SlideShare uma empresa Scribd logo
COMPUTER SECURITY INCIDENT RESPONSE
TEAM
RENATO BASANTE BORBOLLA
● Graduando de Segurança da Informação
● Analista de Suporte Jr – Tv Gazeta
Eventos
- Campus Party
- Congresso de Direito e Tecnologia – OAB
- CryptoRave
- Congresso Fecomercio de Crimes Eletrônicos
- Hackertivismo e Perícia Forense em Grandes Eventos
- WTC Intel Connecting
Segurança de Redes e Computação Forense
unevcomputacao.com.br
lionsecurity.net
 O que é um CSIRT
 Incidente de
Segurança
 Qual a Necessidade..
 Tipos de CSIRT
 Onde se Encontra..
 O que faz..
TÓPICOS A SEREM ABORDADOS:
 Tratamentos de
Incidentes
Quem São os
Profissionais
 Treinamentos..
MAS O QUE É CSIRT?
Time de Resposta a Incidentes de
Segurança, é uma organização
responsável por receber, analisar e
responder as notificações e
atividades relacionadas a incidentes
de segurança em computadores.
Um CSIRT pode ser um grupo
“formal” ou “ad hoc”.
O QUE É UM INCIDENTE DE
SEGURANÇA?
Qualquer evento adverso,
confirmado ou sob suspeita,
relacionado à segurança dos
sistemas de computação ou das
redes de computadores
EXEMPLOS DE INCIDENTE:
Tentativas (com ou sem sucesso) de ganhar
acesso não autorizado a sistemas ou a seus dados.
Interrupção indesejada ou negação de serviço.
Uso não autorizado de um sistema para processamento ou
armazenamento de dados.
Modificações nas características de hardware, firmware ou software de
um sistema sem o conhecimento, instruções ou consentimento prévio
do dono do sistema.
MIOPIA DO ICEBERG
DESAFIOS: PREPARAÇÃO
 PROTEÇÃO
 DETECÇÃO
 TRIAGEM
 RESPOSTA
VOCÊ FARIA O DOWNLOAD DO
GABARITO?
QUAL A NECESSIDADE DE UM CSIRT EM UMA
ORGANIZAÇÃO?
•Prover treinamentos para explicar a necessidade de
segurança.
•Rapidez de reconhecer, analisar e responder a um
incidente.
•Estratégias de erradicação a problemas.
•Trabalho em conjunto a outras áreas de maneira
Pró-Ativa.
QUAIS OS CSIRTS QUE EXITEM?
•CSIRTs Internos
•CSIRTs Nacionais
•Centros de Analises
•Grupos de Empresas
Fornecedoras (Hardware e Software)
CSIRTS
ONDE UM CSIRT É ENCONTRADO NA ESTRUTURA
ORGANIZACIONAL?
Alguns CSIRTs são parte de um grupo de
Tecnologia da Informação (TI).
Outros podem ser parte de um grupo de segurança
ou podem trabalhar em conjunto com o grupo
responsável pela segurança física.
Os CSIRTs podem também estar no grupo de
auditoria.
QUE SERVIÇOS UM CSIRT
PROVÊ?
REATIVAS
PRÓ-ATIVAS
PRÓ-ATIVO? COMO FUNCIONA?
HONEYPOT
HONEYPOT
PENTEST
Tabela
USUÁRIOS
PENTEST
Informaçõ
es
Do
usuário
PENTEST
Usuári
o e
Senha
“TRATAMENTO DE INCIDENTES”?
COMO SE PROTEGER:
Treinamentos
Workshops
Estudo de Casos
Classificação de Informaç
Políticas Rígidas
OBRIGADO!

Mais conteúdo relacionado

PDF
Apostila auditoria e segurança de sistemas
PPTX
Extending your Information Architecture to Microsoft Teams
PPTX
Microsoft Data Platform - What's included
PPTX
SharePoint Online (365) vs SharePoint On-Premises
PPTX
Introduction to Microsoft Syntex
PDF
Best Practices for Cloud Managed Services Providers: The Path to CMP Success
PDF
Container Security Using Microsoft Defender
PDF
Indicadores de Desempenho para a TI - módulo 3 - Criação do Caderno de Métric...
Apostila auditoria e segurança de sistemas
Extending your Information Architecture to Microsoft Teams
Microsoft Data Platform - What's included
SharePoint Online (365) vs SharePoint On-Premises
Introduction to Microsoft Syntex
Best Practices for Cloud Managed Services Providers: The Path to CMP Success
Container Security Using Microsoft Defender
Indicadores de Desempenho para a TI - módulo 3 - Criação do Caderno de Métric...

Mais procurados (20)

PPTX
Splunk introduction
PDF
Informática aplicada à administração 2
PDF
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
PDF
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
PDF
AWS 101: Introduction to AWS
PDF
Azure advanced analytics for SAP customers
PPT
Business Intelligence
PPTX
Collab 365 building business solutions on Office 365 and SharePoint Online
ODP
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
DOCX
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docx
PPTX
SplunkLive! Paris 2018: Splunk Overview
PDF
Big Data for Defense and Security
 
PPTX
Introduction to SharePoint Framework (SPFx)
PPT
Aula 9 gerenciamento_memoria (1)
PDF
Microsoft Dynamics CRM 2011 - Guide Utilisateur
PDF
Private Cloud OSS/BSS
DOC
Cheklist manutenção de computadores
PPTX
Azure App Service Deep Dive
PDF
Microsoft SharePoint
PDF
Apache Kafka vs. Cloud-native iPaaS Integration Platform Middleware
Splunk introduction
Informática aplicada à administração 2
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
AWS 101: Introduction to AWS
Azure advanced analytics for SAP customers
Business Intelligence
Collab 365 building business solutions on Office 365 and SharePoint Online
Aula 02 - Analisando objetivos e restrições de um projeto - Projeto de Redes ...
SAÚDE 4^LLLLLLLLJ Inteligência artificial e saúde digital.docx
SplunkLive! Paris 2018: Splunk Overview
Big Data for Defense and Security
 
Introduction to SharePoint Framework (SPFx)
Aula 9 gerenciamento_memoria (1)
Microsoft Dynamics CRM 2011 - Guide Utilisateur
Private Cloud OSS/BSS
Cheklist manutenção de computadores
Azure App Service Deep Dive
Microsoft SharePoint
Apache Kafka vs. Cloud-native iPaaS Integration Platform Middleware
Anúncio

Destaque (19)

PDF
Gestão de incidentes e resiliência das infraestruturas críticas de internet
PDF
Vps manager 2.0 documentação e intalação
PDF
Splunk live produban
PDF
CSIRT_16_Jun
PDF
EvasionTechniques
PPTX
Civic Hacking
PPTX
Security Operations Center (SOC) Essentials for the SME
PPTX
Analyzing 1.2 Million Network Packets per Second in Real-time
PDF
DTS Solution - Building a SOC (Security Operations Center)
PDF
A Practical Guide to Anomaly Detection for DevOps
PPTX
Chapter 10 Anomaly Detection
PPTX
An introduction to SOC (Security Operation Center)
PDF
Detecting Hacks: Anomaly Detection on Networking Data
PDF
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
PPT
SOC presentation- Building a Security Operations Center
PDF
Building Security Operation Center
PPTX
Anomaly Detection
PPTX
Security Operation Center - Design & Build
PPTX
Cisco OpenSOC
Gestão de incidentes e resiliência das infraestruturas críticas de internet
Vps manager 2.0 documentação e intalação
Splunk live produban
CSIRT_16_Jun
EvasionTechniques
Civic Hacking
Security Operations Center (SOC) Essentials for the SME
Analyzing 1.2 Million Network Packets per Second in Real-time
DTS Solution - Building a SOC (Security Operations Center)
A Practical Guide to Anomaly Detection for DevOps
Chapter 10 Anomaly Detection
An introduction to SOC (Security Operation Center)
Detecting Hacks: Anomaly Detection on Networking Data
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
SOC presentation- Building a Security Operations Center
Building Security Operation Center
Anomaly Detection
Security Operation Center - Design & Build
Cisco OpenSOC
Anúncio

Semelhante a Csirt (20)

PPTX
Positive Cybersecurity PT-br_2.pptx
PPT
Segurança de Rede
PPT
Segurança de Rede na Era do Software Livre
PPTX
1º webminar sobre ransonware para gestores públicos
PPTX
1º webminar sobre ransonware para gestores públicos
PDF
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PDF
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PDF
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
PPT
Auditoria de sistemas
PPTX
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
PDF
H11031 transforming-traditional-security-strategies-so
PDF
Tendências na segurança da informação
PPT
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
PPT
Nota de aula seguranca da informacao - politica de segurança da informação
PDF
5 isi-riscos, ameacas e vulnerabilidades
PDF
Risco aplicado à Privacidade e Proteção de dados
PDF
Seguranca da informacao - ISSA
PDF
Offensive security, o que é isso?
PPTX
SCS policy basic training in accordance of the law.pptx
PDF
Resposta a Incidentes de Segurança com ferramentas SIEM
Positive Cybersecurity PT-br_2.pptx
Segurança de Rede
Segurança de Rede na Era do Software Livre
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
Auditoria de sistemas
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
H11031 transforming-traditional-security-strategies-so
Tendências na segurança da informação
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
Nota de aula seguranca da informacao - politica de segurança da informação
5 isi-riscos, ameacas e vulnerabilidades
Risco aplicado à Privacidade e Proteção de dados
Seguranca da informacao - ISSA
Offensive security, o que é isso?
SCS policy basic training in accordance of the law.pptx
Resposta a Incidentes de Segurança com ferramentas SIEM

Último (8)

PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Mecânico de Manutenção de Equipamentos.pptx
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PPTX
Arquitetura de computadores - Memórias Secundárias
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Viasol Energia Solar -Soluções para geração e economia de energia
Manejo integrado de pragas na cultura do algodão
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Mecânico de Manutenção de Equipamentos.pptx
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Arquitetura de computadores - Memórias Secundárias
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx

Csirt

  • 2. RENATO BASANTE BORBOLLA ● Graduando de Segurança da Informação ● Analista de Suporte Jr – Tv Gazeta Eventos - Campus Party - Congresso de Direito e Tecnologia – OAB - CryptoRave - Congresso Fecomercio de Crimes Eletrônicos - Hackertivismo e Perícia Forense em Grandes Eventos - WTC Intel Connecting Segurança de Redes e Computação Forense unevcomputacao.com.br lionsecurity.net
  • 3.  O que é um CSIRT  Incidente de Segurança  Qual a Necessidade..  Tipos de CSIRT  Onde se Encontra..  O que faz.. TÓPICOS A SEREM ABORDADOS:  Tratamentos de Incidentes Quem São os Profissionais  Treinamentos..
  • 4. MAS O QUE É CSIRT? Time de Resposta a Incidentes de Segurança, é uma organização responsável por receber, analisar e responder as notificações e atividades relacionadas a incidentes de segurança em computadores. Um CSIRT pode ser um grupo “formal” ou “ad hoc”.
  • 5. O QUE É UM INCIDENTE DE SEGURANÇA? Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores
  • 6. EXEMPLOS DE INCIDENTE: Tentativas (com ou sem sucesso) de ganhar acesso não autorizado a sistemas ou a seus dados. Interrupção indesejada ou negação de serviço. Uso não autorizado de um sistema para processamento ou armazenamento de dados. Modificações nas características de hardware, firmware ou software de um sistema sem o conhecimento, instruções ou consentimento prévio do dono do sistema.
  • 8. DESAFIOS: PREPARAÇÃO  PROTEÇÃO  DETECÇÃO  TRIAGEM  RESPOSTA
  • 9. VOCÊ FARIA O DOWNLOAD DO GABARITO?
  • 10. QUAL A NECESSIDADE DE UM CSIRT EM UMA ORGANIZAÇÃO? •Prover treinamentos para explicar a necessidade de segurança. •Rapidez de reconhecer, analisar e responder a um incidente. •Estratégias de erradicação a problemas. •Trabalho em conjunto a outras áreas de maneira Pró-Ativa.
  • 11. QUAIS OS CSIRTS QUE EXITEM? •CSIRTs Internos •CSIRTs Nacionais •Centros de Analises •Grupos de Empresas Fornecedoras (Hardware e Software)
  • 13. ONDE UM CSIRT É ENCONTRADO NA ESTRUTURA ORGANIZACIONAL? Alguns CSIRTs são parte de um grupo de Tecnologia da Informação (TI). Outros podem ser parte de um grupo de segurança ou podem trabalhar em conjunto com o grupo responsável pela segurança física. Os CSIRTs podem também estar no grupo de auditoria.
  • 14. QUE SERVIÇOS UM CSIRT PROVÊ? REATIVAS PRÓ-ATIVAS
  • 22. COMO SE PROTEGER: Treinamentos Workshops Estudo de Casos Classificação de Informaç Políticas Rígidas

Notas do Editor

  • #2: http://www.cert.br/certcc/csirts/csirt_faq-br.html
  • #5: Um grupo formal tem no trabalho de resposta a incidentes a sua principal função. Um grupo "ad hoc" é reunido quando há um incidente de segurança em andamento ou para responder a um incidente quando necessário.
  • #6: Alguma atividade suspeita que potencialmente que possa afetar os ativos de TI, informações da empresa ou atrapalham a disponibilidade de algum serviço. Hoje os ataques visam em vantagem financeira e não por diversão (provar conhecimento técnico).
  • #8: “Fenômeno no qual se percebe apenas o risco visível, a "ponta do iceberg" que surge acima da linha da água, negligenciando-se completamente a parte submersa do mesmo, o risco real, em média sete vezes maior que a parte visível deste, e proporcionalmente danoso”
  • #10: Fraudes
  • #11: Erradicar significa arrancar pela raiz
  • #12: CSIRTs internos, que provêem serviços de tratamento de incidentes para a organização que os mantêm. CSIRTs nacionais, que provêem serviços de resposta a incidentes para um país. Centros de Análise focam seus serviços em agrupar dados de diversas fontes para determinar tendências e padrões nas atividades relacionadas com incidentes. Estas informações podem ser usadas para ajudar a prever atividades futuras ou para prover alertas antecipados quando uma atividade corresponde a um conjunto de características previamente determinadas. Grupos de empresas fornecedoras de hardware e software processam relatos de vulnerabilidades em seus produtos. Eles podem trabalhar dentro da organização para determinar se os produtos são vulneráveis, auxiliando o desenvolvimento de correções e estratégias para resolução de problemas. Um grupo de um fornecedor pode também ser o CSIRT interno da organização.
  • #14: Não há uma localização hierárquica padrão onde um CSIRT possa ser encontrado na estrutura organizacional.
  • #15: REATIVAS – Agir Após o Acontecimento NÃO EXISTE UM CONJUNTO PADRONIZADO DE FUNÇOES ou SERVIÇOS Um CSIRT é similar a uma brigada contra incêndio.  CSIRT realiza isto é chamado de tratamento de incidentes.
  • #22: é elaborar um relatório de como ocorreu, quais foram os danos sofridos (impacto), qual foi a ameaça e etc .. para depois disso divulgar recomendações para a recuperação, prevenção para os membros da comunidade por ele atendida e para os administradores de rede. Assim mitigando os incidentes futuros..