Branca de Neve e os 7 anões - A história do
Security Content Automation Protocol (SCAP)
Rodrigo “Sp0oKeR” Montoro
@spooker...
$ WHOIS SP0OKER
 Nerds
 Triatleta / Corredor
 Agora Pai =)
MOTIVAÇÃO
 Estudar algo novo
 Necessidade na Conviso
 Desafios em ambientes complexos para manter segurança
 Nerds Mod...
AGENDA
 Introdução ao SCAP
 Os 7 anões ou componentes
 Ferramentas para utilzação do SCAP
INTRODUÇÃO
SCAP (Security Content Automation Protocol) é uma lista de
padrões gerenciado pelo NIST. Foi criado para padron...
PRINCIPAIS VALORES DO USO DO SCAP
 Inventário
 Identificar brechas de segurança no sistema
 Monitorar o estado de segur...
Você sabe se já usou algo
compatível com SCAP ?
OS 7 ANÕES ( OU ESPECIFICAÇÕES ) ….
 Enumeração
 CVE®: Common Vulnerabilities and Exposures
 CCE™: Common Configuration...
QUESTÃO E ESPECIFICAÇÃO
COLINHA PARA LEMBRAR =)
VAMOS VER UM POUCO MAIS …
CVE (COMMON VULNERABILITIES AND EXPOSURES)
Padronização pública da descrição das vulnerabilidades, com atualmente mais de ...
CVSS
CCE (COMMON CONFIGURATION
ENUMERATION)
Prove identificadores únicos para erros de
configuração
CPE
XCCDF
É o formato comum para a representação dos checklist de
configuração. Ele é independente de plataforma e pode ser de...
OVAL (OPEN VULNERABILITY AND
ASSESSMENT LANGUAGE)
É uma realização da comunidade de segurança para padronizar
como testar ...
Exemplo OVAL (false não está compliance)
OCIL - Open Checklist Interactive Language
Se não da para automatizar,
vamos perguntar ….
E COMO USO TUDO ISSO ?
XCCDF + OVAL
SOBRE OPENSCAP
RELATÓRIO OPENSCAP OVAL
OPENSCAP XCCDF
REPOSITÓRIOS PÚBLICO
EDITOR ESCAPE
SPACE WALK
FUTURO
DIFERENÇA ENTRE VERSÕES
11 HOMENS E 1 SEGREDO …
PRODUTOS VALIDADOS SCAP 1.2
LINKS INTERESSANTES
http://scap.nist.gov/
http://nvd.nist.gov/
http://cvedetails.com/
http://oval.mitre.org/
http://open-s...
Dúvidas ?
spooker@gmail.com
@spookerlabs / @sucuri_security
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
Próximos SlideShares
Carregando em…5
×

SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014

977 visualizações

Publicada em

Palestra sobre SCAP realizada no BSides São Paulo em Abril/2014. Hardening, Inventário, Patch Management.

Publicada em: Internet
0 comentários
6 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
977
No SlideShare
0
A partir de incorporações
0
Número de incorporações
22
Ações
Compartilhamentos
0
Downloads
23
Comentários
0
Gostaram
6
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014

  1. 1. Branca de Neve e os 7 anões - A história do Security Content Automation Protocol (SCAP) Rodrigo “Sp0oKeR” Montoro @spookerlabs
  2. 2. $ WHOIS SP0OKER  Nerds  Triatleta / Corredor  Agora Pai =)
  3. 3. MOTIVAÇÃO  Estudar algo novo  Necessidade na Conviso  Desafios em ambientes complexos para manter segurança  Nerds Mode Extreme =)
  4. 4. AGENDA  Introdução ao SCAP  Os 7 anões ou componentes  Ferramentas para utilzação do SCAP
  5. 5. INTRODUÇÃO SCAP (Security Content Automation Protocol) é uma lista de padrões gerenciado pelo NIST. Foi criado para padronizar a segurança em sistemas enterprise, como por exemplo verificar a presença de atualizações, checar configurações e examinar sistemas aparentemente invadidos.
  6. 6. PRINCIPAIS VALORES DO USO DO SCAP  Inventário  Identificar brechas de segurança no sistema  Monitorar o estado de segurança do sistema  Quantificar riscos  Uso de terminologias comum para plataformas, vulnerabilidades, checagem de segurança entre outros.  Checagem de configurações
  7. 7. Você sabe se já usou algo compatível com SCAP ?
  8. 8. OS 7 ANÕES ( OU ESPECIFICAÇÕES ) ….  Enumeração  CVE®: Common Vulnerabilities and Exposures  CCE™: Common Configuration Enumeration  CPE™: Common Platform Enumeration  Linguagens  OVAL®: Open Vulnerability and Assessment Language  OCIL: Open Checklist Interactive Language  XCCDF: The eXtensible Configuration Checklist Description Format  Métricas  CVSS: Common Vulnerability Scoring System
  9. 9. QUESTÃO E ESPECIFICAÇÃO
  10. 10. COLINHA PARA LEMBRAR =)
  11. 11. VAMOS VER UM POUCO MAIS …
  12. 12. CVE (COMMON VULNERABILITIES AND EXPOSURES) Padronização pública da descrição das vulnerabilidades, com atualmente mais de 61 mil entradas E uma média de 18 novas diariamente.
  13. 13. CVSS
  14. 14. CCE (COMMON CONFIGURATION ENUMERATION) Prove identificadores únicos para erros de configuração
  15. 15. CPE
  16. 16. XCCDF É o formato comum para a representação dos checklist de configuração. Ele é independente de plataforma e pode ser de forma manual ou automática.
  17. 17. OVAL (OPEN VULNERABILITY AND ASSESSMENT LANGUAGE) É uma realização da comunidade de segurança para padronizar como testar e relatar o estado dos sistemas. Inclui uma linguagem bem granular e poderosa possibilitando a troca de informação da comunidade.
  18. 18. Exemplo OVAL (false não está compliance)
  19. 19. OCIL - Open Checklist Interactive Language Se não da para automatizar, vamos perguntar ….
  20. 20. E COMO USO TUDO ISSO ?
  21. 21. XCCDF + OVAL
  22. 22. SOBRE OPENSCAP
  23. 23. RELATÓRIO OPENSCAP OVAL
  24. 24. OPENSCAP XCCDF
  25. 25. REPOSITÓRIOS PÚBLICO
  26. 26. EDITOR ESCAPE
  27. 27. SPACE WALK
  28. 28. FUTURO
  29. 29. DIFERENÇA ENTRE VERSÕES
  30. 30. 11 HOMENS E 1 SEGREDO …
  31. 31. PRODUTOS VALIDADOS SCAP 1.2
  32. 32. LINKS INTERESSANTES http://scap.nist.gov/ http://nvd.nist.gov/ http://cvedetails.com/ http://oval.mitre.org/ http://open-scap.org/
  33. 33. Dúvidas ? spooker@gmail.com @spookerlabs / @sucuri_security

×