Buscar

ICMA-Inteligencia-Cibernetica-e-Monitoramento-de-Ameacas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11
22
Segurança da Informação e Continuidade de Negócios 
Serviços
2
Cherokee 
Tecnologia da Informação
33
Pentest Serviços Especializados
Segurança da Informação Continuidade de NegóciosCyber Security
Análise Forense
Serviços de Segurança e Continuidade
3
44
Serviços de Tecnologia
4
Consultoria em Tecnologia da Informação TI as a Service Soluções de Mercado
Desenvolvimento Sob Medida Alocação de Recursos
55
ICMA 
Inteligência Cibernética e 
Monitoramento de Ameaças
5
66
O que é o serviço...
Inteligência Cibernética e Monitoramento de Ameaças
6
O serviço de Inteligência Cibernética e Monitoramento de Ameaças (CTI - Cyber Threat Intelligence), é baseado nas
melhores metodologias de mercado, seguindo diretrizes e normas militares e governamentais.
Este serviço pode alavancar seus objetivos estratégicos de detecção e resposta à incidentes, proporcionando defesa
ativa para auxiliar equipes de Segurança da Informação e Prevenção a Fraude.
77
O serviço...
Inteligência Cibernética e Monitoramento de Ameaças
7
Fortalece as estratégias de Segurança e Prevenção da sua empresa, atuando com processos especializados em coleta
de informações de várias fontes:
• Exposição de infraestrutura
• Vazamento de informações
• Monitoração SurfaceWeb, DeepWeb e DarkNet
• Monitoramento de VIP
• Identificação de ameaças direcionadas
• Exposição negativa da marca
• Ataques em fornecedores
• Vulnerabilidades críticas
• Fraudes e falsificações
• Análise de artefatos maliciosos
88
Entendo a serviço...
8
Coleta
Levantamento das 
informações 
utilizando diversas 
metodologias
Avaliação
Verificação das 
informações 
coletadas
Enriquecimento
Incremento e 
correlacionamento 
das informações de 
acordo com os 
objetivos estratégicos 
da empresa
Inteligência
Portal com todas as 
informações 
centralizadas
Alertas críticos
Visão Executiva
Inteligência Cibernética e Monitoramento de Ameaças
99
Planejamento & 
Requisitos
Coleta
Exploração & 
Enriquecimento
Análise & 
Processamento
Produção & 
Disseminação
A operação...
9
Inteligência Cibernética e Monitoramento de Ameaças
A metodologia e processo de inteligência utilizada pelo ICMA é a mesma utilizada por instituições de inteligência
governamentais, aplicando técnicas, táticas e procedimentos OSINT e HUMINT.
1010
Infraestrutura...
10
Inteligência Cibernética e Monitoramento de Ameaças
Metodologias de Coleta e Base de 
Inteligência
• OpenSource Intelligence (OSINT)
• Dorking (Filtros avançados)
• Feed Monitoring
• Chat / Communities Monitoring
• Deep (DarkNet, DeepWeb, DarkWeb)
• Fontes oficiais (Gov CERT’s, CSIRT’s)
• Internet (Blogs, Twitter, Canais de notícia)
Ferramentas e Frameworks
• Sistemas de ThretFeed baseados em STIX e TAXII
• Fontes de registros de vulnerabilidades
• Data / Infraestructure Crawlers and Sensors
• FIRST Data Classification (TLP / PAP)
• Common Vulnerabilities and Exposures (CVE)
• Common Weakness Enumeration (CWE)
• MITRE ATT&CK TTPs
1111
Na prática...
11
Detecção
• Analisa o cenário global
• Coleta informações externas
• Descobre o desconhecido
• Investiga ameaças persistentes
Priorização
• Classifica a criticidade da 
ameaça
• Prioriza o tratamento
Resposta
• Diminui a perda financeira
• Coloca a Segurança e 
Prevenção a frente dos atacantes
• Realimenta os direcionamentos 
internos por meio de novos 
processos e conscientização
• Defesa ativa - deixa de ser 
reativa
• Transforma Informação em Ação
Inteligência Cibernética e Monitoramento de Ameaças
1212
Como é a configuração no início do projeto...
É elaborado um Plano de Inteligência para sua organização, contemplando requisitos de Inteligência e norma com o
escopo deste serviço, incluindo as necessidades e responsáveis.
NORMATIZA > REQUERIMENTO > COLETA > ANÁLISE > PRODUÇÃO > ENTREGA
A entrega das detecções pode ser feita de diversas maneiras, como por relatórios semanais, mensais, ou alertas técnicos
recebidos via e-mail ou dashboard.
12
Inteligência Cibernética e Monitoramento de Ameaças
1313
Incidentes que poderiam ser previstos e mitigados...
13
Inteligência Cibernética e Monitoramento de Ameaças
1414
Próximos passos...
Agende a PoC do serviço ICMA para a sua empresa
14
Inteligência Cibernética e Monitoramento de Ameaças
1515
Ulisses Donato
ulisses.donato@cherokee.com.br
fone +55 11 96461-0029
Rogério Gomes
rogerio.gomes@cherokee.com.br
fone +55 11 97426-6587
15

Outros materiais