibilidade.
2. Também aborda conceitos como autenticidade, não-repúdio, redundância, backups e encriptação que são importantes para proteger a informação.
3. Fornece exemplos de como esses princípios podem ser implementados em sistemas computacionais para garantir a segurança da informação.
1) O documento descreve o Splunk, uma ferramenta para coletar, indexar e analisar dados gerados por máquinas.
2) O Splunk permite monitoramento em tempo real, pesquisa histórica, criação de painéis e visualizações personalizadas.
3) O Splunk oferece inteligência operacional para TI e negócios, incluindo visibilidade, monitoramento e investigação de problemas.
O documento discute os desafios trazidos pela mudança para a nuvem para as operações de segurança e uso de SIEM. Apresenta como a complexidade crescente levou à necessidade de SOCs e SIEMs para monitoramento e resposta a incidentes de segurança. Discute os desafios da coleta de logs em nuvem e a tendência futura de automação, machine learning e novas habilidades para equipes de segurança.
O documento resume as principais características e soluções de segurança corporativa da Kaspersky Lab. A empresa possui mais de 20 anos de experiência, protegendo mais de 300 milhões de dispositivos em todo o mundo. Sua abordagem de segurança multicamadas é baseada em inteligência, tecnologia inovadora e expertise para combater ameaças conhecidas, desconhecidas e avançadas.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
A Positive Technologies é líder global em segurança cibernética que oferece uma variedade de produtos e serviços para proteger empresas contra ameaças cibernéticas, incluindo sistemas de gerenciamento de vulnerabilidades, detecção e resposta a incidentes, análise de tráfego de rede e sandboxing. A empresa tem 20 anos de experiência e mais de 1000 especialistas.
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
[1] O documento discute a segurança de sistemas de controle industrial (ICS) e como projetar arquiteturas de segurança cibernética centradas na prevenção para proteger sistemas de controle remotos.
[2] Apresenta exemplos de ataques cibernéticos a infraestrutura crítica nos últimos anos e explica porque ambientes ICS são mais vulneráveis atualmente devido à modernização e conectividade em rede.
[3] Discutem benefícios do uso da plataforma de segurança cibernética da Palo Alto Networks
As três principais reocorrências de segurança no documento são:
1) A percepção de que o mainframe é seguro por padrão e que hackers não têm interesse nele.
2) Políticas e padrões de segurança desatualizados e não implementados corretamente.
3) Muitos usuários privilegiados e falta de separação de funções de segurança.
Endpoint: Saiba como a incrível tecnologia de multicamadas pode proteger todos os endpoints da sua empresa. Inclui system watcher, firewall, ips, web filter e mais.
Gerenciamento: Veja todas as opções de gerenciamento incluindo inventário de hardware e software, distribuição de software, controle de portas e periféricos entre outros.
Servidores: Conheça a nova versão para servidores com funcionalidades exclusivas incluindo a proteção contra sequestro de dados por criptografia (Ransomware).
Mobile: Saiba como você pode proteger e gerenciar todo o seu parque de Smartphones e Tablets contra ataques, roubo, uso indevido e perda de informações.
Virtualização: Conheça a solução de antivírus para VMware e HyperV com proteção para as máquinas virtuais com máxima performance e mínimo consumo de recursos.
Criptografia: Proteja sua empresa contra perda e roubo de informações criptografando endpoints, discos, arquivos, diretórios e periféricos como pendrives.
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
O documento apresenta a estratégia de produtos e serviços de segurança cibernética da Symantec, incluindo proteção de ameaças, plataforma de análise de segurança unificada, proteção de informações e serviços gerenciados de segurança cibernética. Ele também discute os benefícios do uso de inteligência de ameaças e apresenta casos de uso do serviço DeepSight Intelligence da Symantec.
1. O documento discute a importância de uma abordagem integrada e inteligente para segurança cibernética, utilizando análises avançadas para identificar ameaças desconhecidas e responder rapidamente a incidentes.
2. É proposto um "sistema imunológico inteligente" que combina várias capacidades de segurança como detecção de intrusão, gerenciamento de vulnerabilidades, proteção de ponta e nuvem.
3. A IBM oferece uma ampla gama de produtos e serviços de segurança para permitir essa
O documento discute o conceito de computação em nuvem e segurança na nuvem. Apresenta as características e vantagens da nuvem, mas também os desafios e riscos de segurança. Fornece exemplos reais de aplicações em nuvem e as principais empresas que oferecem serviços em nuvem. Conclui que o sucesso da nuvem depende da migração cuidadosa de dados e da transparência dos provedores de serviços.
2. 2
Marcello
Zillo
Neto
Gerente
Execu9vo
• Tecnologias
de
Segurança.
• Arquitetura
de
Segurança.
• A
Produban
é
uma
empresa
de
tecnologia
que
atende
mais
de
120
empresas,
com
mais
de
5.500
profissionais
localizados
em
9
países:
3. 3
Agenda
" SIEM
ou
BIG
Data
–
Dores
reais
" Por
que
Splunk
?
" Casos
de
uso
1
-‐
Make
it
simple,
make
it
work
2
–
Automação
de
Resposta
a
incidentes
3
–
Detecção
Avançada
de
Malwares
4
–
Padronizando
e
o9mizando
o
CSIRT
" O
futuro,
próximos
passos
4. 4
Agenda
" SIEM
ou
BIG
Data
–
Dores
reais
" Por
que
Splunk
?
" Casos
de
uso
1
-‐
Make
it
simple,
make
it
work
2
–
Automação
de
Resposta
a
incidentes
3
–
Detecção
Avançada
de
Malwares
4
–
Padronizando
e
o9mizando
o
CSIRT
" O
futuro,
próximos
passos
5. 5
SIEM
ou
BIG
Data
–
Dores
Reais
2010
2012
2013
• SIEM
de
outro
Fabricante
X
já
era
u9lizado.
• Volume
médio
de
60.000
EPS.
• Problemas
latentes.
• Performance.
• Indisponibilidade.
• Perda
de
alertas.
• Limitação
de
crescimento.
• Dificuldade
na
customização
e
criação
de
alertas.
• Necessidade
de
crescimento
correlacionando
outras
plataformas.
• Decisão
estratégica
de
aumentar
inves9mento
em:
By 2020, 60% of enterprise information
security budgets will be allocated to rapid
detection and response approaches — up
from less than 10% in 2014.
Source: Gartner (February 2014)
• Definição
de
Requisitos
-‐
Precisamos
algo
maior
que
um
simples
SIEM
para
os
próximos
5
anos.
• Execução
de
PoCs
com
duas
novas
Tecnologias.
Fabricante
Y
• Decisão
X
e
implementação
do
Splunk.
• Mindset
–
mudança
de
postura
do
9me
de
segurança.
6. 6
Agenda
" SIEM
ou
BIG
Data
–
Dores
reais
" Por
que
Splunk?
" Casos
de
uso
1
-‐
Make
it
simple,
make
it
work
2
–
Automação
de
Resposta
a
incidentes
3
–
Detecção
Avançada
de
Malwares
4
–
Padronizando
e
o9mizando
o
CSIRT
" O
futuro,
próximos
passos
7. 7
Por
que
Splunk?
2013
PoC
(2
meses)
30.000
EPS,
mesmas
plataformas
enviando
logs,
mesmos
alertas
,
mesmo
9me.
Fabricante
Y
• Indisponibilidades
(mais
de
10).
• Busca
por
registros.
• 10
vezes
mais
lenta.
• Hardware.
• Dobro
de
máquinas.
• Alto
esforço
H/H
para
manutenção
/
operação.
• Necessidade
de
criação
ou
customização
de
conectores
(engessado).
• Nenhuma
indisponibilidade.
• Busca
por
registros.
• 100
x
mais
rápido
que
Fabricante
X.
• 10
x
mais
rápido
que
Fabricante
Y.
• Hardware.
• 1/3
em
relação
ao
Fabricante
X.
• 1/2
em
relação
do
Fabricante
Y.
• Baixo
esforço
H/H
para
manutenção
/
operação.
• Agilidade
integração
/
alertas
(
s/
conectores).
8. 8
Por
que
Splunk?
2013
PoC
(2
meses)
Você
não
precisa
de
milhões
de
alertas
e
Dashboards,
muita
informação
só
atrapalha
Minerar
alertas,
customizados
e
“certeiros”.
• Criar
seus
alertas
e
inteligência
leva
tempo
mas
é
compensador.
• Tratar
somente
o
que
interessa.
Fabricante
Y
Milhões
de
regras
e
alertas
pré-‐configurados.
• Você
realmente
precisa
disso
?
• Tem
headcount
para
tratar
?
9. 9
Por
que
Splunk?
Deploy
2014
• Fase
1
foi
executada
em
3
meses,
integrando
7
Tecnologias.
• As
duas
fases
seguintes
já
estão
em
execução
e
devem
integrar
mais
12
Tecnologias.
Windows
Servers
An9malware
Network
Plarorms
IPS
Security
Intelligence
Feeds
Proxy
An9spam
Ac9ve
Directory
Fase1
Foco
principal
–
Detecção
de
Malwares
e
comportamentos
anômalos.
60
Alertas
10. 10
Agenda
" SIEM
ou
BIG
Data
–
Dores
reais
" Por
que
Splunk
?
" Casos
de
uso
1
-‐
Make
it
simple,
make
it
work
2
–
Automação
de
Resposta
a
incidentes
3
–
Detecção
Avançada
de
Malwares
4
–
Padronizando
e
o9mizando
o
CSIRT
" O
futuro,
próximos
passos
11. 11
Make
it
simple,
make
it
work
" Alertas
baseados
em
eventos
dos
ADs.
APP
(próprio)
para
monitoração
de
a9vidades
no
AD
com
alertas
e
Dashboard
em
tempo
real.
AD-‐001
Não
autorizado
Autorizados
(Segurança)
12. 12
Make
it
simple,
make
it
work
" Alertas
baseados
no
comportamento
de
navegação
de
usuários
APP
(próprio)
para
monitoração
de
a9vidades
de
navegação
de
usuários.
PRX-‐001
13. 13
Agenda
" SIEM
ou
BIG
Data
–
Dores
reais
" Por
que
Splunk
?
" Casos
de
uso
1
-‐
Make
it
simple,
make
it
work
2
–
Automação
de
Resposta
a
incidentes
3
–
Detecção
Avançada
de
Malwares
4
–
Padronizando
e
o9mizando
o
CSIRT
" O
futuro,
próximos
passos
14. 14
Automação
de
Resposta
a
Incidentes
" Com
o
Splunk
é
possível
consumir
diversos
Feeds
de
Segurança
públicos
e
privados
rapidamente.
Feeds
de
Inteligência
privados
Feeds
de
Inteligência
públicos
Feeds
Internos
CSIRT
/
e-‐mails
Feeds
de
Segurança
• Muita
informação
• Hashes
• Endereços
IP
• URLs
Maliciosas
• Arquivos
Maliciosos
• C&C
• Novos
vetores
de
ataque
15. 15
Automação
de
Resposta
a
Incidentes
Informação
sem
ação
não
gera
inteligência
Informação
+
Ação
=
Inteligência
16. 16
Automação
de
Resposta
a
Incidentes
" Muita
informação
sem
ação
não
vale
nada…
Feeds
de
Inteligência
privados
Feeds
de
Inteligência
públicos
Feeds
de
Segurança
• Hashes
• Endereços
IP
• URLs
Maliciosas
• Arquivos
Maliciosos
• C&C
• Novos
vetores
de
ataque
Feeds
Internos
CSIRT
/
e-‐mails
Barramento
de
automação
IPS
Proxy
An9malware
Regras
pré-‐definidas
17. 17
Automação
de
Resposta
a
Incidentes
" Algumas
estazs9cas
de
um
mês
-‐
230
incidentes
evitados
Feeds
de
Inteligência
privados
Feeds
de
Inteligência
públicos
Feeds
Internos
CSIRT
/
e-‐mails
Feeds
de
Segurança
2.361
1.165
200
350
4.076
20.380
min.
339
h.
21
dias
(2
pessoas)
Tratamento
manual
8.152
seg.
2.26
h.
15
dias
(1
des.)
Barramento
de
automação
18. 18
Agenda
" SIEM
ou
BIG
Data
–
Dores
reais
" Por
que
Splunk
?
" Casos
de
uso
1
-‐
Make
it
simple,
make
it
work
2
–
Automação
de
Resposta
a
incidentes
3
–
Detecção
Avançada
de
Malwares
4
–
Padronizando
e
o9mizando
o
CSIRT
" O
futuro,
próximos
passos
19. 19
Detecção
Avançada
de
Malwares
" A
integração
do
Splunk
com
plataformas
de
An9malware
proporciona
maior
rapidez
na
deteção
e
resposta
a
ataques,
facilitando
iden9ficação
de
estações,
usuários
e
possíveis
ambientes
afetados.
Dashboards
e
buscas
poderosas
agilizando
a
resposta
do
CSIRT.
20. 20
Padronizando
e
O9mizando
o
CSIRT
" A
u9lização
do
Splunk
como
plataforma
de
geração
de
alertas
possibilitou
a
padronização
da
operação
do
SOC
e
do
CSIRT,
permi9ndo
ganho
de
escala
e
eficiência.
Plataformas
de
Segurança
Regras
Time
Monit.
Seg.
CSIRT
Time
de
Forense
FLUXO
DE
TRABALHO
–
SOC
/
CSIRT
Logs
Alertas
Time
Arq.
Seg.
Execu9vos
21. 21
Padronizando
e
O9mizando
o
CSIRT
APP
(próprio)
para
acompanhamento
de
alertas
e
resposta
a
incidentes
e
tempo
real.
Temos
10
APPs
próprios
desenvolvidos
em
6
meses
22. 22
Padronizando
e
O9mizando
o
CSIRT
" Além
da
eficiência
a
u9lização
do
Splunk
permi9u
ao
CSIRT
da
Produban.
– Padronizar
mais
de
150
alertas
e
automa9zar
mais
de
20%
das
ações
de
resposta.
– Alterar
o
mindset
do
9me
de
segurança
-‐
Go
Hun5ng.
– Detectar
e
responder
mais
eventos
por
H/H.
– O9mizar
nosso
tempo
de
resposta
e
análise
forense
para
eventos
mais
complexos
(nosso
tempo
de
resposta
para
casos
complexos
diminui
em
cerca
de
5
vezes).
– Peça
chave
para
sairmos
de
uma
postura
mais
preven9va,
colocando
mais
esforços
na
detecção
e
resposta
como
planejado
em
2012.
23. 23
Agenda
" SIEM
ou
BIG
Data
–
Dores
reais
" Por
que
Splunk
?
" Casos
de
uso
1
-‐
Make
it
simple,
make
it
work
2
-‐
CSIRT
Automa9on
3
-‐
Advanced
Malware
Detec9on
4
–
Padronizando
e
o9mizando
o
CSIRT
" O
futuro,
próximos
passos
24. 24
Futuro
e
Próximos
Passos
" Finalização
das
Fases
2
e
3
do
Projeto
-‐
12
Tecnologias.
– Mais
Licenças
-‐
Splunk
J.
" Expansão
para
áreas
além
de
IT
Security.
– Splunk
-‐
J.
" O9mização
dos
logs
recebidos
e
tratados
-‐
remoção
de
lixo.
– Melhor
uso
das
licenças
-‐
Produban
J.
" Aumento
da
capacidade
de
automação
de
respostas
–
Barramento
de
automação.
" Intensificar
o
Modelo
de
“Fábrica
para
geração
de
regras”.
25. Se
vocês
esqueceram
de
tudo
o
que
eu
disse…
25
Postura
Preven9va
Postura
Detecção
e
Resposta
GAP