Buscar

Aula 10 - Gestão de Riscos, Ameaças e Vulnerabilidades - Estácio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gerenciamento de Vulnerabilidades
Aula 10: Ferramentas para o gerenciamento de
vulnerabilidades – parte II
Apresentação
Nesta aula, apresentaremos as plataformas para a gestão integrada no gerenciamento de vulnerabilidades, assim como
destacaremos suas funcionalidades e recursos de uma forma geral para facilitar a ambientação com essas ferramentas.
Além disso, vamos introduzir algumas das mais importantes plataformas que podem ser utilizadas em uma organização
para realizar essa gestão de vulnerabilidades.
Objetivo
• Apresentar as principais ferramentas de gestão integrada utilizadas no gerenciamento de vulnerabilidades;
• Identi�car as vantagens e desvantagens das ferramentas de gerenciamento de vulnerabilidades.
Introdução
Vimos em aulas anteriores que existem diferentes tipos de ferramentas para auxiliar no gerenciamento de vulnerabilidades
durante as diversas fases do framework de�nido para nossos estudos. E essas atividades geram um aumento exponencial de
informações ou dados em uma organização.
Com base nisso, urge a necessidade de se integrar todas essas informações e dados em um mesmo ambiente ou plataforma,
com a �nalidade de gerar a consciência situacional e a otimização de ações na tomada de decisão referente a essa gestão.
Portanto, nesta aula, vamos nos ater às ferramentas voltadas para a gestão integrada no gerenciamento de vulnerabilidades,
pois elas concentram informações coletadas nos sistemas e infraestruturas da organização ou recebidas das diversas
ferramentas integradas que podem coexistir no ambiente dos ativos de informação de uma instituição.
Comentário
Não apresentaremos todas as ferramentas de gestão integrada por não haver necessidade de fazer isso, pois muitas apresentam
os mesmos recursos ou funcionalidades e seria repetitivo estudar desta forma, embora isso possa ser motivo para o aluno
realizar uma atividade extra ao �nalizar esta disciplina.
Em complemento a isso, na fase de detecção, ferramentas como as de varredura automatizada de vulnerabilidades já foram
utilizadas em aulas anteriores e ajudam no entendimento das funcionalidades e recursos de uma ferramenta de gestão
integrada de vulnerabilidades. En�m, todas as fases do gerenciamento de vulnerabilidades podem fazer uso de ferramentas
automatizadas e essas podem se integrar com uma plataforma de gestão integrada.
Ferramentas para gestão integrada de vulnerabilidades
Para que serve a gestão integrada?
Um dos objetivos de se utilizar ferramentas de gestão integrada é atuar e�cazmente na correção e na mitigação das
vulnerabilidades que foram detectadas pelas ferramentas de varredura e, também, das que foram observadas por meio de logs,
IDS (intrusion detection systems), �rewall, tráfego de rede, ou outras atividades anormais que essa ferramenta possa indicar e
proporcionar a investigação otimizada para con�rmação da possível falha.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Um rol bastante grande de funcionalidades pode compor o escopo
dessa ferramenta, tais como dashboards, grá�cos, correlacionamento
de dados, gerenciamento de ativos, auditoria, avaliação de métricas,
detecção de anormalidades ou incidentes, integração com outras
ferramentas, como por exemplo o OpenVas, e outras que podem ser
fazer parte dessa importante plataforma.
Para podermos demonstrar as funcionalidades que podem ser utilizadas na gestão integrada do gerenciamento de
vulnerabilidades, calcaremos nossos estudos em um sistema ou plataforma chamada SIEM (security information and event
management), o qual receberá ou coletará as diversas informações ou dados durante o processo de gerenciamento de
vulnerabilidades.
Essas informações serão integradas e apresentadas de uma forma simples, prática e operacional, correlacionando todos os
dados relevantes para a atividade de gerenciamento de vulnerabilidades, com base no ambiente de negócio e no parque de
ativos da informação existentes em uma organização.
Portanto, a partir de agora veremos com mais detalhes essa plataforma e como ela pode auxiliar no gerenciamento de
vulnerabilidades e na integração das informações existentes ou geradas nas mais diferentes fases desse processo.
SIEM (security information and event management)
Um SIEM é uma plataforma que possui diversas funcionalidades, porém de
forma geral ela otimiza as informações coletadas e as recebidas de
diferentes aplicações e infraestruturas existentes em uma instituição.
Podemos dizer que ela vai automatizar ações de correlacionamento dessas
informações e gerar uma consciência situacional para os integrantes da
área de segurança ou técnicos e, também, para o nível gerencial da
organização.
Comentário
Essa plataforma é capaz de realizar diferentes tarefas, no entanto, apresentaremos essa plataforma de uma formal geral com
seus recursos e funcionalidades. Vamos sempre tentar particularizá-los com as atividades que contribuem, interessam ou estão
envolvidas com o gerenciamento de vulnerabilidades, que é o escopo principal dos nossos estudos.
Vamos considerar o exemplo a seguir:
Exemplo
Vamos citar como exemplo uma atividade do SIEM, na qual o acompanhamento ou detecção de um incidente em um servidor
poderia parecer algo totalmente sem conexão com o gerenciamento de vulnerabilidades que visa a prevenção ou antecipação de
um incidente no parque de ativos de informação, porém muitas informações importantes podem estar contidas nessa ocorrência.
Nesse simples exemplo apresentado, pode-se inferir que, durante o incidente e a veri�cação dos logs e outras informações
relevantes, observou-se que o servidor foi invadido devido a uma vulnerabilidade que foi explorada, ou seja, essa vulnerabilidade
provavelmente não foi detectada pelo sistema de varredura automatizada.
Ainda com relação a esse exemplo, após a detecção foi possível tomar medidas para preveni-lo em outros sistemas similares e
ainda corrigir ou mitigar a falha do servidor que foi invadido. Em suma, esse caso trataria apenas da função de detecção de
incidentes do SIEM, porém essa ocorrência foi aproveitada para o gerenciamento de vulnerabilidades.
Além disso, poderão ser abordadas funcionalidades ou recursos que não têm aparentemente relação com a gestão de
vulnerabilidades, mas que podem contribuir sobremaneira com a melhoria da resiliência cibernética da organização. Podemos
citar como exemplo a complience (conformidade de segurança) que está diretamente ligada à gestão de risco de uma
organização, mas que agrega grande valor para a maturidade da segurança cibernética de qualquer instituição.
Vamos imaginar que essas correlações de informações precisassem ser feitas de forma manual ou humana, e não
automatizada. Isso seria muito difícil de se fazer, ou quase impossível, se a organização fosse de porte médio ou grande, tendo
em vista a quantidade enorme de logs e informações geradas.
Atenção
Um ponto importante e que pode servir como exemplo da grande capacidade de um SIEM é que, durante a ocorrência de um
incidente, que faz parte das ações de detecção e não de prevenção, é possível identi�car de forma e�caz e otimizada onde está
ocorrendo o incidente. Isso se torna imprescindível, não só para realizar a resposta ao incidente, mas também para sabermos em
qual ativo investigar a possível vulnerabilidade que foi explorada.
 Monitoramento contínuo proporcionado pelo SIEM
 Clique no botão acima.
Podemos perceber que um SIEM pode e deve, quando possível, ser usado como um meio de gerenciamento integrado
de vulnerabilidades nas organizações, pois ele, além das vantagens de otimização do tempo e de tarefas, proporciona
o monitoramento contínuo, juntamente com uma visão ampli�cada da situação dos ativos e suas vulnerabilidades.
Essas funcionalidades e recursos podem ajudar sobremaneira na tomada de decisões para executar a mitigação ou a
correção dessas vulnerabilidades.
Está claro que o SIEM é uma importante ferramenta para a segurança da informação de uma organização e, não
obstantea isso, ao gerenciamento de vulnerabilidades. Por isso, apresentaremos uma série de funcionalidades e
recursos dessa plataforma, com foco na gestão de vulnerabilidades e seus benefícios.
Se pensarmos em uma abrangência geral, um SIEM possui dois objetivos principais. Primeiramente, a detecção em
tempo real de incidentes e suas medidas para o bloqueio e mitigação desse incidente. Além disso, outro objetivo
importante é a apresentação de grá�cos e relatórios, os quais têm a �nalidade de demonstrar o panorama atualizado
do parque de ativos de uma organização e suas devidas informações relevantes para a tomada de decisões referentes
à segurança da informação. 
Funcionalidades e recursos de um SIEM
Para entender o SIEM como fundamental a um processo de gerenciamento de vulnerabilidades, é preciso conhecer suas
principais funcionalidades e recursos de uma forma geral e associar sua importância a esse gerenciamento. Com isso, serão
apresentados os recursos e funcionalidades considerados mais importantes e alinhados com o gerenciamento de
vulnerabilidades abordado durante todo o estudo desta disciplina.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Clique nos botões para ver as informações.
A plataforma de SIEM pode se integrar com diversas ferramentas envolvidas no gerenciamento de vulnerabilidades ou no
gerenciamento de riscos de um parque de ativos de uma organização.
Isso se torna uma grande vantagem para os integrantes das equipes de segurança da informação, pois a capacidade de
correlacionar dados vai contribuir de forma importante para tomada de decisões por essas equipes.
Integração com outras ferramentas 
Detecção e bloqueio de incidentes 
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-01
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-01
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-01
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-02
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-02
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-02
Com a integração de diferentes informações coletadas pelo SIEM das diversas aplicações existentes, por meio dos logs,
informações de �rewall, informações de IDS (intrusion detection system), conteúdo do tráfego de rede e outros dados, �ca
claro que é possível perceber anormalidades que podem ser analisadas e que ajudarão na tomada de decisão para
bloquear um ataque ou incidente que possa causar danos.
Esse bloqueio pode também ser automatizado por meio de controles regulados no SIEM e que vão criar uma rotina de
detecção de um comportamento anormal e emitir um alerta para as equipes de segurança envolvidas no processo de
monitoramento contínuo.
Todas as informações colhidas são processadas e correlacionadas entre si para gerar uma consciência situacional do
parque de ativos de informação de uma instituição. Isso favorecerá não só as ações de reação, mas ações proativas
como as de prevenção de novos incidentes. Pois, como já explicamos, se soubermos os detalhes do incidente e quais
vulnerabilidades foram exploradas, então é possível corrigir ou mitigar essa vulnerabilidade.
En�m, o uso de um SIEM para detecção de incidentes ou anomalias nos sistemas e infraestruturas de uma organização
contribui para o gerenciamento integrado de vulnerabilidades em complemento às atividades das ferramentas
automatizadas de varredura de vulnerabilidades.
Como existe uma centralização das informações de todas as aplicações da organização, é possível perceber a ocorrência
de um incidente em tempo real e tomar as medidas cabíveis para responder e�cientemente ao incidente. Outro ponto
importante é a possibilidade de saber em qual ativo está ocorrendo o incidente, pois como já citamos isso vai facilitar a
identi�cação de qual falha foi explorada.
Resposta a incidentes ou ameaças 
Como vimos anteriormente, as métricas para o gerenciamento de vulnerabilidades são muito importantes, porque  podem
ajudar na veri�cação da maturidade desse processo e contribuir para a decisão de investir mais recursos, ou não, para
prevenir vulnerabilidades.
Essas métricas podem ser reguladas para que o SIEM emita noti�cações ou alertas quando elas estiverem fora dos
padrões de�nidos ou seguindo uma tendência que pode diminuir a resiliência cibernética da organização.
Avaliação de métricas 
Sabemos que gerenciar os ativos não é um processo trivial de se implementar, ou seja, gerenciar todos os ativos da
organização pode trazer sérias di�culdades, principalmente quando se deseja gerenciar as vulnerabilidades contidas
nesses ativos.
O SIEM pode facilitar muito esse gerenciamento de forma automatizada, demonstrando em tempo real a condição de
cada um e a situação das vulnerabilidades listadas, com suas devidas correções, mitigações ou atualizações, evitando
esquecimentos que podem ocorrer se o processo for manual.
Gerenciamento de ativos 
A plataforma de SIEM pode incorporar dados ou indicadores de comprometimento de ameaças, os quais podem
contribuir para a detecção antes mesmo da vulnerabilidade ser explorada no parque de ativos da organização.
Inteligência de ameaças 
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-03
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-03
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-03
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-04
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-04
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-04
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-05
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-05
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-05
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-06
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-06
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-06
É um processo em conjunto, pois, como vimos, uma vulnerabilidade tem um tempo de mitigação ou correção e a
utilização de inteligência de ameaças pode prevenir a ocorrência de um incidente, porque vai focar a ameaça e não só a
vulnerabilidade. Além disso, existem ameaças que exploram vulnerabilidades que não foram publicadas, então esse
processo pode ajudar na identi�cação de novas vulnerabilidades.
 Outras funcionalidades importantes
 Clique no botão acima.
Alertas e noti�cações automatizados
A maioria das funcionalidades de um SIEM possui o recurso de emitir alertas ou noti�cações automatizados para
atividades que são reguladas nessa plataforma com indicadores ou controles que permitem ao SIEM alertar quanto a
uma situação de anormalidade de�nida.
Identi�cação de vulnerabilidades
Com a integração das mais diversas informações de logs, �rewall, IDS, plataformas integradas e outros dispositivos,
podem ser analisadas situações de anormalidade que apontam para novas vulnerabilidades.
Isso é fundamental para a complementação do processo de gerenciamento de vulnerabilidades que até agora estava
baseado, principalmente, na varredura devulnerabilidades por ferramentas automatizadas.
Coleta massiva de logs e registro de eventos
Os logs são importantes, não só para emissão de alertas, mas para contribuir com a investigação de eventos que
possam ter causado danos ao parque de ativos da informação de uma organização por meio de técnicas
computacionais forense para comprovar uma ação criminosa.
Portanto, coletar logs centralizadamente é um recurso que deve estar incorporado em qualquer SIEM. Além disso,
todos os eventos ocorridos devem estar disponíveis para as equipes responsáveis pela segurança da informação ou
outra que necessite investigar ou tratar qualquer atividade anormal que ocorra.
Dashboards para a visualização
Com a integração de tantas informações, um SIEM deve ser capaz de facilitar a visualização dessas informações de
uma maneira simples e objetiva aos diferentes públicos-alvo, tanto da área técnica quanto da área administrativa ou
alta administração. Quanto mais fácil a interpretação desses dados por esses públicos, mais efetivo o SIEM será,
contribuindo para o aumento da resiliência cibernética da organização com um cenário global do que está ocorrendo
no parque de ativos de informação.
Otimização do tempo de identi�cação de incidentes e vulnerabilidades
Uma plataforma de SIEM pode integrar centralizadamente uma quantidade muito grande de informações ou dados e
apresentar isso aos interessados ou responsáveis objetivamente e de um modo claro, além de identi�car em quais
ativos um incidente está ocorrendo.
Esse recurso otimiza o tempo de resposta ao incidente e consecutivamente a identi�cação de uma possível
vulnerabilidade que pode ter sido explorada por essa ameaça e que obteve acesso indevido ao sistema, dispositivo ou
rede.
Auditoria e conformidade
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2
Como vimos em aulas anteriores, as auditorias são uma ferramenta bastante importante para o gerenciamento de
vulnerabilidades, pois as trilhas de�nidas vão auxiliar não só na melhoria e maturidade da segurança cibernética da
organização, mas na investigação de ocorrências e identi�cação de vulnerabilidades não detectadas em outras fases
do processo.
Além disso, essas auditorias podem basear-se em normatizações nacionais e internacionais para veri�car a sua
conformidade, tornando a instituição mais alinhada com as medidas e controles previstos nessas normas e que vão
incrementar ou melhorar a resiliência cibernética dos diferentes sistemas ou infraestruturas existentes no parque de
ativos de informação da organização.
As principais ferramentas de SIEM
Existem diferentes tipos de plataformas de SIEM proprietárias e, também, opensource, porém é necessário entender quais as
funcionalidades e recursos cada uma possui para adequá-las à realidade do cenário do negócio de uma organização.
Para ilustrarmos um pouco as diferentes ferramentas existentes, vamos apresentar três plataformas, uma open source e duas
proprietárias, com a �nalidade de ampliar a visão do aluno a respeito de um SIEM e, além disso, apresentaremos a plataforma
Splunk que é um dos SIEMs mais utilizados mundialmente.
Comentário
Não será necessário apresentar muitas plataformas, pois elas se assemelham e isso poderá parecer repetitivo quando nos
referimos aos diversos recursos e funcionalidades de diversos SIEMs, portanto, em alguns casos destacaremos só o mais
importante.
OSSIM (open source security information management)
Esta plataforma open source é um SIEM que apresenta muitas das funcionalidades que citamos nesta aula, porém as que se
destacam são detecção de incidentes, gerenciamento de vulnerabilidades, monitoramento contínuo do comportamento dos
sistemas e da rede, além de proporcionar a integração de informações de diferentes aplicações que coexistem no parque de
ativos da informação de uma organização. Ver Figura 1.
Figura 1: Dashboard do OSSIM
 Fonte: SOURCEFORGE, 2020.
Atua como um gerenciador de eventos que ocorrem em um ambiente da infraestrutura de uma instituição e coleta dados para
realizar a correlação desses com indicadores de comprometimento cadastrados, os quais podem ser enviados inclusive por
usuários ao redor do mundo, contribuindo por meio de inteligência de ameaças para a busca de atividades anormais.
O gerenciamento de vulnerabilidades ocorre por meio de ferramentas de varredura, que em alguns casos não são open source,
como o Nessus, por exemplo, fazendo a integração desses dados e os correlacionando de uma forma proativa ou preventiva.
Além disso, apresenta diversos relatórios dessa integração, o que favorece a análise dessas vulnerabilidades e a sua
consequente priorização com base em aspectos que já abordamos e no ambiente de negócio.
 Fonte: O Autor.
SolarWinds
A plataforma SolarWinds não é open source, mas pode ser utilizada por um período de avaliação. Ela possui uma grande gama
de recursos e funcionalidades disponíveis, além do correlacionamento dinâmico de informações.
Um destaque dessa ferramenta é a disponibilidade de grá�cos que são
simples e de fácil interpretação para os analistas e administradores que
fazem uso dessas informações, atendendo a diferentes públicos-alvo. Ver
Figura 2.
Figura 2: Dashboard do SolarWinds
 Fonte: DEMENTIUM2, 2020.
Muitas funcionalidades já vêm con�guradas, evitando perda de tempo para realização dessas no sistema, além de todas as
outras funcionalidades que já citamos durante esta aula. Diversas funções são automatizadas, inclusive para bloquear
ameaças em tempo real e com facilidade para gerenciar os ativos de informação envolvidos, mostrando exatamente onde está
ocorrendo o incidente e facilitando a busca pela possível vulnerabilidade que foi explorada.
Esse SIEM fornece diversos tipos de relatórios e noti�cações em tempo real e que estão baseados em normatizações para
realizar as auditorias necessárias para a conformidade, como por exemplo PCI-DSS.
Splunk
O Splunk é um dos SIEMs mais populares do mundo e sua versão free pode utilizar até 500 Mb de dados diariamente. Para
usar um maior volume de dados é necessário ter a versão proprietária.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Comentário
Essa plataforma tem uma grande gama de funcionalidades já citadas nas ferramentas anteriores, porém ela se destaca no
recurso de gerenciamento de vulnerabilidades, pois todas as fases que abordamos em nossos estudos desse gerenciamento
podem ser realizadas de forma automatizada, integrando informações ou coletando dados no sistema ou infraestrutura da
organização.
Como possui inteligência arti�cial e aprendizado de máquina, o Splunk aprende com os eventos que vão acontecendo,
facilitando a automatização de ações ou tarefas. O que signi�ca que sua solução se torna mais e�ciente a cada evento que
ocorre. Ele pode ser utilizado em plataformas Windows e Linux. Ver Figura 3.
Figura 3: Dashboard do Splunk
 Fonte: DEMENTIUM2, 2020.
Um ponto muito importante do Splunk é a integração com o OpenVas que vimos durante os estudos dessa disciplina, ou seja,
assim que uma varredura é concluída, os resultados são processados no Splunk e uma ampla visão sobre o ambiente é
apresentada no seu dashboard no painel de vulnerabilidades.
Além disso, noti�cações são emitidas automaticamente ao proprietário do ativo sobre a vulnerabilidade encontrada,
funcionalidade essa que é um grande diferencial para esse SIEM. Isso facilita o engajamentodo dono do ativo com relação
àsituação apresentada, o qual pode contribuir com a solução da falha e na priorização dessa para mitigação ou correção.
Conclusão
Nesta aula, abordamos as plataformas de gestão integrada de gerenciamento de vulnerabilidades e conhecemos a sua
importância para esse processo por meio de suas funcionalidades e recursos, os quais foram particularizados com a
apresentação de ferramentas de SIEM, tais como o Splunk, que é largamente utilizado pelas equipes de segurança da
informação para gerenciar o seu parque de ativos da informação em uma organização.
Atividade
1. As plataformas de gestão integrada no gerenciamento de vulnerabilidades são fundamentais para este processo de gestão.
Elas coletam ou recebem informações ou dados de diferentes aplicações, infraestruturas ou sistemasexistentes no parque de
ativos de uma organização. Nesse sentido, selecione a única opção que NÃO que representa uma dessas aplicações, sistemas ou
infraestruturas:
a) Firewall.
b) IDS.
c) NIST.
d) Tráfego de rede.
e) Logs.
2. Um SIEM (security information and event management) possui dois objetivos principais em sua concepção como ferramenta
integrada para o gerenciamento de vulnerabilidades. Com base nisso, assinale a única opção CORRETA que indica esses dois
objetivos:
a) Gerenciamento de ativos e auditoria.
b) A detecção em tempo real de um incidente e apresentação de gráficos e relatórios.
c) Auditorias e apresentação de gráficos e relatórios.
d) Monitoramento contínuo e varreduras de vulnerabilidades nos ativos da informação.
e) A detecção em tempo real de um incidente e coleta de informações e dados.
3. Um SIEM (security information and event management) pode realizar diversas atividades importantes para uma organização em
termos de segurança da informação por meio de suas funcionalidades e recursos. Com base nisso, assinale a única opção
CORRETA que indica a vantagem mais importante e indireta que um SIEM pode proporcionar ao processo de gerenciamento de
vulnerabilidades:
a) Descoberta de vulnerabilidades que não foram identificadas pela ferramenta de varredura.
b) Monitoramento contínuo.
c) Auditorias.
d) Otimização do tempo de resposta a um incidente.
e) Integração de informações e dados.
Notas
Referências
SOURCEFORGE. Disponível em: https://sourceforge.net/projects/os-sim/. Acesso em: 25/10/2020.
DEMENTIUM2. Disponível em: https://dementium2.com/admin-da-rede/9-melhores-ferramentas-siem-um-guia-para/. Acesso
em: 26/10/2020. 
javascript:void(0);
javascript:void(0);
javascript:void(0);
javascript:void(0);
Próxima aula
• 
Explore mais
Leia o texto Splunk no gerenciamento de vulnerabilidades
javascript:void(0);
javascript:void(0);

Continue navegando

Outros materiais