SlideShare uma empresa Scribd logo
NSM (Network Security Monitoring) - Porque a invasão é
“inevitável" e alertas somente não suficiente !
Rodrigo “Sp0oKeR” Montoro
@spookerlabs
$ whois Rodrigo “Sp0oKeR” Montoro
● Security System Administrator @ Sucuri
– Centenas de Web Application Firewall
– Milhões alertas mês (Disneyland =) )
● Autor de 2 patentes pendentes
– Detecção Documentos maliciosos
– Análise Cabeçalhos HTTP
● Palestrante em diversos eventos
– FISL, Latinoware, CNASI, SecTor (Canada), H2HC, Bsides (São Paulo e Las
Vegas), Source Seattle e Boston (EUA), Toorcon (EUA), Zoncon (EUA).
● Triatleta / Corredor de Trilhas
MOTIVAÇÃO
AGENDA
● Atual problema na detecção de um intrusão
● O conceito de NSM
● Como colocar isso em prática ?
● Perguntas
Atual problema na detecção ...
Como funciona um invasão
● Antes
● Durante
● Depois
Conceito de Detecção / Prevenção Intrusão
Atacantes eventualmente terão sucesso.
Tempo é o fator chave ...
Sistemas de proteção genérico
Exemplo simples de genérico, “mundo fragmentação” ...
Sistemas operacionais diferentes, necessitam configurações de
proteção diferente
Timeout fragmentação da proteção < dispositivo
Timeout fragmentação da proteção > dispositivo
De brinde tem o overlaping ...
E o grande “problema” da maioria das proteções …
Alerta é apenas uma foto do momento ….
Conceito de Network Security
Monitoring (NSM)
Porque apenas o alerta
não é suficiente ….
Vulnerability Centric versus Threat Centric
Identificar ameaças
Quantificar risco
Probabilidade x Impacto
=
Risco
Identificar as fonte de informações
● Full Packet Capture
● Logs
● Session Data
● Signature Based Alerts
● Anomaly Based Alerts
Ciclo do NSM
Coleta
DetecçãoAnálise
Coleta
Os componentes da coleta
● Full content
● Extracted content
● Session data
● Statical data
● Metadata
● Alert data
Full Content
Extracted Data
Session Data
Statical Data
Metadata
Alert Data
Detecção
Detecção
● IoC ( Indicators of Compromise )
● Reputation
● Signatures
● Anomalias com dados estatísticos
● Honeypots
Análise
E como coloco isso em prática ?
Projeto Security Onion (Opensource)
● Snort / Suricata
● OSSEC
● Sguil
● Squert
● Snorby
● ELSA
● Xplico
● PRADS
● Outros
Snorby
Squert
Sguil ( Real Time )
O que realmente se “gasta” é com armazenamento
Média utlização em Mbps x 1byte / 8bits x 60 seconds/minutes x 60
minutes / hours x 24 hours / day
Em resumo:
Rede Tráfego 100 Mbps aproximadamente 1.08 TB dia de log dia X
quantidade de dias que deseja armazena
Referências
Referências
41
http://etplc.org/
http://blog.securityonion.net/
http://www.appliednsm.com/
Perguntas & Contatos
Pessoal
spooker@gmail.com
@spookerlabs
http://spookerlabs.blogspot.com
Profissional
rodrigo.montoro@sucuri.net
@sucuri_security
http://sucuri.net

Mais conteúdo relacionado

PPT
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
PPTX
Amiguinhos virtuais ameaças reais
PPT
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
PDF
Aula import seg
PPTX
Análise de Malware
PDF
Palestra: Pentest - Intrusão de Redes
PDF
Ferramentas de Segurança
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Amiguinhos virtuais ameaças reais
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
Aula import seg
Análise de Malware
Palestra: Pentest - Intrusão de Redes
Ferramentas de Segurança

Mais procurados (20)

PPTX
Bsides threat hunting
PPT
PDF
Minicurso – Forense computacional “Análise de redes”
PDF
Segurança da informação - Forense Computacional
PDF
Pentest Auto-Ensinado
PPTX
Pentest Invasão e Defesa - AnonFeh
PDF
Offensive security, o que é isso?
PDF
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
PPT
TRABALHO IDS
PDF
Infosec e pentesting - Escolha o seu lado!
PPTX
Apresentação Workshop - Análise de Vulnerabilidades
PDF
Intrusos e Honeypots
PPS
Flisol 2016
PDF
Pentest cool
PDF
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
PDF
CHEFE, O PENTEST FINALIZOU! … E AGORA?
PDF
Invasão e Segurança
PPTX
Ransomware - Conceitos e Prevenção
PDF
Panorama de Segurança na Internet das Coisas
PDF
Palestra Clavis - Octopus
Bsides threat hunting
Minicurso – Forense computacional “Análise de redes”
Segurança da informação - Forense Computacional
Pentest Auto-Ensinado
Pentest Invasão e Defesa - AnonFeh
Offensive security, o que é isso?
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
TRABALHO IDS
Infosec e pentesting - Escolha o seu lado!
Apresentação Workshop - Análise de Vulnerabilidades
Intrusos e Honeypots
Flisol 2016
Pentest cool
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
CHEFE, O PENTEST FINALIZOU! … E AGORA?
Invasão e Segurança
Ransomware - Conceitos e Prevenção
Panorama de Segurança na Internet das Coisas
Palestra Clavis - Octopus
Anúncio

Destaque (20)

PDF
Automating interactions with Zabbix (Raymond Kuiper / 12-02-2015)
PPTX
Hangul
PPTX
Serverless Logging with AWS Lambda and the Elastic Stack
PDF
AWS re:Invent 2014 | (ARC202) Real-World Real-Time Analytics
PDF
Distributed cat herding
DOCX
Resume -Resume -continous monitoring
PDF
Urban legends - PJ Hagerty - Codemotion Amsterdam 2017
PDF
Docker Swarm: Docker Native Clustering
PDF
Demystifying Security Analytics: Data, Methods, Use Cases
PPTX
Open Secrets of the Defense Industry: Building Your Own Intelligence Program ...
PDF
Unit I.fundamental of Programmable DSP
PDF
Data Visualization on the Tech Side
DOCX
PDF
Micro Services - Small is Beautiful
PDF
Bsides Delhi Security Automation for Red and Blue Teams
PDF
Heterogenous Persistence
PPT
Combining sentences with the words although and despite
PDF
Docker experience @inbotapp
PDF
SocCnx11 - All you need to know about orient me
PDF
USGS Report on the Impact of Marcellus Shale Drilling on Forest Animal Habitats
Automating interactions with Zabbix (Raymond Kuiper / 12-02-2015)
Hangul
Serverless Logging with AWS Lambda and the Elastic Stack
AWS re:Invent 2014 | (ARC202) Real-World Real-Time Analytics
Distributed cat herding
Resume -Resume -continous monitoring
Urban legends - PJ Hagerty - Codemotion Amsterdam 2017
Docker Swarm: Docker Native Clustering
Demystifying Security Analytics: Data, Methods, Use Cases
Open Secrets of the Defense Industry: Building Your Own Intelligence Program ...
Unit I.fundamental of Programmable DSP
Data Visualization on the Tech Side
Micro Services - Small is Beautiful
Bsides Delhi Security Automation for Red and Blue Teams
Heterogenous Persistence
Combining sentences with the words although and despite
Docker experience @inbotapp
SocCnx11 - All you need to know about orient me
USGS Report on the Impact of Marcellus Shale Drilling on Forest Animal Habitats
Anúncio

Último (16)

PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Processos na gestão de transportes, TM100 Col18
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Arquitetura de computadores - Memórias Secundárias
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Processos na gestão de transportes, TM100 Col18
COBITxITIL-Entenda as diferença em uso governança TI
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Arquitetura de computadores - Memórias Secundárias
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Custos e liquidação no SAP Transportation Management, TM130 Col18
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...

NSM (Network Security Monitoring) - Tecland Chapeco

Notas do Editor

  • #5: Explicar a divisão da talk Problema atual que encontramos
  • #7: Salientar porque essas passos são importantes e não usamos
  • #9: Quanto tempo voce detectaria um invasor ? Resposta ativa (citar exemplo OSSEC) - IP Source / Usuário
  • #16: O que aconteceu antes , foi pênalti ? Foi Gol ? Não tem replay (comentar NFL Challenge)
  • #20: Depende contexto O que é uma ameaça para seu negocio ? Revolver
  • #21: Probabilidade Chances de error, quao exposto esta, comentar CVSS Impacto - Prejuizos financeiros, imagem da empresa, fora do ar
  • #22: Comentar lixo info Trafego cifrado x full capture Entender os pacotes e o trafego que suas aplicações geram
  • #28: Profiling
  • #29: Comentar tráfego packets per second
  • #30: - Data criação
  • #33: Mudança registro / conexão com pais suspeito / conta usuario modificaçao de integridade (FIM) Tor exit nodes / abuse.ch Listas IP publicas Top talkers / Servicos / banda
  • #34: Onde o cerebro entra em ação, pegando info coletadas, alertas gerados, ameacas setadas. Analise aprofundada de tudo