soluções técnicas em segurança - pop-sc |...
TRANSCRIPT
![Page 1: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/1.jpg)
Soluções Técnicas em Segurança
Andre LandimYuri Alexandro
![Page 2: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/2.jpg)
Agenda
• Principais problemas enfrentados atualmente
– Visão PoP-SC
• O que podemos fazer?
• Apoio na gestão da segurança da informação
• Considerações finais• Considerações finais
![Page 3: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/3.jpg)
Soluções Técnicas em Segurança
![Page 4: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/4.jpg)
Soluções Técnicas em Segurança
• Sobre o CAIS
– CSIRT de coordenação da rede acadêmicabrasileira, a Rede Ipê, desde 1997.
– Atua na detecção, resolução e prevenção deincidentes de segurança de rede, além de elaborar,promover e disseminar práticas de segurança naRNP e instituições a ela vinculadas.
![Page 5: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/5.jpg)
Soluções Técnicas em Segurança
• PARABÉNS PARA NÓS!!!!
![Page 6: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/6.jpg)
Soluções Técnicas em Segurança
• Ataques de Negação de Serviço
– Um ataque de negação de serviço (Denial OfService - DoS) tem o objetivo básico de consumirtodos os recursos computacionais do “alvo”tornando-o indisponível.tornando-o indisponível.
– Em linhas gerais, podemos classificá-los em:
![Page 7: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/7.jpg)
Soluções Técnicas em Segurança
• Ataques de Negação de Serviço
Ataques em nível de protocolos
• Exploram comportamento específicos dos protocolos dando uma aparência normal em uma comunicação
![Page 8: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/8.jpg)
Soluções Técnicas em Segurança
• Ataques de Negação de Serviço
– Evolução dos ataques nos últimos anos• https://pages.arbornetworks.com/rs/082-KNA-087/images/12th_Worldwide_Infrastructure_Security_Report.pdf
![Page 9: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/9.jpg)
Soluções Técnicas em Segurança
• Ataques de Negação de Serviço
– Amplificação• Amplificação é a forma como um determinado serviço se
comporta quando recebe um tipo específico de conexão.Em outras palavras, uma consulta inicial a um servidorDNS pode ocasionar em uma resposta 50x maior:DNS pode ocasionar em uma resposta 50x maior:
![Page 10: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/10.jpg)
Soluções Técnicas em Segurança
• Ataques de Negação de Serviço
– Reflexivos• Ataque DRDoS ocorre quando um atacante forja o IP origem de
uma conexão e realiza conexões para serviços específicos, asrespostas dessas conexões são direcionadas para a vítima deforma que ela se torna incapaz de processar todo o volume deinformação e fica indisponívelinformação e fica indisponível
![Page 11: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/11.jpg)
Soluções Técnicas em Segurança
• Quantidade de hosts vulneráveis conectadosao PoP-SC (atualizado: Outubro/2017)
– DNS aberto = 29
– SNMP vulnerável = 17– SNMP vulnerável = 17
– NTP vulnerável = 10
– SMB vulnerável = 2
– Portmapper (RPC) “aberto” = 1
![Page 12: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/12.jpg)
Soluções Técnicas em Segurança
• O que podemos fazer?
– Configurar os serviços de forma correta
• Hardening
– Aplicar filtros de controle de acesso a serviçosespecíficos
• SNMP, Portmapper...
– Desativar serviços desnecessários
![Page 13: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/13.jpg)
Soluções Técnicas em Segurança
• Configurar os serviços de forma correta
– BIND
• ACLs
• Views
• “recursion no”
– NTP
• ACLs
• “restrict default kod notrap nomodify nopeer noquery”
• “disable monitor”’
• Utilizar “OpenNTPd”
![Page 14: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/14.jpg)
Soluções Técnicas em Segurança
• Configurar os serviços de forma correta
– SNMP
• ACLs
• “rocommunity DIFERENTE_DE_PUBLICA”
• Preferencialmente usar SNMPv3
– Portmapper (RPC)
• ACLs
• “update-rc.d rpcbind disable”
– SMB
• ACLs
![Page 15: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/15.jpg)
Soluções Técnicas em Segurança
• Considerações finais
– Manter uma boa relação com seu ISP
– Implementar BCP38 (Tratamento anti-spoofing)
– Hardening de serviços considerados maisexplorados
– Monitoramento efetivo e pró-ativo
– E por fim...
![Page 16: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/16.jpg)
Soluções Técnicas em Segurança
• Considerações finais
![Page 17: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/17.jpg)
23%77%
18%
82%%
Notificações de incidentes respondidas
Incidentes sem resposta
%
Notificações de vulnerabilidades respondidas
Vulnerabilidades sem tratamento
*Período: Jan/2017 a Set/2017
![Page 18: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/18.jpg)
INCIDENTES39%
VULNERABILIDADES
Em Santa Catarina
DADES61%
Notificações: 1724*
Incidentes Vulnerabilidades
665 1059
*Período: Jan/2017 a Set/2017
![Page 19: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/19.jpg)
Em Santa Catarina
65%
35%
99
1%
*Período: Jan/2017 a Set/2017
%
Notificações de incidentes respondidasIncidentes sem resposta
99%
Notificações de vulnerabilidades respondidas
Vulnerabilidades sem tratamento
![Page 20: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/20.jpg)
Em Santa Catarina
65%
35%
99
1%
*Período: Jan/2017 a Set/2017
%
Notificações de incidentes respondidasIncidentes sem resposta
99%
Notificações de vulnerabilidades respondidas
Vulnerabilidades sem tratamento
![Page 21: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/21.jpg)
Instituições que possuemEquipes de resposta a Incidentes
99.60.31%
*Período: Set/2016 a Set/2017
99.69%
Notificações incidentes/vulnerabilidades respondidas
Notificações sem resposta
![Page 22: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/22.jpg)
Sistema de Gestão de Incidentes de Segurança (SGIS)Sistema de Gestão de Incidentes de Segurança (SGIS)
Combate a Atividade MaliciosaCombate a Atividade MaliciosaCombate a Atividade MaliciosaCombate a Atividade Maliciosa
Ações em Conscientização em SegurançaAções em Conscientização em Segurança
Apoio na Elaboração de Políticas de SegurançaApoio na Elaboração de Políticas de Segurança
Apoio na criação de Equipes de Resposta a Incidentes
Apoio na criação de Equipes de Resposta a Incidentes
![Page 23: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/23.jpg)
Comitê de Segurançada Informação e Comunicãções
23
Comunicãções
![Page 24: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/24.jpg)
Política de Segurançada Informação
24
![Page 25: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/25.jpg)
Equipes de resposta a incidentes
25
![Page 26: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/26.jpg)
Equipes de resposta a incidentes
26
![Page 27: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/27.jpg)
já temos uma equipe
Ok, mas...
já temos uma equipe que faz segurança!
![Page 28: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/28.jpg)
Um Computer Security Incident Response Team (CSIRT) ou um Equipe de Tratamento de Incidentes
é uma equipe que
responde aresponde aincidentes de incidentes de
28
Tratamento de Incidentes de Rede (ETIR),
incidentes de incidentes de segurança,segurança,
provendo suporte para resolvê-los ou
auxiliar na auxiliar na prevençãoprevenção.
![Page 29: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/29.jpg)
das notificações são relativas a ataques de negação de serviço(DoS, DDoS, DRDoS)...
... seguidas de notificações de... seguidas de notificações dePoodle (SSL v3)...Poodle (SSL v3)...
... e hosts fazendo parte... e hosts fazendo partede de botnetbotnet
![Page 30: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/30.jpg)
Disciplina a criação da Equipe de tratamento e Respostas a Incidentes e
Redes Computacionais – ETIR nos órgãos e entidades da Administração
Norma Complementar05/IN01/DSIC/GSIP
Imposição normativa
30
Estabelece as Diretrizes para Gerenciamento de Incidentes em Redes computacionais nos órgãos e entidades
da Administração Pública Federal.
Norma Complementar08/IN01/DSIC/GSIPR
órgãos e entidades da Administração Pública Federal.
05/IN01/DSIC/GSIPR
INSTRUÇÃO NORMATIVA GSI/PR Nº 1:2008
![Page 31: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/31.jpg)
Auditorias do TCU
Relatório do TCU de Perfil de Governança de TICCiclo de 2014*
Não adota
Adota parcial/integral
Organização executa processo de gestão de incidentes de segurança da informação.
54% 46%incidentes de segurança da informação.
54% 46%
Processo de gestão de incidentes de segurança da informação formalmente instituído, como norma de cumprimento obrigatório.
79% 21%
Organização possui equipe de tratamento e resposta a incidentes de segurança em redes computacionais, formalmente instituída.
60% 40%
Organização realiza, de forma periódica, ações de conscientização, educação e treinamento em segurança da informação para seus colaboradores.
63% 37%
*Ciclo de 2016 em curso
![Page 32: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/32.jpg)
PlanejamentoDesenvolvimento
Implantação
Operação
![Page 33: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/33.jpg)
Mapeamento da Infraestrutura física, hardware, software, equi
Matriz SWOT
PLANEJAMENTO
Infraestrutura
33
física, hardware, software, equipe, entre outros.
Mapeamento das partes interessadas a nível estratégico
da organização.
![Page 34: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/34.jpg)
DESENVOLVIMENTO
Modelo Organizacional
Missão
Visão
Clientes Serviços
Estrutura Organizacional
Autonomia
![Page 35: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/35.jpg)
IMPLANTAÇÃO
/security
![Page 36: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/36.jpg)
DEFINIÇÃO DE SERVIÇOS
Definir um conjunto de atividades que serão providos para os
SERVIÇOS
REATIVOS:
Gerenciamento de incidentes de segurança- Inclui “Tratamento de Incidentes de Definir um conjunto de atividades que serão providos para os
clientes: Como o CSIRT vai atender a organização?
Serviços podem ser reativos, proativos ou de qualidade.
- Inclui “Tratamento de Incidentes de segurança”
Análise forense de ambientes comprometidos
Análise de artefatos
![Page 37: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/37.jpg)
DEFINIÇÃO DE SERVIÇOS
Definir um conjunto de atividades que serão providos para os
PROATIVOS:
Gerenciamento de vulnerabilidades- OpenVAS, Nmap, Lynis, MBSA, w3af.
SERVIÇOS
Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização?
Serviços podem ser reativos, proativos ou de qualidade.
- OpenVAS, Nmap, Lynis, MBSA, w3af.
Monitoramento da rede- IDS: Snort, Suricata, OSSEC;- Honeypot: Honeyd, Nephentes;- Flows: NTOP, Wireshark;- SIEM: Splunk, OSSIM;
![Page 38: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/38.jpg)
DEFINIÇÃO DE SERVIÇOS
Definir um conjunto de atividades que serão providos para os
QUALIDADE:
Gestão de riscos de segurança da informação
Gestão de conformidade (compliance)
SERVIÇOS
Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização?
Serviços podem ser reativos, proativos ou de qualidade.
Gestão de conformidade (compliance)- MSCM (Microsoft Security Compliance
Manager);- OpenSCAP (sistemas Linux);
Disseminação da cultura em segurança da informação;
![Page 39: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/39.jpg)
GESTÃO DE INCIDENTES
Seis etapas principais:
39
![Page 40: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/40.jpg)
Seis etapas principais:
GESTÃO DE INCIDENTES
Descrever os meios de notificação de incidente Canais de comunicação; Formas proativas de detecção de atividades maliciosas;
Elementos principais de uma notificação de incidente Descrição do incidente Sistemas ou serviços afetados Informações de origem / destino Horário (atualizado e com GMT)
![Page 41: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/41.jpg)
PROCESSO DE ESTABELECIMENTO DA ETIR
![Page 42: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/42.jpg)
![Page 43: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/43.jpg)
COMO FUNCIONA
Apoio no Estabelecimento de ETIR
![Page 44: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/44.jpg)
- Novas ETIRs sempre começam pelo básico: responder incidentes.
- Não é preciso realizar grandes investimentos financeiros para começar.- Instituição pode começar com um custo de investimento zero.
CONCLUSÃO
- Existe uma comunidade de grupos de segurança na rede acadêmica disposta a ajudar.
![Page 45: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/45.jpg)
O CAIS já está trabalhando com várias instituições em outros estados a criarem suas equipes locais de resposta a incidentes.
- Envio dos documentos de apoio;
CONCLUSÃO
- Criação de grupos de trabalho regionais;
- Novos chamados através do Service Desk da RNP ([email protected]);
No dia 26/10, haverá uma reunião entre PoP-SC, CAIS e Instituições clientes de Santa Catarina.
![Page 47: Soluções Técnicas em Segurança - PoP-SC | Intranetintranet.pop-sc.rnp.br/arquivoswtr/SolucoesTecnicas... · 2019-07-08 · Processo de gestão de incidentes de segurança da informação](https://reader033.vdocuments.pub/reader033/viewer/2022050611/5fb21ce869e3382d0077e2c2/html5/thumbnails/47.jpg)