Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gerenciamento de Vulnerabilidades Aula 10: Ferramentas para o gerenciamento de vulnerabilidades – parte II Apresentação Nesta aula, apresentaremos as plataformas para a gestão integrada no gerenciamento de vulnerabilidades, assim como destacaremos suas funcionalidades e recursos de uma forma geral para facilitar a ambientação com essas ferramentas. Além disso, vamos introduzir algumas das mais importantes plataformas que podem ser utilizadas em uma organização para realizar essa gestão de vulnerabilidades. Objetivo • Apresentar as principais ferramentas de gestão integrada utilizadas no gerenciamento de vulnerabilidades; • Identi�car as vantagens e desvantagens das ferramentas de gerenciamento de vulnerabilidades. Introdução Vimos em aulas anteriores que existem diferentes tipos de ferramentas para auxiliar no gerenciamento de vulnerabilidades durante as diversas fases do framework de�nido para nossos estudos. E essas atividades geram um aumento exponencial de informações ou dados em uma organização. Com base nisso, urge a necessidade de se integrar todas essas informações e dados em um mesmo ambiente ou plataforma, com a �nalidade de gerar a consciência situacional e a otimização de ações na tomada de decisão referente a essa gestão. Portanto, nesta aula, vamos nos ater às ferramentas voltadas para a gestão integrada no gerenciamento de vulnerabilidades, pois elas concentram informações coletadas nos sistemas e infraestruturas da organização ou recebidas das diversas ferramentas integradas que podem coexistir no ambiente dos ativos de informação de uma instituição. Comentário Não apresentaremos todas as ferramentas de gestão integrada por não haver necessidade de fazer isso, pois muitas apresentam os mesmos recursos ou funcionalidades e seria repetitivo estudar desta forma, embora isso possa ser motivo para o aluno realizar uma atividade extra ao �nalizar esta disciplina. Em complemento a isso, na fase de detecção, ferramentas como as de varredura automatizada de vulnerabilidades já foram utilizadas em aulas anteriores e ajudam no entendimento das funcionalidades e recursos de uma ferramenta de gestão integrada de vulnerabilidades. En�m, todas as fases do gerenciamento de vulnerabilidades podem fazer uso de ferramentas automatizadas e essas podem se integrar com uma plataforma de gestão integrada. Ferramentas para gestão integrada de vulnerabilidades Para que serve a gestão integrada? Um dos objetivos de se utilizar ferramentas de gestão integrada é atuar e�cazmente na correção e na mitigação das vulnerabilidades que foram detectadas pelas ferramentas de varredura e, também, das que foram observadas por meio de logs, IDS (intrusion detection systems), �rewall, tráfego de rede, ou outras atividades anormais que essa ferramenta possa indicar e proporcionar a investigação otimizada para con�rmação da possível falha. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Um rol bastante grande de funcionalidades pode compor o escopo dessa ferramenta, tais como dashboards, grá�cos, correlacionamento de dados, gerenciamento de ativos, auditoria, avaliação de métricas, detecção de anormalidades ou incidentes, integração com outras ferramentas, como por exemplo o OpenVas, e outras que podem ser fazer parte dessa importante plataforma. Para podermos demonstrar as funcionalidades que podem ser utilizadas na gestão integrada do gerenciamento de vulnerabilidades, calcaremos nossos estudos em um sistema ou plataforma chamada SIEM (security information and event management), o qual receberá ou coletará as diversas informações ou dados durante o processo de gerenciamento de vulnerabilidades. Essas informações serão integradas e apresentadas de uma forma simples, prática e operacional, correlacionando todos os dados relevantes para a atividade de gerenciamento de vulnerabilidades, com base no ambiente de negócio e no parque de ativos da informação existentes em uma organização. Portanto, a partir de agora veremos com mais detalhes essa plataforma e como ela pode auxiliar no gerenciamento de vulnerabilidades e na integração das informações existentes ou geradas nas mais diferentes fases desse processo. SIEM (security information and event management) Um SIEM é uma plataforma que possui diversas funcionalidades, porém de forma geral ela otimiza as informações coletadas e as recebidas de diferentes aplicações e infraestruturas existentes em uma instituição. Podemos dizer que ela vai automatizar ações de correlacionamento dessas informações e gerar uma consciência situacional para os integrantes da área de segurança ou técnicos e, também, para o nível gerencial da organização. Comentário Essa plataforma é capaz de realizar diferentes tarefas, no entanto, apresentaremos essa plataforma de uma formal geral com seus recursos e funcionalidades. Vamos sempre tentar particularizá-los com as atividades que contribuem, interessam ou estão envolvidas com o gerenciamento de vulnerabilidades, que é o escopo principal dos nossos estudos. Vamos considerar o exemplo a seguir: Exemplo Vamos citar como exemplo uma atividade do SIEM, na qual o acompanhamento ou detecção de um incidente em um servidor poderia parecer algo totalmente sem conexão com o gerenciamento de vulnerabilidades que visa a prevenção ou antecipação de um incidente no parque de ativos de informação, porém muitas informações importantes podem estar contidas nessa ocorrência. Nesse simples exemplo apresentado, pode-se inferir que, durante o incidente e a veri�cação dos logs e outras informações relevantes, observou-se que o servidor foi invadido devido a uma vulnerabilidade que foi explorada, ou seja, essa vulnerabilidade provavelmente não foi detectada pelo sistema de varredura automatizada. Ainda com relação a esse exemplo, após a detecção foi possível tomar medidas para preveni-lo em outros sistemas similares e ainda corrigir ou mitigar a falha do servidor que foi invadido. Em suma, esse caso trataria apenas da função de detecção de incidentes do SIEM, porém essa ocorrência foi aproveitada para o gerenciamento de vulnerabilidades. Além disso, poderão ser abordadas funcionalidades ou recursos que não têm aparentemente relação com a gestão de vulnerabilidades, mas que podem contribuir sobremaneira com a melhoria da resiliência cibernética da organização. Podemos citar como exemplo a complience (conformidade de segurança) que está diretamente ligada à gestão de risco de uma organização, mas que agrega grande valor para a maturidade da segurança cibernética de qualquer instituição. Vamos imaginar que essas correlações de informações precisassem ser feitas de forma manual ou humana, e não automatizada. Isso seria muito difícil de se fazer, ou quase impossível, se a organização fosse de porte médio ou grande, tendo em vista a quantidade enorme de logs e informações geradas. Atenção Um ponto importante e que pode servir como exemplo da grande capacidade de um SIEM é que, durante a ocorrência de um incidente, que faz parte das ações de detecção e não de prevenção, é possível identi�car de forma e�caz e otimizada onde está ocorrendo o incidente. Isso se torna imprescindível, não só para realizar a resposta ao incidente, mas também para sabermos em qual ativo investigar a possível vulnerabilidade que foi explorada. Monitoramento contínuo proporcionado pelo SIEM Clique no botão acima. Podemos perceber que um SIEM pode e deve, quando possível, ser usado como um meio de gerenciamento integrado de vulnerabilidades nas organizações, pois ele, além das vantagens de otimização do tempo e de tarefas, proporciona o monitoramento contínuo, juntamente com uma visão ampli�cada da situação dos ativos e suas vulnerabilidades. Essas funcionalidades e recursos podem ajudar sobremaneira na tomada de decisões para executar a mitigação ou a correção dessas vulnerabilidades. Está claro que o SIEM é uma importante ferramenta para a segurança da informação de uma organização e, não obstantea isso, ao gerenciamento de vulnerabilidades. Por isso, apresentaremos uma série de funcionalidades e recursos dessa plataforma, com foco na gestão de vulnerabilidades e seus benefícios. Se pensarmos em uma abrangência geral, um SIEM possui dois objetivos principais. Primeiramente, a detecção em tempo real de incidentes e suas medidas para o bloqueio e mitigação desse incidente. Além disso, outro objetivo importante é a apresentação de grá�cos e relatórios, os quais têm a �nalidade de demonstrar o panorama atualizado do parque de ativos de uma organização e suas devidas informações relevantes para a tomada de decisões referentes à segurança da informação. Funcionalidades e recursos de um SIEM Para entender o SIEM como fundamental a um processo de gerenciamento de vulnerabilidades, é preciso conhecer suas principais funcionalidades e recursos de uma forma geral e associar sua importância a esse gerenciamento. Com isso, serão apresentados os recursos e funcionalidades considerados mais importantes e alinhados com o gerenciamento de vulnerabilidades abordado durante todo o estudo desta disciplina. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Clique nos botões para ver as informações. A plataforma de SIEM pode se integrar com diversas ferramentas envolvidas no gerenciamento de vulnerabilidades ou no gerenciamento de riscos de um parque de ativos de uma organização. Isso se torna uma grande vantagem para os integrantes das equipes de segurança da informação, pois a capacidade de correlacionar dados vai contribuir de forma importante para tomada de decisões por essas equipes. Integração com outras ferramentas Detecção e bloqueio de incidentes https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar1 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-01 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-01 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-01 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-02 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-02 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-02 Com a integração de diferentes informações coletadas pelo SIEM das diversas aplicações existentes, por meio dos logs, informações de �rewall, informações de IDS (intrusion detection system), conteúdo do tráfego de rede e outros dados, �ca claro que é possível perceber anormalidades que podem ser analisadas e que ajudarão na tomada de decisão para bloquear um ataque ou incidente que possa causar danos. Esse bloqueio pode também ser automatizado por meio de controles regulados no SIEM e que vão criar uma rotina de detecção de um comportamento anormal e emitir um alerta para as equipes de segurança envolvidas no processo de monitoramento contínuo. Todas as informações colhidas são processadas e correlacionadas entre si para gerar uma consciência situacional do parque de ativos de informação de uma instituição. Isso favorecerá não só as ações de reação, mas ações proativas como as de prevenção de novos incidentes. Pois, como já explicamos, se soubermos os detalhes do incidente e quais vulnerabilidades foram exploradas, então é possível corrigir ou mitigar essa vulnerabilidade. En�m, o uso de um SIEM para detecção de incidentes ou anomalias nos sistemas e infraestruturas de uma organização contribui para o gerenciamento integrado de vulnerabilidades em complemento às atividades das ferramentas automatizadas de varredura de vulnerabilidades. Como existe uma centralização das informações de todas as aplicações da organização, é possível perceber a ocorrência de um incidente em tempo real e tomar as medidas cabíveis para responder e�cientemente ao incidente. Outro ponto importante é a possibilidade de saber em qual ativo está ocorrendo o incidente, pois como já citamos isso vai facilitar a identi�cação de qual falha foi explorada. Resposta a incidentes ou ameaças Como vimos anteriormente, as métricas para o gerenciamento de vulnerabilidades são muito importantes, porque podem ajudar na veri�cação da maturidade desse processo e contribuir para a decisão de investir mais recursos, ou não, para prevenir vulnerabilidades. Essas métricas podem ser reguladas para que o SIEM emita noti�cações ou alertas quando elas estiverem fora dos padrões de�nidos ou seguindo uma tendência que pode diminuir a resiliência cibernética da organização. Avaliação de métricas Sabemos que gerenciar os ativos não é um processo trivial de se implementar, ou seja, gerenciar todos os ativos da organização pode trazer sérias di�culdades, principalmente quando se deseja gerenciar as vulnerabilidades contidas nesses ativos. O SIEM pode facilitar muito esse gerenciamento de forma automatizada, demonstrando em tempo real a condição de cada um e a situação das vulnerabilidades listadas, com suas devidas correções, mitigações ou atualizações, evitando esquecimentos que podem ocorrer se o processo for manual. Gerenciamento de ativos A plataforma de SIEM pode incorporar dados ou indicadores de comprometimento de ameaças, os quais podem contribuir para a detecção antes mesmo da vulnerabilidade ser explorada no parque de ativos da organização. Inteligência de ameaças https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-03 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-03 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-03 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-04 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-04 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-04 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-05 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-05 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-05 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-06 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-06 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#collapse01-06 É um processo em conjunto, pois, como vimos, uma vulnerabilidade tem um tempo de mitigação ou correção e a utilização de inteligência de ameaças pode prevenir a ocorrência de um incidente, porque vai focar a ameaça e não só a vulnerabilidade. Além disso, existem ameaças que exploram vulnerabilidades que não foram publicadas, então esse processo pode ajudar na identi�cação de novas vulnerabilidades. Outras funcionalidades importantes Clique no botão acima. Alertas e noti�cações automatizados A maioria das funcionalidades de um SIEM possui o recurso de emitir alertas ou noti�cações automatizados para atividades que são reguladas nessa plataforma com indicadores ou controles que permitem ao SIEM alertar quanto a uma situação de anormalidade de�nida. Identi�cação de vulnerabilidades Com a integração das mais diversas informações de logs, �rewall, IDS, plataformas integradas e outros dispositivos, podem ser analisadas situações de anormalidade que apontam para novas vulnerabilidades. Isso é fundamental para a complementação do processo de gerenciamento de vulnerabilidades que até agora estava baseado, principalmente, na varredura devulnerabilidades por ferramentas automatizadas. Coleta massiva de logs e registro de eventos Os logs são importantes, não só para emissão de alertas, mas para contribuir com a investigação de eventos que possam ter causado danos ao parque de ativos da informação de uma organização por meio de técnicas computacionais forense para comprovar uma ação criminosa. Portanto, coletar logs centralizadamente é um recurso que deve estar incorporado em qualquer SIEM. Além disso, todos os eventos ocorridos devem estar disponíveis para as equipes responsáveis pela segurança da informação ou outra que necessite investigar ou tratar qualquer atividade anormal que ocorra. Dashboards para a visualização Com a integração de tantas informações, um SIEM deve ser capaz de facilitar a visualização dessas informações de uma maneira simples e objetiva aos diferentes públicos-alvo, tanto da área técnica quanto da área administrativa ou alta administração. Quanto mais fácil a interpretação desses dados por esses públicos, mais efetivo o SIEM será, contribuindo para o aumento da resiliência cibernética da organização com um cenário global do que está ocorrendo no parque de ativos de informação. Otimização do tempo de identi�cação de incidentes e vulnerabilidades Uma plataforma de SIEM pode integrar centralizadamente uma quantidade muito grande de informações ou dados e apresentar isso aos interessados ou responsáveis objetivamente e de um modo claro, além de identi�car em quais ativos um incidente está ocorrendo. Esse recurso otimiza o tempo de resposta ao incidente e consecutivamente a identi�cação de uma possível vulnerabilidade que pode ter sido explorada por essa ameaça e que obteve acesso indevido ao sistema, dispositivo ou rede. Auditoria e conformidade https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 https://stecine.azureedge.net/webaula/estacio/go0694/aula10.html#complementar2 Como vimos em aulas anteriores, as auditorias são uma ferramenta bastante importante para o gerenciamento de vulnerabilidades, pois as trilhas de�nidas vão auxiliar não só na melhoria e maturidade da segurança cibernética da organização, mas na investigação de ocorrências e identi�cação de vulnerabilidades não detectadas em outras fases do processo. Além disso, essas auditorias podem basear-se em normatizações nacionais e internacionais para veri�car a sua conformidade, tornando a instituição mais alinhada com as medidas e controles previstos nessas normas e que vão incrementar ou melhorar a resiliência cibernética dos diferentes sistemas ou infraestruturas existentes no parque de ativos de informação da organização. As principais ferramentas de SIEM Existem diferentes tipos de plataformas de SIEM proprietárias e, também, opensource, porém é necessário entender quais as funcionalidades e recursos cada uma possui para adequá-las à realidade do cenário do negócio de uma organização. Para ilustrarmos um pouco as diferentes ferramentas existentes, vamos apresentar três plataformas, uma open source e duas proprietárias, com a �nalidade de ampliar a visão do aluno a respeito de um SIEM e, além disso, apresentaremos a plataforma Splunk que é um dos SIEMs mais utilizados mundialmente. Comentário Não será necessário apresentar muitas plataformas, pois elas se assemelham e isso poderá parecer repetitivo quando nos referimos aos diversos recursos e funcionalidades de diversos SIEMs, portanto, em alguns casos destacaremos só o mais importante. OSSIM (open source security information management) Esta plataforma open source é um SIEM que apresenta muitas das funcionalidades que citamos nesta aula, porém as que se destacam são detecção de incidentes, gerenciamento de vulnerabilidades, monitoramento contínuo do comportamento dos sistemas e da rede, além de proporcionar a integração de informações de diferentes aplicações que coexistem no parque de ativos da informação de uma organização. Ver Figura 1. Figura 1: Dashboard do OSSIM Fonte: SOURCEFORGE, 2020. Atua como um gerenciador de eventos que ocorrem em um ambiente da infraestrutura de uma instituição e coleta dados para realizar a correlação desses com indicadores de comprometimento cadastrados, os quais podem ser enviados inclusive por usuários ao redor do mundo, contribuindo por meio de inteligência de ameaças para a busca de atividades anormais. O gerenciamento de vulnerabilidades ocorre por meio de ferramentas de varredura, que em alguns casos não são open source, como o Nessus, por exemplo, fazendo a integração desses dados e os correlacionando de uma forma proativa ou preventiva. Além disso, apresenta diversos relatórios dessa integração, o que favorece a análise dessas vulnerabilidades e a sua consequente priorização com base em aspectos que já abordamos e no ambiente de negócio. Fonte: O Autor. SolarWinds A plataforma SolarWinds não é open source, mas pode ser utilizada por um período de avaliação. Ela possui uma grande gama de recursos e funcionalidades disponíveis, além do correlacionamento dinâmico de informações. Um destaque dessa ferramenta é a disponibilidade de grá�cos que são simples e de fácil interpretação para os analistas e administradores que fazem uso dessas informações, atendendo a diferentes públicos-alvo. Ver Figura 2. Figura 2: Dashboard do SolarWinds Fonte: DEMENTIUM2, 2020. Muitas funcionalidades já vêm con�guradas, evitando perda de tempo para realização dessas no sistema, além de todas as outras funcionalidades que já citamos durante esta aula. Diversas funções são automatizadas, inclusive para bloquear ameaças em tempo real e com facilidade para gerenciar os ativos de informação envolvidos, mostrando exatamente onde está ocorrendo o incidente e facilitando a busca pela possível vulnerabilidade que foi explorada. Esse SIEM fornece diversos tipos de relatórios e noti�cações em tempo real e que estão baseados em normatizações para realizar as auditorias necessárias para a conformidade, como por exemplo PCI-DSS. Splunk O Splunk é um dos SIEMs mais populares do mundo e sua versão free pode utilizar até 500 Mb de dados diariamente. Para usar um maior volume de dados é necessário ter a versão proprietária. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Comentário Essa plataforma tem uma grande gama de funcionalidades já citadas nas ferramentas anteriores, porém ela se destaca no recurso de gerenciamento de vulnerabilidades, pois todas as fases que abordamos em nossos estudos desse gerenciamento podem ser realizadas de forma automatizada, integrando informações ou coletando dados no sistema ou infraestrutura da organização. Como possui inteligência arti�cial e aprendizado de máquina, o Splunk aprende com os eventos que vão acontecendo, facilitando a automatização de ações ou tarefas. O que signi�ca que sua solução se torna mais e�ciente a cada evento que ocorre. Ele pode ser utilizado em plataformas Windows e Linux. Ver Figura 3. Figura 3: Dashboard do Splunk Fonte: DEMENTIUM2, 2020. Um ponto muito importante do Splunk é a integração com o OpenVas que vimos durante os estudos dessa disciplina, ou seja, assim que uma varredura é concluída, os resultados são processados no Splunk e uma ampla visão sobre o ambiente é apresentada no seu dashboard no painel de vulnerabilidades. Além disso, noti�cações são emitidas automaticamente ao proprietário do ativo sobre a vulnerabilidade encontrada, funcionalidade essa que é um grande diferencial para esse SIEM. Isso facilita o engajamentodo dono do ativo com relação àsituação apresentada, o qual pode contribuir com a solução da falha e na priorização dessa para mitigação ou correção. Conclusão Nesta aula, abordamos as plataformas de gestão integrada de gerenciamento de vulnerabilidades e conhecemos a sua importância para esse processo por meio de suas funcionalidades e recursos, os quais foram particularizados com a apresentação de ferramentas de SIEM, tais como o Splunk, que é largamente utilizado pelas equipes de segurança da informação para gerenciar o seu parque de ativos da informação em uma organização. Atividade 1. As plataformas de gestão integrada no gerenciamento de vulnerabilidades são fundamentais para este processo de gestão. Elas coletam ou recebem informações ou dados de diferentes aplicações, infraestruturas ou sistemasexistentes no parque de ativos de uma organização. Nesse sentido, selecione a única opção que NÃO que representa uma dessas aplicações, sistemas ou infraestruturas: a) Firewall. b) IDS. c) NIST. d) Tráfego de rede. e) Logs. 2. Um SIEM (security information and event management) possui dois objetivos principais em sua concepção como ferramenta integrada para o gerenciamento de vulnerabilidades. Com base nisso, assinale a única opção CORRETA que indica esses dois objetivos: a) Gerenciamento de ativos e auditoria. b) A detecção em tempo real de um incidente e apresentação de gráficos e relatórios. c) Auditorias e apresentação de gráficos e relatórios. d) Monitoramento contínuo e varreduras de vulnerabilidades nos ativos da informação. e) A detecção em tempo real de um incidente e coleta de informações e dados. 3. Um SIEM (security information and event management) pode realizar diversas atividades importantes para uma organização em termos de segurança da informação por meio de suas funcionalidades e recursos. Com base nisso, assinale a única opção CORRETA que indica a vantagem mais importante e indireta que um SIEM pode proporcionar ao processo de gerenciamento de vulnerabilidades: a) Descoberta de vulnerabilidades que não foram identificadas pela ferramenta de varredura. b) Monitoramento contínuo. c) Auditorias. d) Otimização do tempo de resposta a um incidente. e) Integração de informações e dados. Notas Referências SOURCEFORGE. Disponível em: https://sourceforge.net/projects/os-sim/. Acesso em: 25/10/2020. DEMENTIUM2. Disponível em: https://dementium2.com/admin-da-rede/9-melhores-ferramentas-siem-um-guia-para/. Acesso em: 26/10/2020. javascript:void(0); javascript:void(0); javascript:void(0); javascript:void(0); Próxima aula • Explore mais Leia o texto Splunk no gerenciamento de vulnerabilidades javascript:void(0); javascript:void(0);
Compartilhar