·
Cursos Gerais ·
Sistemas Digitais
Send your question to AI and receive an answer instantly
Recommended for you
Preview text
Bruno Guerreiro Cibersegurança e Proteção Digital de Negócios INFRAESTRUTURA PARA DEFESA CIBERNÉTICA SOC 2 SUMÁRIO CONHEÇA SUA DISCIPLINA 4 Entenda como funciona a disciplina do curso COM QUEM APRENDEREI 5 Conheça o professor que ministra a disciplina PRINCIPAIS PONTOS 6 Entenda os principais pontos que podem ser percorridos ao longo da disciplina AULA 1 PARTE 1 7 Introdução segurança operacional ameaças e a sociedade gestão de risco e processos dentro do conceito de cibersegurança AULA 1 PARTE 2 14 Proteções SOC SOC interno ou externo workflow e planejamento SOC AULA 1 PARTE 3 18 Mapa de risco priorização do gap monitoração de segurança e contexto AULA 1 PARTE 4 23 Ciclos de interações observação e regra de detecção AULA 2 PARTE 1 27 Informações de conceito alterações em URLs e arquivos e inputs 3 AULA 2 PARTE 2 30 Procura Threat Hunter prioridades e handover AULA 2 PARTE 3 33 Pessoas tipos de liderança mapa de capacidade e ferramenta de apoio AULA 2 PARTE 4 36 Incidentes SOAR e Tempo de detecção CURADORIA 39 Links dos materiais básicos e complementares da disciplina ESTUDO DE CASO 41 Estudos de caso propostos pelo professor INFORMAÇÕES 42 Informações sobre avaliação Painel Web e canais de contato para dúvidas O ebook da disciplina passou a ser desenvolvido e disponibilizado aos alunos da FIA Online em 2002 sendo um guia de estudos que compreende todos os demais materiais complementares da matéria em um único lugar além de uma linha do tempo com todos os principais pontos da disciplina 4 CONHEÇA SUA DISCIPLINA Nesta disciplina serão discutidos tipos de Arquitetura e Tecnologias de Segurança o desenvolvimento e implantação de projetos com essa finalidade e o funcionamento de centros de operação de cibersegurança Security Operations Center SOC 5 COM QUEM APRENDEREI BRUNO GUERREIRO CIENTISTA DA COMPUTAÇÃO ESPECIALISTA EM SEGURANÇA DA INFORMAÇÃO BRUNOGDINIZ Executivo de segurança cibernética com mais de 15 anos de experiência em segurança cibernética e da informação 6 PRINCIPAIS PONTOS CHECKPOINT DE APRENDIZAGEM Assuntos totalmente conectados com a essência da disciplina que requerem a compreensão e atenção do aluno Destaques acerca dos pontos altos da aula Atuam como marcos de destaque sobre pontos importantes que juntos irão compor um importante mapa da disciplina CITAÇÃO IMPORTANTE Case ou situação prática que irá exemplificar a aplicação de conceitos importantes da disciplina em vivência real Situações problema reações e impactos e consequências e soluções REAL BUSINESS CASE Gráficos mais relevantes da disciplina com um breve resumo do que foi tratado e que precisa ser destacado GRÁFICOS Importantes dicas sobre estratégicas aplicações práticas de conceitos apresentados e insights sobre profissões e mercado de trabalho CONSULTORIA MENTORIA Exibição de vídeos apresentados durante a aula VÍDEOS Links importantes que são apresentados na aula por meio de QR Codes com uma breve descrição do que contém Assim o aluno terá o acesso direto aos sites recomendados ACESSO RÁPIDO Palavraschave apresentadas ao longo da aula acompanhadas de sua tradução significado ou origem GUIA DE PALAVRAS Indicações de obras autores artigos e sites que irão contribuir para o processo de aprendizagem SUGESTÃO DE LEITURA 7 AULA 1 PARTE 1 BRUNO GUERREIRO 0224 FILME MINORITY REPORT O filme de 2002 dirigido por Steve Spielberg conta quem 2054 crimes podiam ser previstos com antecedência fazendo com que a taxa de assassinatos fosse zerada 0458 CHECKPOINT DE APRENDIZAGEM INTRODUÇÃO O SOC do português Centro de Operações de Segurança tem uma etimologia base Centro é qualquer conglomerado de pessoas em prol de um único objetivo Operações uma execução metodológica ou processual bem definida que tenha o mesmo propósito Segurança é o conjunto de ações ou de recursos em prol da defesa ou da proteção de algo ou alguém Se unir essas três palavras é possível perceber os grandes objetivos do Centro de Operações de Segurança que é um conjunto de pessoas com processos extremamente bem definidos em prol de proteger ou segurar alguém ou algo NOC CENTRO DE OPERAÇÕES DE REDE Estrutura especializada no monitoramento de ativos de TI permitindo respostas imediatas a ameaças ou falhas 0706 GUIA DE PALAVRAS 8 0739 CHECKPOINT DE APRENDIZAGEM SEGURANÇA OPERACIONAL Segundo o professor Bruno Guerreiro o que faz a diferença para um Centro de Resposta Incidente de Tecnologia em geral são três palavras foco 1 Defesa demonstra a capacidade do Centro de Operações de fazer aspectos de proteção 2 Cyber indica que o SOC esta orientado a tecnologias ameaças digitais 3 Inteligência demonstra a capacidade do Centro de Operações de fazer a predição e detecção avançada das ameaças HP HEWLETTPACKARD Empresa americana do ramo de tecnologia da informação que desenvolve e fornece uma grande gama de componentes para softwares hardwares e serviços Em 2015 devido a uma nova estratégia foi dividida em duas empresas a HewlettPackard Enterprise e a HP Inc 1104 GUIA DE PALAVRAS 1122 REAL BUSINESS CASE CÓDIGOS MALICIOSOS São programas de computador desenvolvidos com o objetivo de criar vulnerabilidades em sistemas com o intuito de criar danos para roubo de dados e informações por exemplo Esse tipo de código não é facilmente combatido por antivírus pois inclui scripts de sites que podem explorar vulnerabilidades para fazer upload de malware Leia a matéria completa clicando aqui 9 CIBERGUERRA É um ataque sem armas físicas que se utiliza do ciberespaço para criar conflitos como retirar do ar sites de serviços importantes 1436 GUIA DE PALAVRAS 1501 FILME SNOWDEN HERÓI OU TRAIDOR O filme baseiase na história de Edward Snowden ex agente da CIA que vaza documentos sigilosos da NSA 1505 FILME RISK O documentário acompanha a história durante 6 anos de Julian Assange fundador do Wikileaks Que foi acusado de abusar sexualmente de duas mulheres mas tem apoio da política WIKILEAKS Organização sem fins lucrativos que vaza documentos e informações sigilosas de interesse geral 1507 GUIA DE PALAVRAS 10 Bruno Guerreiro Você tem uma fonte de dados cada vez maior 1536 CITAÇÃO IMPORTANTE BIG DATA Área da TI que analisa e interpreta grandes volumes de dados 1546 GUIA DE PALAVRAS BUSINESS INTELLIGENCE Conjunto de dados técnicas e ferramentas que reúnem dados dispersos e organizam de forma a gerar informações relevantes que auxiliam na tomada de decisões das organizações 1650 CHECKPOINT DE APRENDIZAGEM AMEAÇAS E A SOCIEDADE De acordo com o professor Bruno Guerreiro o tema de segurança digital aparece como um dos principais temas discutidos atualmente Sendo assim é possível perceber que é um assunto que está no topo das preocupações globais WORLD ECONOMIC FORUM É uma organização internacional independente que tem por objetivo melhorar as condições do mundo atual 1718 GUIA DE PALAVRAS 11 2220 REAL BUSINESS CASE WANNACRY TUDO QUE VOCÊ PRECISA SABER SOBRE O RANSOMWARE O WannaCry ou WannaCrypt é o vírus Ransom CryptXXX do tipo ransomware Um malware de criptografia que sequestra e bloqueia arquivos e pastas do computador prometendo a devolução apenas mediante pagamento de um resgate em bitcoins moeda virtual Leia a matéria completa clicando aqui Bruno Guerreiro A tecnologia é proveniente da inteligência humana 1855 CITAÇÃO IMPORTANTE 2311 CONSULTORIA MENTORIA Tal qual os vírus humanos os vírus cibernéticos uma vez que surgem eles não deixam de existir 12 2411 CHECKPOINT DE APRENDIZAGEM GESTÃO DE RISCO Para que o risco se materialize é necessários dois componentes principais 1 Vulnerabilidade no ambiente no ecossistema ao redor do ativo 2 E ameaça que esteja se incindindo sobre o ecossistema Caso haja um desses componentes mas não simultaneamente o outro não há risco Bruno Guerreiro As proteções elas são adequadas às ameaças específicas para evitar o risco ao ativo 2630 CITAÇÃO IMPORTANTE SHIFTLEFT É uma estratégia de segurança cibernética que tem seu começo na ponta esquerda com o planejamento da aplicação e o fim na ponta direita com a operacionalização e o monitoramento 3028 GUIA DE PALAVRAS Bruno Guerreiro Não adianta eu ter boas tecnologias se eu não tiver bons processos e boas pessoas 3115 CITAÇÃO IMPORTANTE 13 3232 CHECKPOINT DE APRENDIZAGEM PROCESSOS DENTRO DO CONCEITO DE CIBERSEGURANÇA De acordo com o professor Bruno Guerreiro quando falase de processos dentro do conceito de cibersegurança existem 5 cinco grandes blocos de processos 1 Identificação dos ativos das ameaças das possibilidades de controles 2 Proteção efetivamente aplicar os controles sobre os ativos 3 Detecção detectar as ameaças que passaram da camada de controle 4 Resposta capacidade de responder aos incidentes 5 Recuperação vai fazer voltar no ciclo e avaliar o que precisa ser melhorado Bruno Guerreiro Eu preciso escolher muito bem quais são os passos que eu vou dar em prol da conformidade os passou eu que vou dar em prol da segurança 4437 CITAÇÃO IMPORTANTE BACEN Órgão que regulamenta e controla as instituições financeiras do Brasil 4509 GUIA DE PALAVRAS LGPD LEI GERAL DA PROTEÇÃO DE DADOS A Lei nº 1370918 trata da regulamentação da distribuição de dados pessoas sendo de pessoa física ou jurídica de direito privado ou público Visando proteger os direitos fundamentais de privacidade liberdade e o livre desenvolvimento da personalidade da pessoa natural 14 AULA 1 PARTE 2 BRUNO GUERREIRO 0012 CHECKPOINT DE APRENDIZAGEM PROTEÇÕES SOC Professor Bruno Guerreiro explica que existem níveis de padrões de proteção do SOC No nível 10 é a proteção do perímetro e compara como a segurança de uma casa que a proteção começa pelos muros portão entre outros porém dentro da casa não tem segurança nenhuma então devese passar para a segurança interna caso haja alguma ameaça que vá além do perímetro e no ponto 30 que é a proteção do negócio a proteção do que é mais crítico FIREWALL É uma solução de segurança que analisa tráfico de rede a fim de determinar quais operações transmissões ou recepções de dados podem ser executadas 0317 GUIA DE PALAVRAS Bruno Guerreiro O conceito de perímetro agora virou pervasivo 0328 CITAÇÃO IMPORTANTE 15 TECNOLOGIA CLOUD Armazenamento online sem necessidade de servidores físicos para guardar dados 0420 GUIA DE PALAVRAS MAPA DE RISCO É um modelo de representação gráfica que pontua os riscos existentes em um determinado local de trabalho BUSINESS IMPACT ANALYSIS Análise detalhada do negócio com a finalidade de identificar os riscos que um projeto pode oferecer a determinada organização 0928 CHECKPOINT DE APRENDIZAGEM SOC INTERNO OU EXTERNO Quando você internaliza um SOC pode acabar se limitando ao um conhecimento que você mesmo gera conhecimento de metodologias que você mesmo cria quando externaliza essa parte do serviço o prestador de serviço que atende mais empresas pode trazer as melhores lições tiradas com essas outras empresas então a melhor ideia seria fazer um mix de interno e externo COMPLIANCE Conjunto de regras e procedimentos de uma organização que regulamenta a conduta de todos dentro da mesma e tem como objetivo evitar fraudes corrupção irregularidades entre outros 1719 GUIA DE PALAVRAS 16 1728 REAL BUSINESS CASE INTELIGÊNCIA CIBERNÉTICA Provavelmente você já ouviu falar em Inteligência Cibernética termo que está em evidência no mundo digital há pelo menos alguns anos Primeiro é necessário contextualizar em qual lugar a Inteligência Cibernética se encaixa nas organizações Inteligência dirige operações Leia a matéria completa clicando aqui DNS DOMAIN NAME SYSTEM Conjunto de regras e procedimentos de uma organização que regulamenta a conduta de todos dentro dela e que tem o objetivo de evitar fraudes corrupção irregularidades entre outros 2119 GUIA DE PALAVRAS 2209 CHECKPOINT DE APRENDIZAGEM WORKFLOW O professor Bruno Guerreiro comenta que para fazer girar todo um ciclo existem as ferramentas de workflow que vão fazer a operação entender em que momento da cadeia de ataque estamos em que momento da cadeia de defesa se está trabalhando se é um momento de identificação se é um momento de contenção da ameaça ou se já foi confirmado É necessário reagir ao ataque mas para poder executar tudo isso um elemento é fundamental os recursos humanos TURNOVER É a rotatividade de colaboradores que ocorre dentro de uma empresa 2417 GUIA DE PALAVRAS 17 2418 GUIA DE PALAVRAS 2501 CHECKPOINT DE APRENDIZAGEM PLANEJAMENTO SOC Quando se fala em planejamento SOC quatro pontos são fundamentais 1º É preciso entender as atividades que vai ser elencado em um SOC 2º Quais são as competências necessárias ao Mapa de Competências 3º Perfil comportamental 4º Planejando e o clico de vida Somente depois desses pontos é possível fazer o planejamento da operação OFFBOARDING Tratase do processo de desligamento de um colaborador da organização 3055 GUIA DE PALAVRAS CMMI CAPABILITY MATURITY MODEL INTEGRATION É um conjunto de práticas que auxiliam na implantação de um quadro de atividades para o atingimento de uma meta preestabelecida Bruno Guerreiro O problema não se resolve como um processo ele se resolve como um esforço pessoal de alguém 3300 CITAÇÃO IMPORTANTE SÍNDROME DE BURNOUT É um distúrbio psíquico causado pela exaustão extrema sempre relacionada ao trabalho de um indivíduo Essa condição também é chamada de síndrome do esgotamento profissional e afeta quase todas as facetas da vida de um indivíduo 18 AULA 1 PARTE 3 BRUNO GUERREIRO THREAT INTELLIGENCE São informações sobre ameaças capazes de reconhecêlas e combatêlas em tempo hábil 0049 GUIA DE PALAVRAS ROADMAP É um tipo de mapa que demonstra como será um projeto e cada fase de sua evolução STAKEHOLDER Grupo de pessoas que têm interesse na gestão de empresas ou de projetos tendo ou não feito investimentos neles 0336 CHECKPOINT DE APRENDIZAGEM MAPA DE RISCO Segundo o professor Bruno Guerreiro é necessários criar o mapa de risco da empresa para que se possa realizar uma priorização e entender para onde se vai atacar quais são os objetivos quais são os principais riscos que vão orientar o processo de criação do SOC SKILLS Conjunto de habilidades de um determinado indivíduo para a realização de uma tarefa 0508 GUIA DE PALAVRAS KICKOFF É uma reunião para apresentação de um projeto que tem como objetivo alinhar com todos os participantes o que precisa ser feito 19 Bruno Guerreiro O importante da criação de um Centro de Operações é que a gente precisa começar ele 0548 CITAÇÃO IMPORTANTE Bruno Guerreiro Os riscos cibernéticos não esperam 0602 CITAÇÃO IMPORTANTE 0637 CHECKPOINT DE APRENDIZAGEM PRIORIZAÇÃO DO GAP Para que a priorização do GAP ocorra é preciso pegar tudo aquilo que deveria ser feito mas que ainda não está ocorrendo E nessa priorização é interessante separar algumas atividades ou pequenas alternativas para corrigir um item pontual Sem precisar de investimento apenas uma correção de rota OPEN SOURCE Software com o código fonte de um software projetado para ser acessado abertamente pelo público que pode modificálo e distribuílo conforme suas necessidades 0737 GUIA DE PALAVRAS 20 1013 CHECKPOINT DE APRENDIZAGEM MONITORAÇÃO DE SEGURANÇA A monitoração de segurança é um dos principais aspectos do serviço de SOC Os objetivos principais dela são Detectar fraquezas Detectar ameaças Detectar incidentes Responder aos itens citados acima Bruno Guerreiro Quanto mais cedo você detecta as fraquezas mais você evita a incidência do risco 1115 CITAÇÃO IMPORTANTE LOGS Registro contínuo de eventos importantes em um sistema computacional 1525 GUIA DE PALAVRAS FORENSE COMPUTACIONAL Profissional capacitado em investigar e analisar ambientes virtuais Bruno Guerreiro As pessoas são fundamentais para que eu faça a melhoria da tecnologia 2351 CITAÇÃO IMPORTANTE 21 2402 GRÁFICOS DIMENSÕES DO PROBLEMA DE DETECÇÃO E RESPOSTA No eixo X é a capacidade de análise da ameaça e no eixo Y é preciso entender se conseguimos detectar a ameaça THREAT HUNTING É a atividade de caça as ameaças cibernéticas 2620 GUIA DE PALAVRAS BOTNET É uma rede de computadores infectados por softwares maliciosos sob o comando de um computador principal e que pode controlálos remotamente obrigandoos a enviar spam espalhar vírus ou executar ataques 3110 CHECKPOINT DE APRENDIZAGEM CONTEXTO Segundo o professor Bruno Guerreiro contexto é todo aquele arca bolso que será colocado ao redor da operação que ajuda a dar um direcionamento no tratamento e no objetivo da operação Pode se ter três grandes orientações de contexto no SOC 1 Orientação de negócio 2 Orientação de risco 3 Orientação de pessoas 22 3440 REAL BUSINESS CASE MAIS DE 120 AMEAÇAS POR DIA POR QUE TANTA GENTE CAI EM GOLPE DE PHISHING Uma das técnicas mais espalhadas por cibercriminosos para aplicar golpes na internet é o phishing Utilizado para roubar dados pessoais dinheiro ou instalar um malware software malicioso no dispositivo das vítimas esse tipo de fraude eletrônica vem crescendo Leia a matéria completa clicando aqui MODUS OPERANDI Expressão que vem do latim e significa modo de operação Muito utilizada para designar o modo de agir de algo ou alguém 3528 GUIA DE PALAVRAS 23 AULA 1 PARTE 4 BRUNO GUERREIRO MITRE ATTCK Acrônimo de Massachusetts Institute of Technology Research Engineering Uma instituição financiada pelo governo americano sem fins lucrativos O MITRE é o que é comumente conhecido como Think Tank um centro de produção de conteúdo relevante para a sociedade O ATTCK é uma lista estruturada de comportamentos conhecidos de atacantes que foram compilados em táticas e técnicas expressados em uma série de matrizes assim como em STIX TAXII 0005 GUIA DE PALAVRAS 0424 CHECKPOINT DE APRENDIZAGEM CICLOS DE INTERAÇÕES No ciclo de contexto percebese que existe um padrão de interações um padrão de atualizações então o ciclo de contexto é um ciclo muito mais longo por que os paradigmas da empresa mudam em um passo muito mais longo por isso é necessário criar ciclos de revisões e atualizações temporais enquanto o ciclo de inteligência é muito mais curto surgi muito rápido FEEDFORWARD O termo tem origem na língua inglesa e significa olhar para a frente ou avançar É com base nesse olhar direcionado para o horizonte que o feedforward se baseia para orientar as pessoas sobre as habilidades que precisam ser desenvolvidas Tem como função buscar otimizar o potencial de cada profissional e assim monitorar o processo de desenvolvimento para o futuro 0806 GUIA DE PALAVRAS 24 Bruno Guerreiro Quanto mais eu faço o feedforward bem feito quanto mais eu repito ele mais eu levo à perfeição essa minha operação 0843 CITAÇÃO IMPORTANTE FEEDBACK Palavra originária da língua inglesa significa opinião retorno avaliação ou comentário Na prática é também um termo incorporado ao idioma português sendo empregado justamente para expressar um ponto de vista É uma forma de avaliar e opinar sobre a realização de uma tarefa 0937 GUIA DE PALAVRAS Bruno Guerreiro Não se tem resultado diferente fazendo as coisas da mesma forma 1012 CITAÇÃO IMPORTANTE OODA LOOP É o ciclo observarorientardecidiragir desenvolvido pelo estrategista militar e Coronel da Força Aérea dos Estados Unidos John Boyd Boyd aplicou o conceito ao processo de operações de combate frequentemente no nível operacional durante campanhas militares 1258 GUIA DE PALAVRAS 25 1435 CHECKPOINT DE APRENDIZAGEM OBSERVAÇÃO Conforme o professor Bruno Guerreiro um ponto importante a se observar é quanto mais capacidade de observação tiver quanto mais eventos quanto mais informações melhor vai ser a capacidade de observar de visibilidade e terá mais informações disponíveis para fazer o processo analítico e orientativo DASHBOARD É um painel visual que apresenta de maneira centralizada um conjunto informações indicadores e suas métricas Essas informações podem ser tanto indicadores da área de TI como de gestão empresarial 2343 GUIA DE PALAVRAS 3046 CHECKPOINT DE APRENDIZAGEM REGRA DE DETECÇÃO Professor Bruno Guerreiro explica como que para começar a escrever a regra de detecção é necessário escrever regras lógicas dizer quando houver este valor neste campo ou quando houver a repetição deste campo a repetição desses valores Então é um conjunto lógico de regras e de comportamentos que precisa associar para quando essa sequência lógica acontecer faz a ativação do caso de uso PADRÃO SIGMA É o desvio de curto prazo do processo o mesmo utilizado no cálculo do Cp e Cpk Ele é a medida estatística de variação dos pontos dentro de um subgrupo amostragem O cálculo do sigma estimado é baseado nos valores do gráfico de dispersão do gráfico de controle 3127 GUIA DE PALAVRAS 26 STRING DE DADOS É para identificar uma sequência de caracteres Na prática as strings são usadas para representar textos Em linguagem C ao contrário de outras linguagens não existe um tipo de dados string nativo 3308 GUIA DE PALAVRAS PATTERN MATCHING É a busca de padrões muito mais simples envolvendo uma matemática básica É um recurso que tenta encontrar uma situação no objeto que importa para o que está fazendo 27 AULA 2 PARTE 1 BRUNO GUERREIRO 0010 CHECKPOINT DE APRENDIZAGEM INFORMAÇÕES DE CONCEITO De acordo com o professor Bruno Guerreiro se não se sabe onde está a informação e nem o que se está procurando então não se está mais trabalhando no conceito de Pattern Matching e sim no conceito de comportamento da própria fonte de dados INDICADORES DE COMPROMETIMENTO Em segurança da informação é um termo forense que indica a existência de violações de segurança em algum dispositivo ou sistema 0938 GUIA DE PALAVRAS DOMÍNIOS DE REDE É o nome de um site na internet e ele existe para facilitar o acesso dos usuários num determinado site Uma sequência de caracteres normalmente o nome da empresa que aponta para o servidor responsável por fornecer os arquivos do site HASHES É um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo Os valores retornados por uma função hash são chamados valores hash códigos hash somas hash checksums ou simplesmente hashes 28 1335 CHECKPOINT DE APRENDIZAGEM ALTERAÇÕES URLS E ARQUIVOS Segundo Professor Bruno Guerreiro as URLs também podem sofrer alterações assim como os arquivos Os arquivos podem ter vários formatos de hashes várias alterações de como o atacante fez a codificação qualquer alteração dentro do arquivo mesmo que pequena já muda o hashes do arquivo DROPBOX É um serviço para armazenamento e partilha de arquivos É baseado no conceito de computação em nuvem Ele pertence ao Dropbox Inc sediada em San Francisco Califórnia EUA A empresa desenvolvedora do programa disponibiliza centrais de computadores que armazenam os arquivos de seus clientes 1630 GUIA DE PALAVRAS 2439 CHECKPOINT DE APRENDIZAGEM INPUTS No processo de magma framework existem alguns inputs operacionais como o processo de resposta incidente que ajuda a fazer adaptar e sugerir mudanças no caso de uso ou solicitar novos casos de uso situações na operação que não estão sendo detectadas RED TEAMING EXERCÍCIOS SIMULADOS DE ATAQUE É um grupo que desempenha o papel de um inimigo ou competidor e fornece feedback de segurança a partir dessa perspectiva As equipes vermelhas são usadas em muitos campos especialmente em segurança cibernética segurança de aeroportos forças armadas e agências de inteligência 2508 GUIA DE PALAVRAS 29 Bruno Guerreiro Mesmo sendo uma área de segurança que teoricamente deveria trabalhar tudo de uma forma segura é um pedaço de software 3505 CITAÇÃO IMPORTANTE FUZZY É a forma de lógica multivalorada na qual os valores de verdade das variáveis podem ser qualquer número real entre 0 correspondente ao valor falso e 1 correspondente ao valor verdadeiro diferentemente do que se verifica na lógica booliana também chamada às vezes lógica nítida segundo a qual os valores lógicos podem ser apenas 0 ou 1 3548 GUIA DE PALAVRAS Bruno Guerreiro No Teste Positivo nós esperamos esse resultado e vamos testar para garantir que chegue nesse resultado 3553 CITAÇÃO IMPORTANTE 30 AULA 2 PARTE 2 BRUNO GUERREIRO 0030 CHECKPOINT DE APRENDIZAGEM PROCURA THREAT HUNTER Professor Bruno Guerreiro comenta de um ponto bem importante sobre o Threat Hunter pois ele pode pesquisar por coisas que são ainda suspeitas e não definitivas não se tem ainda confirmação que aquilo é uma ameaça é uma suspeita RECT FRAMEWORK É uma biblioteca de código aberto para interfaces gráficas GUI que tem como foco uma só coisa tornar a experiência do usuário com a interface mais eficiente Ela pode ser categorizada como o V no padrão MVC ModelViewController 0514 GUIA DE PALAVRAS INCIDENT HANDLING Traduzido do inglês significa tratamento de incidentes Bruno Guerreiro Nem tudo que são eventos são eventos notáveis e nem tudo que são eventos notáveis vão gerar um incidente 1008 CITAÇÃO IMPORTANTE 31 1154 CHECKPOINT DE APRENDIZAGEM PRIORIDADES Professor Bruno Guerreiro comenta que quando o atacante está tentando achar uma falha na empresa ele tem um impacto muito diferente se já passou o momento em que ele está vazando dados da empresa ou gerando indisponibilidade de uma aplicação Então a prioridade baseada no impacto precisa ser diferente baseado nos dados de uso definir as prioridades PLAYBOOK É um documento que inclui as informações relevantes da área de atuação necessária 2409 GUIA DE PALAVRAS 2607 REAL BUSINESS CASE RUNBOOK Em um sistema ou rede de computadores um runbook é uma compilação de procedimentos e operações de rotina que o administrador ou operador do sistema realiza Os administradores de sistema nos departamentos de TI e NOCs usam runbooks como referência 32 2740 CHECKPOINT DE APRENDIZAGEM HANDOVER Segundo professor Bruno Guerreiro um ponto super importante da operação do SOC é o Handover a troca dos turnos operacionais o ponto fundamental da operação para que ela funcione de forma uniforme integrada e tenha os mesmos detalhes das informações independente de quem trabalhe e para isso acontecer é necessário criar um processo de Handover 33 AULA 2 PARTE 3 BRUNO GUERREIRO 0010 CHECKPOINT DE APRENDIZAGEM PESSOAS Professor Bruno Guerreiro coloca como prioridade a construção das pessoas o mecanismo humano que vai operar todo o SOC se as pessoas forem alocadas de formas indevidas todos os processos para execução da SOC não vão acontecer de maneira efetiva NED HERRMANN Foi um pesquisador e autor americano de criatividade conhecido por sua pesquisa em pensamento criativo e métodos do cérebro inteiro Ele é considerado o pai da tecnologia de dominância cerebral 0052 GUIA DE PALAVRAS Bruno Guerreiro Ensinar a capacitação técnica é muito mais fácil do que ensinar confiança 0740 CITAÇÃO IMPORTANTE Bruno Guerreiro A capacidade técnica você ensina o coração você não ensina 0752 CITAÇÃO IMPORTANTE 34 SIMON SINEK É um autor britânicoamericano e palestrante inspirador Ele é o autor de cinco livros incluindo Start With Why e The Infinite Game 0752 GUIA DE PALAVRAS 1025 CHECKPOINT DE APRENDIZAGEM TIPOS DE LIDERANÇA Professor Bruno Guerreiro fala dos tipos de liderança como liderar cada uma das células como se espera o papel do líder em cada uma delas e que existem várias possibilidades como o da autoridade e o da autonomia CONCEITO DE SQUAD Conceito que tem como base a ideia de dividir os grupos das empresas em pequenos times multidisciplinares Assim é possível ter um ganho considerável em autonomia e definir prioridades nos projetos do negócio 1628 GUIA DE PALAVRAS 1957 CHECKPOINT DE APRENDIZAGEM MAPA DE CAPACIDADE Professor Bruno Guerreiro comenta sobre o mapa de capacidade que é a forma de medir as necessidades de cada área em relação a pessoal qualificado O mapa de capacidade é como uma planilha onde é necessário mapear as competências necessárias para cada um dos meus times e níveis dentro desses times 35 QUALITY ASSURANCE É uma forma de prevenir erros ou falhas nos produtos manufaturados e evitar problemas ao entregar soluções ou serviços aos clientes 2358 GUIA DE PALAVRAS QUICK WINS São oportunidades de fácil melhoria e com impacto significativo em os processos de uma empresa Elas se caracterizam principalmente por serem de fácil implementação e não exigirem muitos recursos trazendo ganhos de curto prazo GERTNER É uma empresa de consultoria fundada em 1979 por Gideon Gartner que desenvolve tecnologias relacionadas à introspecção necessária para seus clientes tomarem suas decisões todos os dias 3537 CHECKPOINT DE APRENDIZAGEM FERRAMENTA DE APOIO Professor Bruno Guerreiro comenta que o Gertner em 2018 definiu um leque de ferramentas que dão maior apoio e maior suporte as estratégias de criação de um SOC e estabeleceu alguns momentos de maturidade para o uso dessas plataformas NETWORK TRAFFIC ANALYSIS Usa uma combinação de machine learning advanced analytics e detecção baseada em regras para detectar atividades suspeitas em redes corporativas 3729 GUIA DE PALAVRAS SIEM SECURITY INFORMATION AND EVENT MANAGEMENT É uma solução de software que combina SIM e SEM e permite que os eventos gerados por diversas aplicações de segurança tais como firewalls proxies sistemas de prevenção a intrusão IPS e antivírus sejam coletados normalizados armazenados e correlacionados possibilitando uma rápida identificação e resposta aos incidentes 36 AULA 2 PARTE 4 BRUNO GUERREIRO WORKFLOW Forma da organização desenhas seus processos e rotinas ou seja é o fluxo de trabalho 0017 GUIA DE PALAVRAS MACHINE LEARNING Ramo da inteligência artificial que analisa dados e automatiza a construção de modelos analíticos 0831 CHECKPOINT DE APRENDIZAGEM INCIDENTES Professor Bruno Guerreiro fala que se olhar os incidentes do passado e ver se aquele contexto que tenho no presente atenderia um incidente com as informações de dois meses atrás isso não seria possível então com esse cenário é necessário que o enriquecimento seja em tempo de consulta para que seja possível processar os dados de dois meses atrás e fazer o enriquecimento de contexto do presente STIXTAXII São padrões criados para aprimorar a prevenção de ataques cibernéticos 1541 GUIA DE PALAVRAS 37 1802 CHECKPOINT DE APRENDIZAGEM SOAR Conforme professor Bruno Guerreiro o SOAR é uma ferramenta capaz de fazer a orquestração de processos de playbook e runbooks de forma automatizada ou semiautomatizada O SOAR também é capaz de receber informações de threat intelligence informações de incidentes e informações de vulnerabilidades que tem no ambiente como outras informações de segurança TRÁFEGO DE REDE É a quantidade de informações que são trocadas entre o servidor e os computadores que acessam um determinado site 2404 GUIA DE PALAVRAS KPIS É uma métrica altamente relevante para a mensuração do desempenho de uma estratégia e de processos de gestão O Key Performance Indicator também pode ser conhecido como Indicador Chave de Desempenho e Key Success Indicator Bruno Guerreiro Eu tenho que ter mais metodologias e processos e menos heroísmo e dependência das pessoas 3810 CITAÇÃO IMPORTANTE 38 3914 CHECKPOINT DE APRENDIZAGEM TEMPO DE DETECÇÃO Segundo professor Bruno Guerreiro é necessário ter mais casos de uso e diminuição do tempo de detecção de incidentes diminuição do tempo médio para detectar quando o incidente aconteceu e quando eu realmente o detectei BALANCE SCORECARD É uma metodologia de medição e gestão de desempenho desenvolvida em 1992 pelos professores da Harvard Business School Robert Kaplan e David Norton 4018 GUIA DE PALAVRAS Bruno Guerreiro Segurança é um processo Segurança não é um produto não é uma tecnologia Então segurança é um processo que eu preciso de pessoas para operar e tecnologias para me auxiliar 4536 CITAÇÃO IMPORTANTE 39 CURADORIA DOCUMENTOS DISPONÍVEIS PUBLICAMENTE NA INTERNET OODA Driven SOC Aplicando OODA Loop Framework para o SOC 5GSOC SOC Generations Apresentação sobre as principais mudanças e paradigmas dos Centros de Operação de Segurança ao Longo do Tempo Cybersecurity The Analytics Lifecycle Blog sobre os paradigmas do Processo de Análise de Anomalias dentro do fluxo de Incident Handling OODA loop Framework Explica o Framework que define um padrão de comportamento para Tomada de Decisão em Momentos de Tensão sendo extremamente útil para o processo de Security Operations The Rise of Next Generation Security Operation Center NGSOC Blog que comenta a evolução dos SOCs e estabelece padrões de novos paradigmas para a geração seguinte de SOCs SOC CMM SANS Cyber Defense Summit Apresentação sobre o SOC CMM realizada pelo próprio criador Rob Van Os Resposta a Incidentes Online LIVE para investigações Capítulo do livro The Best Damn Cybercrime and Digital Forensics Book Period abrangendo o tópico de Respostas a Incidentes Online atividade executada dentro do fluxo de CIR Cyber Incident Response The Best Damn Cybercrime and Digital Forensics Book Period Livro complementar focado em ferramentas estratégias e técnicas para Forense Digital SOC Brazil Projeto Comunitário de profissionais de SOC para profissionais de SOC BlueSwarm SOC Services Exemplo de Material Explicativo para os StakeHolders do Serviço de Monitoração Cibernética do SOC Cybersecurity regained preparing to face cyber attacks Relatório Anual de Segurança da Informação Global emitido pela Ernst Young no exercício de 20172018 SecOps OODA Loop Framework Blog apresentando os benefícios em se aplicar o OODA Loop Framework aos processos de SecOps Teste Online de Dominância Cerebral Ned Hermann Exemplo de Teste aplicado para avaliação do modelo mental do indivíduo baseado na metodologia de Ned Herrmann Building Maturing Rocking a Security Operations Center by Brandie Anderson Descrição Material de palestra apresentado no SANS Digital Forensics Summit sobre a criação e evolução de um SOC SIGMA Rules Repositório Oficial sobre o Modelo Genérico de Assinaturas para Ferramentas SIEM How to build a successful SOC by Marcel Hoffmann Apresentação sobre a pontos fundamentais para a criação de um Centro de Operações de Segurança Cibernética Cyber SOC de acordo com a HP DTS Solution Building a SOC Security Operations Center Apresentação sobre a Criação de um Centro de Operações de Segurança SOC 40 Whitepaper SOC Maturity Capabilities Material com modelos metodologias exemplos e sugestões de controles e métricas para governança e maturidade de um SOC The Demise of the SIEM Fuels The Rise of Security Data Lake Blog com opiniões sobre adoção de tecnologias de Data Lake para segurança em detrimento de SIEMs tradicionais Security Operation Center Building Operating and Maintaining Your Soc Livro sobre estratégias para criação e operação de um Security Operation Center Ten Strategies of a WorldClass Cybersecurity Operations Center Livro consolidando 10 principais paradigmas segundo o MITRE para gestão de um Cyber SOC NIST Cyber Security Framework Framework criado pelo NIST para Consolidar e padronizar as etapas e principais atividades de Ciber Segurança SOC CMM Framework criado para homogeneizar o modelo de momentos de Maturidade de um SOC em itens tangíveis e expectativa vertical Maturidade do Processo e horizontal Abrangência do Processo de entrega Estudo Anual sobre aspectos econômicos de Security Operation Center Relatório Anual 2021 sobre Security Operation Center realizado pelo Ponemon Institute e encomendado pela FireEye CMMI for Services Explanação sobre o Capability Maturity Model Integration CMMI aplicado à entrega de Serviços NIST Computer Security Incident Handling Guide Material oficial do NIST sobre os processos e procedimentos para tratamento de incidentes cibernéticos SOC Capabilities Usefulness SANS 2018 SOC Survey Results Pt 2 Apresentação realizada pelo SANS a cerca dos Resultados da pesquisa Global de Security Operation Center realizada em 2018 A design model for a Security Operations Centre SOC Blog Modelo de Design de Funções e Atividades de um SOC Live Forensic Acquisition as Alternative to Traditional Forensic Processes Apresentação realizada no IMF sobre utilização de Forense Online The Definition of SOCcess SANS 2018 Security Operations Center Survey Relatório de Pesquisa SANS sobre SOC Ano de 2018 Building a Security Operation Center SOC Material de palestra realizada na RSA2012 Conference por Beb Rothke Security Information Event Management Apresentação sobre técnicas e conceitos fundamentais para administração de ferramentas de SIEM Common Secure Security Operations Centre Blog sobre Itens Fundamentais pra criação de um Centro de Operações de Segurança Cibernética Stratergy towards an Effective Security Operations Centre SOC Apresentação sobre estratégias para criação de um SOC eficiente Orgulho Brasileiro a Natura Internacional Artigo que explica o processo de internacionalização da marca brasileira Natura 41 ESTUDO DE CASO Caro aluno Fia Online Conforme vimos em nossa aula existem 2 principais momentos de Simulação Geral de um Centro de Operações de Segurança SOC sendo Plano de Negócio do SOC Exercício de Incidente de Monitoração Cibernética SOC Cyber Drill Neste Estudo de Caso será proposto será proposto o cenário de uma empresa fictícia onde estes momentos em questão deverão ser exercitados indicando quais ações seriam tomadas serviços recursos utilizados para a solução da situação Bons estudos CASO 1 Infraestrutura para Defesa Cibernética 42 INFORMAÇÕES AVALIAÇÃO Está disponível a avaliação da sua disciplina O prazo para realização é de 2 meses a partir da data de lançamento das aulas A realização da prova em prazo regular e de recuperação foi alterada para disciplinas lançadas a partir de 2002 Quanto ao acesso aos conteúdos fique tranquilo pois ele ficará liberado durante todo o curso Toda disciplina conta com uma avaliação e você deverá ser aprovado com nota mínima de 7 pontos A avaliação é composta por questões objetivas e você terá 5 tentativas Caso você perca o prazo da avaliação ficará aberta a avaliação de recuperação que pode ser realizada até o final do curso Em recuperação a nota máxima que pode ser obtida é de 80 PAINEL WEB O Painel Web será seu encontro ao vivo com o professor FIA A data desse momento está presente na agenda do curso Caso você perca a data do ao vivo o painel web fica disponível também na versão gravada dentro da plataforma A programação está sujeita a alterações Acompanhe sempre pela agenda as datas 43 PRECISA DE AJUDA COM O CONTEÚDO Caso tenha alguma dúvida sobre a disciplina e seus conteúdos use a área de comentários que fica abaixo da videoaula respectiva para obter soluções Marque Networking quando quiser apenas trocar mensagens com colegas Marque EQUIPE FIA ONLINE quando quiser ajustes em materiais Marque TUTOR quando precisar de feedback ou dúvidas sobre conteúdo e gabaritos de prova AJUDA COM OUTROS TEMAS GERAIS Se tiver necessidades gerais como questões sobre a sua matrícula financeiro documentação e outras que não envolvam conteúdo use os canais de atendimento disponíveis em fiaonlinecombrcontatos FHI ONLINE
Send your question to AI and receive an answer instantly
Recommended for you
Preview text
Bruno Guerreiro Cibersegurança e Proteção Digital de Negócios INFRAESTRUTURA PARA DEFESA CIBERNÉTICA SOC 2 SUMÁRIO CONHEÇA SUA DISCIPLINA 4 Entenda como funciona a disciplina do curso COM QUEM APRENDEREI 5 Conheça o professor que ministra a disciplina PRINCIPAIS PONTOS 6 Entenda os principais pontos que podem ser percorridos ao longo da disciplina AULA 1 PARTE 1 7 Introdução segurança operacional ameaças e a sociedade gestão de risco e processos dentro do conceito de cibersegurança AULA 1 PARTE 2 14 Proteções SOC SOC interno ou externo workflow e planejamento SOC AULA 1 PARTE 3 18 Mapa de risco priorização do gap monitoração de segurança e contexto AULA 1 PARTE 4 23 Ciclos de interações observação e regra de detecção AULA 2 PARTE 1 27 Informações de conceito alterações em URLs e arquivos e inputs 3 AULA 2 PARTE 2 30 Procura Threat Hunter prioridades e handover AULA 2 PARTE 3 33 Pessoas tipos de liderança mapa de capacidade e ferramenta de apoio AULA 2 PARTE 4 36 Incidentes SOAR e Tempo de detecção CURADORIA 39 Links dos materiais básicos e complementares da disciplina ESTUDO DE CASO 41 Estudos de caso propostos pelo professor INFORMAÇÕES 42 Informações sobre avaliação Painel Web e canais de contato para dúvidas O ebook da disciplina passou a ser desenvolvido e disponibilizado aos alunos da FIA Online em 2002 sendo um guia de estudos que compreende todos os demais materiais complementares da matéria em um único lugar além de uma linha do tempo com todos os principais pontos da disciplina 4 CONHEÇA SUA DISCIPLINA Nesta disciplina serão discutidos tipos de Arquitetura e Tecnologias de Segurança o desenvolvimento e implantação de projetos com essa finalidade e o funcionamento de centros de operação de cibersegurança Security Operations Center SOC 5 COM QUEM APRENDEREI BRUNO GUERREIRO CIENTISTA DA COMPUTAÇÃO ESPECIALISTA EM SEGURANÇA DA INFORMAÇÃO BRUNOGDINIZ Executivo de segurança cibernética com mais de 15 anos de experiência em segurança cibernética e da informação 6 PRINCIPAIS PONTOS CHECKPOINT DE APRENDIZAGEM Assuntos totalmente conectados com a essência da disciplina que requerem a compreensão e atenção do aluno Destaques acerca dos pontos altos da aula Atuam como marcos de destaque sobre pontos importantes que juntos irão compor um importante mapa da disciplina CITAÇÃO IMPORTANTE Case ou situação prática que irá exemplificar a aplicação de conceitos importantes da disciplina em vivência real Situações problema reações e impactos e consequências e soluções REAL BUSINESS CASE Gráficos mais relevantes da disciplina com um breve resumo do que foi tratado e que precisa ser destacado GRÁFICOS Importantes dicas sobre estratégicas aplicações práticas de conceitos apresentados e insights sobre profissões e mercado de trabalho CONSULTORIA MENTORIA Exibição de vídeos apresentados durante a aula VÍDEOS Links importantes que são apresentados na aula por meio de QR Codes com uma breve descrição do que contém Assim o aluno terá o acesso direto aos sites recomendados ACESSO RÁPIDO Palavraschave apresentadas ao longo da aula acompanhadas de sua tradução significado ou origem GUIA DE PALAVRAS Indicações de obras autores artigos e sites que irão contribuir para o processo de aprendizagem SUGESTÃO DE LEITURA 7 AULA 1 PARTE 1 BRUNO GUERREIRO 0224 FILME MINORITY REPORT O filme de 2002 dirigido por Steve Spielberg conta quem 2054 crimes podiam ser previstos com antecedência fazendo com que a taxa de assassinatos fosse zerada 0458 CHECKPOINT DE APRENDIZAGEM INTRODUÇÃO O SOC do português Centro de Operações de Segurança tem uma etimologia base Centro é qualquer conglomerado de pessoas em prol de um único objetivo Operações uma execução metodológica ou processual bem definida que tenha o mesmo propósito Segurança é o conjunto de ações ou de recursos em prol da defesa ou da proteção de algo ou alguém Se unir essas três palavras é possível perceber os grandes objetivos do Centro de Operações de Segurança que é um conjunto de pessoas com processos extremamente bem definidos em prol de proteger ou segurar alguém ou algo NOC CENTRO DE OPERAÇÕES DE REDE Estrutura especializada no monitoramento de ativos de TI permitindo respostas imediatas a ameaças ou falhas 0706 GUIA DE PALAVRAS 8 0739 CHECKPOINT DE APRENDIZAGEM SEGURANÇA OPERACIONAL Segundo o professor Bruno Guerreiro o que faz a diferença para um Centro de Resposta Incidente de Tecnologia em geral são três palavras foco 1 Defesa demonstra a capacidade do Centro de Operações de fazer aspectos de proteção 2 Cyber indica que o SOC esta orientado a tecnologias ameaças digitais 3 Inteligência demonstra a capacidade do Centro de Operações de fazer a predição e detecção avançada das ameaças HP HEWLETTPACKARD Empresa americana do ramo de tecnologia da informação que desenvolve e fornece uma grande gama de componentes para softwares hardwares e serviços Em 2015 devido a uma nova estratégia foi dividida em duas empresas a HewlettPackard Enterprise e a HP Inc 1104 GUIA DE PALAVRAS 1122 REAL BUSINESS CASE CÓDIGOS MALICIOSOS São programas de computador desenvolvidos com o objetivo de criar vulnerabilidades em sistemas com o intuito de criar danos para roubo de dados e informações por exemplo Esse tipo de código não é facilmente combatido por antivírus pois inclui scripts de sites que podem explorar vulnerabilidades para fazer upload de malware Leia a matéria completa clicando aqui 9 CIBERGUERRA É um ataque sem armas físicas que se utiliza do ciberespaço para criar conflitos como retirar do ar sites de serviços importantes 1436 GUIA DE PALAVRAS 1501 FILME SNOWDEN HERÓI OU TRAIDOR O filme baseiase na história de Edward Snowden ex agente da CIA que vaza documentos sigilosos da NSA 1505 FILME RISK O documentário acompanha a história durante 6 anos de Julian Assange fundador do Wikileaks Que foi acusado de abusar sexualmente de duas mulheres mas tem apoio da política WIKILEAKS Organização sem fins lucrativos que vaza documentos e informações sigilosas de interesse geral 1507 GUIA DE PALAVRAS 10 Bruno Guerreiro Você tem uma fonte de dados cada vez maior 1536 CITAÇÃO IMPORTANTE BIG DATA Área da TI que analisa e interpreta grandes volumes de dados 1546 GUIA DE PALAVRAS BUSINESS INTELLIGENCE Conjunto de dados técnicas e ferramentas que reúnem dados dispersos e organizam de forma a gerar informações relevantes que auxiliam na tomada de decisões das organizações 1650 CHECKPOINT DE APRENDIZAGEM AMEAÇAS E A SOCIEDADE De acordo com o professor Bruno Guerreiro o tema de segurança digital aparece como um dos principais temas discutidos atualmente Sendo assim é possível perceber que é um assunto que está no topo das preocupações globais WORLD ECONOMIC FORUM É uma organização internacional independente que tem por objetivo melhorar as condições do mundo atual 1718 GUIA DE PALAVRAS 11 2220 REAL BUSINESS CASE WANNACRY TUDO QUE VOCÊ PRECISA SABER SOBRE O RANSOMWARE O WannaCry ou WannaCrypt é o vírus Ransom CryptXXX do tipo ransomware Um malware de criptografia que sequestra e bloqueia arquivos e pastas do computador prometendo a devolução apenas mediante pagamento de um resgate em bitcoins moeda virtual Leia a matéria completa clicando aqui Bruno Guerreiro A tecnologia é proveniente da inteligência humana 1855 CITAÇÃO IMPORTANTE 2311 CONSULTORIA MENTORIA Tal qual os vírus humanos os vírus cibernéticos uma vez que surgem eles não deixam de existir 12 2411 CHECKPOINT DE APRENDIZAGEM GESTÃO DE RISCO Para que o risco se materialize é necessários dois componentes principais 1 Vulnerabilidade no ambiente no ecossistema ao redor do ativo 2 E ameaça que esteja se incindindo sobre o ecossistema Caso haja um desses componentes mas não simultaneamente o outro não há risco Bruno Guerreiro As proteções elas são adequadas às ameaças específicas para evitar o risco ao ativo 2630 CITAÇÃO IMPORTANTE SHIFTLEFT É uma estratégia de segurança cibernética que tem seu começo na ponta esquerda com o planejamento da aplicação e o fim na ponta direita com a operacionalização e o monitoramento 3028 GUIA DE PALAVRAS Bruno Guerreiro Não adianta eu ter boas tecnologias se eu não tiver bons processos e boas pessoas 3115 CITAÇÃO IMPORTANTE 13 3232 CHECKPOINT DE APRENDIZAGEM PROCESSOS DENTRO DO CONCEITO DE CIBERSEGURANÇA De acordo com o professor Bruno Guerreiro quando falase de processos dentro do conceito de cibersegurança existem 5 cinco grandes blocos de processos 1 Identificação dos ativos das ameaças das possibilidades de controles 2 Proteção efetivamente aplicar os controles sobre os ativos 3 Detecção detectar as ameaças que passaram da camada de controle 4 Resposta capacidade de responder aos incidentes 5 Recuperação vai fazer voltar no ciclo e avaliar o que precisa ser melhorado Bruno Guerreiro Eu preciso escolher muito bem quais são os passos que eu vou dar em prol da conformidade os passou eu que vou dar em prol da segurança 4437 CITAÇÃO IMPORTANTE BACEN Órgão que regulamenta e controla as instituições financeiras do Brasil 4509 GUIA DE PALAVRAS LGPD LEI GERAL DA PROTEÇÃO DE DADOS A Lei nº 1370918 trata da regulamentação da distribuição de dados pessoas sendo de pessoa física ou jurídica de direito privado ou público Visando proteger os direitos fundamentais de privacidade liberdade e o livre desenvolvimento da personalidade da pessoa natural 14 AULA 1 PARTE 2 BRUNO GUERREIRO 0012 CHECKPOINT DE APRENDIZAGEM PROTEÇÕES SOC Professor Bruno Guerreiro explica que existem níveis de padrões de proteção do SOC No nível 10 é a proteção do perímetro e compara como a segurança de uma casa que a proteção começa pelos muros portão entre outros porém dentro da casa não tem segurança nenhuma então devese passar para a segurança interna caso haja alguma ameaça que vá além do perímetro e no ponto 30 que é a proteção do negócio a proteção do que é mais crítico FIREWALL É uma solução de segurança que analisa tráfico de rede a fim de determinar quais operações transmissões ou recepções de dados podem ser executadas 0317 GUIA DE PALAVRAS Bruno Guerreiro O conceito de perímetro agora virou pervasivo 0328 CITAÇÃO IMPORTANTE 15 TECNOLOGIA CLOUD Armazenamento online sem necessidade de servidores físicos para guardar dados 0420 GUIA DE PALAVRAS MAPA DE RISCO É um modelo de representação gráfica que pontua os riscos existentes em um determinado local de trabalho BUSINESS IMPACT ANALYSIS Análise detalhada do negócio com a finalidade de identificar os riscos que um projeto pode oferecer a determinada organização 0928 CHECKPOINT DE APRENDIZAGEM SOC INTERNO OU EXTERNO Quando você internaliza um SOC pode acabar se limitando ao um conhecimento que você mesmo gera conhecimento de metodologias que você mesmo cria quando externaliza essa parte do serviço o prestador de serviço que atende mais empresas pode trazer as melhores lições tiradas com essas outras empresas então a melhor ideia seria fazer um mix de interno e externo COMPLIANCE Conjunto de regras e procedimentos de uma organização que regulamenta a conduta de todos dentro da mesma e tem como objetivo evitar fraudes corrupção irregularidades entre outros 1719 GUIA DE PALAVRAS 16 1728 REAL BUSINESS CASE INTELIGÊNCIA CIBERNÉTICA Provavelmente você já ouviu falar em Inteligência Cibernética termo que está em evidência no mundo digital há pelo menos alguns anos Primeiro é necessário contextualizar em qual lugar a Inteligência Cibernética se encaixa nas organizações Inteligência dirige operações Leia a matéria completa clicando aqui DNS DOMAIN NAME SYSTEM Conjunto de regras e procedimentos de uma organização que regulamenta a conduta de todos dentro dela e que tem o objetivo de evitar fraudes corrupção irregularidades entre outros 2119 GUIA DE PALAVRAS 2209 CHECKPOINT DE APRENDIZAGEM WORKFLOW O professor Bruno Guerreiro comenta que para fazer girar todo um ciclo existem as ferramentas de workflow que vão fazer a operação entender em que momento da cadeia de ataque estamos em que momento da cadeia de defesa se está trabalhando se é um momento de identificação se é um momento de contenção da ameaça ou se já foi confirmado É necessário reagir ao ataque mas para poder executar tudo isso um elemento é fundamental os recursos humanos TURNOVER É a rotatividade de colaboradores que ocorre dentro de uma empresa 2417 GUIA DE PALAVRAS 17 2418 GUIA DE PALAVRAS 2501 CHECKPOINT DE APRENDIZAGEM PLANEJAMENTO SOC Quando se fala em planejamento SOC quatro pontos são fundamentais 1º É preciso entender as atividades que vai ser elencado em um SOC 2º Quais são as competências necessárias ao Mapa de Competências 3º Perfil comportamental 4º Planejando e o clico de vida Somente depois desses pontos é possível fazer o planejamento da operação OFFBOARDING Tratase do processo de desligamento de um colaborador da organização 3055 GUIA DE PALAVRAS CMMI CAPABILITY MATURITY MODEL INTEGRATION É um conjunto de práticas que auxiliam na implantação de um quadro de atividades para o atingimento de uma meta preestabelecida Bruno Guerreiro O problema não se resolve como um processo ele se resolve como um esforço pessoal de alguém 3300 CITAÇÃO IMPORTANTE SÍNDROME DE BURNOUT É um distúrbio psíquico causado pela exaustão extrema sempre relacionada ao trabalho de um indivíduo Essa condição também é chamada de síndrome do esgotamento profissional e afeta quase todas as facetas da vida de um indivíduo 18 AULA 1 PARTE 3 BRUNO GUERREIRO THREAT INTELLIGENCE São informações sobre ameaças capazes de reconhecêlas e combatêlas em tempo hábil 0049 GUIA DE PALAVRAS ROADMAP É um tipo de mapa que demonstra como será um projeto e cada fase de sua evolução STAKEHOLDER Grupo de pessoas que têm interesse na gestão de empresas ou de projetos tendo ou não feito investimentos neles 0336 CHECKPOINT DE APRENDIZAGEM MAPA DE RISCO Segundo o professor Bruno Guerreiro é necessários criar o mapa de risco da empresa para que se possa realizar uma priorização e entender para onde se vai atacar quais são os objetivos quais são os principais riscos que vão orientar o processo de criação do SOC SKILLS Conjunto de habilidades de um determinado indivíduo para a realização de uma tarefa 0508 GUIA DE PALAVRAS KICKOFF É uma reunião para apresentação de um projeto que tem como objetivo alinhar com todos os participantes o que precisa ser feito 19 Bruno Guerreiro O importante da criação de um Centro de Operações é que a gente precisa começar ele 0548 CITAÇÃO IMPORTANTE Bruno Guerreiro Os riscos cibernéticos não esperam 0602 CITAÇÃO IMPORTANTE 0637 CHECKPOINT DE APRENDIZAGEM PRIORIZAÇÃO DO GAP Para que a priorização do GAP ocorra é preciso pegar tudo aquilo que deveria ser feito mas que ainda não está ocorrendo E nessa priorização é interessante separar algumas atividades ou pequenas alternativas para corrigir um item pontual Sem precisar de investimento apenas uma correção de rota OPEN SOURCE Software com o código fonte de um software projetado para ser acessado abertamente pelo público que pode modificálo e distribuílo conforme suas necessidades 0737 GUIA DE PALAVRAS 20 1013 CHECKPOINT DE APRENDIZAGEM MONITORAÇÃO DE SEGURANÇA A monitoração de segurança é um dos principais aspectos do serviço de SOC Os objetivos principais dela são Detectar fraquezas Detectar ameaças Detectar incidentes Responder aos itens citados acima Bruno Guerreiro Quanto mais cedo você detecta as fraquezas mais você evita a incidência do risco 1115 CITAÇÃO IMPORTANTE LOGS Registro contínuo de eventos importantes em um sistema computacional 1525 GUIA DE PALAVRAS FORENSE COMPUTACIONAL Profissional capacitado em investigar e analisar ambientes virtuais Bruno Guerreiro As pessoas são fundamentais para que eu faça a melhoria da tecnologia 2351 CITAÇÃO IMPORTANTE 21 2402 GRÁFICOS DIMENSÕES DO PROBLEMA DE DETECÇÃO E RESPOSTA No eixo X é a capacidade de análise da ameaça e no eixo Y é preciso entender se conseguimos detectar a ameaça THREAT HUNTING É a atividade de caça as ameaças cibernéticas 2620 GUIA DE PALAVRAS BOTNET É uma rede de computadores infectados por softwares maliciosos sob o comando de um computador principal e que pode controlálos remotamente obrigandoos a enviar spam espalhar vírus ou executar ataques 3110 CHECKPOINT DE APRENDIZAGEM CONTEXTO Segundo o professor Bruno Guerreiro contexto é todo aquele arca bolso que será colocado ao redor da operação que ajuda a dar um direcionamento no tratamento e no objetivo da operação Pode se ter três grandes orientações de contexto no SOC 1 Orientação de negócio 2 Orientação de risco 3 Orientação de pessoas 22 3440 REAL BUSINESS CASE MAIS DE 120 AMEAÇAS POR DIA POR QUE TANTA GENTE CAI EM GOLPE DE PHISHING Uma das técnicas mais espalhadas por cibercriminosos para aplicar golpes na internet é o phishing Utilizado para roubar dados pessoais dinheiro ou instalar um malware software malicioso no dispositivo das vítimas esse tipo de fraude eletrônica vem crescendo Leia a matéria completa clicando aqui MODUS OPERANDI Expressão que vem do latim e significa modo de operação Muito utilizada para designar o modo de agir de algo ou alguém 3528 GUIA DE PALAVRAS 23 AULA 1 PARTE 4 BRUNO GUERREIRO MITRE ATTCK Acrônimo de Massachusetts Institute of Technology Research Engineering Uma instituição financiada pelo governo americano sem fins lucrativos O MITRE é o que é comumente conhecido como Think Tank um centro de produção de conteúdo relevante para a sociedade O ATTCK é uma lista estruturada de comportamentos conhecidos de atacantes que foram compilados em táticas e técnicas expressados em uma série de matrizes assim como em STIX TAXII 0005 GUIA DE PALAVRAS 0424 CHECKPOINT DE APRENDIZAGEM CICLOS DE INTERAÇÕES No ciclo de contexto percebese que existe um padrão de interações um padrão de atualizações então o ciclo de contexto é um ciclo muito mais longo por que os paradigmas da empresa mudam em um passo muito mais longo por isso é necessário criar ciclos de revisões e atualizações temporais enquanto o ciclo de inteligência é muito mais curto surgi muito rápido FEEDFORWARD O termo tem origem na língua inglesa e significa olhar para a frente ou avançar É com base nesse olhar direcionado para o horizonte que o feedforward se baseia para orientar as pessoas sobre as habilidades que precisam ser desenvolvidas Tem como função buscar otimizar o potencial de cada profissional e assim monitorar o processo de desenvolvimento para o futuro 0806 GUIA DE PALAVRAS 24 Bruno Guerreiro Quanto mais eu faço o feedforward bem feito quanto mais eu repito ele mais eu levo à perfeição essa minha operação 0843 CITAÇÃO IMPORTANTE FEEDBACK Palavra originária da língua inglesa significa opinião retorno avaliação ou comentário Na prática é também um termo incorporado ao idioma português sendo empregado justamente para expressar um ponto de vista É uma forma de avaliar e opinar sobre a realização de uma tarefa 0937 GUIA DE PALAVRAS Bruno Guerreiro Não se tem resultado diferente fazendo as coisas da mesma forma 1012 CITAÇÃO IMPORTANTE OODA LOOP É o ciclo observarorientardecidiragir desenvolvido pelo estrategista militar e Coronel da Força Aérea dos Estados Unidos John Boyd Boyd aplicou o conceito ao processo de operações de combate frequentemente no nível operacional durante campanhas militares 1258 GUIA DE PALAVRAS 25 1435 CHECKPOINT DE APRENDIZAGEM OBSERVAÇÃO Conforme o professor Bruno Guerreiro um ponto importante a se observar é quanto mais capacidade de observação tiver quanto mais eventos quanto mais informações melhor vai ser a capacidade de observar de visibilidade e terá mais informações disponíveis para fazer o processo analítico e orientativo DASHBOARD É um painel visual que apresenta de maneira centralizada um conjunto informações indicadores e suas métricas Essas informações podem ser tanto indicadores da área de TI como de gestão empresarial 2343 GUIA DE PALAVRAS 3046 CHECKPOINT DE APRENDIZAGEM REGRA DE DETECÇÃO Professor Bruno Guerreiro explica como que para começar a escrever a regra de detecção é necessário escrever regras lógicas dizer quando houver este valor neste campo ou quando houver a repetição deste campo a repetição desses valores Então é um conjunto lógico de regras e de comportamentos que precisa associar para quando essa sequência lógica acontecer faz a ativação do caso de uso PADRÃO SIGMA É o desvio de curto prazo do processo o mesmo utilizado no cálculo do Cp e Cpk Ele é a medida estatística de variação dos pontos dentro de um subgrupo amostragem O cálculo do sigma estimado é baseado nos valores do gráfico de dispersão do gráfico de controle 3127 GUIA DE PALAVRAS 26 STRING DE DADOS É para identificar uma sequência de caracteres Na prática as strings são usadas para representar textos Em linguagem C ao contrário de outras linguagens não existe um tipo de dados string nativo 3308 GUIA DE PALAVRAS PATTERN MATCHING É a busca de padrões muito mais simples envolvendo uma matemática básica É um recurso que tenta encontrar uma situação no objeto que importa para o que está fazendo 27 AULA 2 PARTE 1 BRUNO GUERREIRO 0010 CHECKPOINT DE APRENDIZAGEM INFORMAÇÕES DE CONCEITO De acordo com o professor Bruno Guerreiro se não se sabe onde está a informação e nem o que se está procurando então não se está mais trabalhando no conceito de Pattern Matching e sim no conceito de comportamento da própria fonte de dados INDICADORES DE COMPROMETIMENTO Em segurança da informação é um termo forense que indica a existência de violações de segurança em algum dispositivo ou sistema 0938 GUIA DE PALAVRAS DOMÍNIOS DE REDE É o nome de um site na internet e ele existe para facilitar o acesso dos usuários num determinado site Uma sequência de caracteres normalmente o nome da empresa que aponta para o servidor responsável por fornecer os arquivos do site HASHES É um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo Os valores retornados por uma função hash são chamados valores hash códigos hash somas hash checksums ou simplesmente hashes 28 1335 CHECKPOINT DE APRENDIZAGEM ALTERAÇÕES URLS E ARQUIVOS Segundo Professor Bruno Guerreiro as URLs também podem sofrer alterações assim como os arquivos Os arquivos podem ter vários formatos de hashes várias alterações de como o atacante fez a codificação qualquer alteração dentro do arquivo mesmo que pequena já muda o hashes do arquivo DROPBOX É um serviço para armazenamento e partilha de arquivos É baseado no conceito de computação em nuvem Ele pertence ao Dropbox Inc sediada em San Francisco Califórnia EUA A empresa desenvolvedora do programa disponibiliza centrais de computadores que armazenam os arquivos de seus clientes 1630 GUIA DE PALAVRAS 2439 CHECKPOINT DE APRENDIZAGEM INPUTS No processo de magma framework existem alguns inputs operacionais como o processo de resposta incidente que ajuda a fazer adaptar e sugerir mudanças no caso de uso ou solicitar novos casos de uso situações na operação que não estão sendo detectadas RED TEAMING EXERCÍCIOS SIMULADOS DE ATAQUE É um grupo que desempenha o papel de um inimigo ou competidor e fornece feedback de segurança a partir dessa perspectiva As equipes vermelhas são usadas em muitos campos especialmente em segurança cibernética segurança de aeroportos forças armadas e agências de inteligência 2508 GUIA DE PALAVRAS 29 Bruno Guerreiro Mesmo sendo uma área de segurança que teoricamente deveria trabalhar tudo de uma forma segura é um pedaço de software 3505 CITAÇÃO IMPORTANTE FUZZY É a forma de lógica multivalorada na qual os valores de verdade das variáveis podem ser qualquer número real entre 0 correspondente ao valor falso e 1 correspondente ao valor verdadeiro diferentemente do que se verifica na lógica booliana também chamada às vezes lógica nítida segundo a qual os valores lógicos podem ser apenas 0 ou 1 3548 GUIA DE PALAVRAS Bruno Guerreiro No Teste Positivo nós esperamos esse resultado e vamos testar para garantir que chegue nesse resultado 3553 CITAÇÃO IMPORTANTE 30 AULA 2 PARTE 2 BRUNO GUERREIRO 0030 CHECKPOINT DE APRENDIZAGEM PROCURA THREAT HUNTER Professor Bruno Guerreiro comenta de um ponto bem importante sobre o Threat Hunter pois ele pode pesquisar por coisas que são ainda suspeitas e não definitivas não se tem ainda confirmação que aquilo é uma ameaça é uma suspeita RECT FRAMEWORK É uma biblioteca de código aberto para interfaces gráficas GUI que tem como foco uma só coisa tornar a experiência do usuário com a interface mais eficiente Ela pode ser categorizada como o V no padrão MVC ModelViewController 0514 GUIA DE PALAVRAS INCIDENT HANDLING Traduzido do inglês significa tratamento de incidentes Bruno Guerreiro Nem tudo que são eventos são eventos notáveis e nem tudo que são eventos notáveis vão gerar um incidente 1008 CITAÇÃO IMPORTANTE 31 1154 CHECKPOINT DE APRENDIZAGEM PRIORIDADES Professor Bruno Guerreiro comenta que quando o atacante está tentando achar uma falha na empresa ele tem um impacto muito diferente se já passou o momento em que ele está vazando dados da empresa ou gerando indisponibilidade de uma aplicação Então a prioridade baseada no impacto precisa ser diferente baseado nos dados de uso definir as prioridades PLAYBOOK É um documento que inclui as informações relevantes da área de atuação necessária 2409 GUIA DE PALAVRAS 2607 REAL BUSINESS CASE RUNBOOK Em um sistema ou rede de computadores um runbook é uma compilação de procedimentos e operações de rotina que o administrador ou operador do sistema realiza Os administradores de sistema nos departamentos de TI e NOCs usam runbooks como referência 32 2740 CHECKPOINT DE APRENDIZAGEM HANDOVER Segundo professor Bruno Guerreiro um ponto super importante da operação do SOC é o Handover a troca dos turnos operacionais o ponto fundamental da operação para que ela funcione de forma uniforme integrada e tenha os mesmos detalhes das informações independente de quem trabalhe e para isso acontecer é necessário criar um processo de Handover 33 AULA 2 PARTE 3 BRUNO GUERREIRO 0010 CHECKPOINT DE APRENDIZAGEM PESSOAS Professor Bruno Guerreiro coloca como prioridade a construção das pessoas o mecanismo humano que vai operar todo o SOC se as pessoas forem alocadas de formas indevidas todos os processos para execução da SOC não vão acontecer de maneira efetiva NED HERRMANN Foi um pesquisador e autor americano de criatividade conhecido por sua pesquisa em pensamento criativo e métodos do cérebro inteiro Ele é considerado o pai da tecnologia de dominância cerebral 0052 GUIA DE PALAVRAS Bruno Guerreiro Ensinar a capacitação técnica é muito mais fácil do que ensinar confiança 0740 CITAÇÃO IMPORTANTE Bruno Guerreiro A capacidade técnica você ensina o coração você não ensina 0752 CITAÇÃO IMPORTANTE 34 SIMON SINEK É um autor britânicoamericano e palestrante inspirador Ele é o autor de cinco livros incluindo Start With Why e The Infinite Game 0752 GUIA DE PALAVRAS 1025 CHECKPOINT DE APRENDIZAGEM TIPOS DE LIDERANÇA Professor Bruno Guerreiro fala dos tipos de liderança como liderar cada uma das células como se espera o papel do líder em cada uma delas e que existem várias possibilidades como o da autoridade e o da autonomia CONCEITO DE SQUAD Conceito que tem como base a ideia de dividir os grupos das empresas em pequenos times multidisciplinares Assim é possível ter um ganho considerável em autonomia e definir prioridades nos projetos do negócio 1628 GUIA DE PALAVRAS 1957 CHECKPOINT DE APRENDIZAGEM MAPA DE CAPACIDADE Professor Bruno Guerreiro comenta sobre o mapa de capacidade que é a forma de medir as necessidades de cada área em relação a pessoal qualificado O mapa de capacidade é como uma planilha onde é necessário mapear as competências necessárias para cada um dos meus times e níveis dentro desses times 35 QUALITY ASSURANCE É uma forma de prevenir erros ou falhas nos produtos manufaturados e evitar problemas ao entregar soluções ou serviços aos clientes 2358 GUIA DE PALAVRAS QUICK WINS São oportunidades de fácil melhoria e com impacto significativo em os processos de uma empresa Elas se caracterizam principalmente por serem de fácil implementação e não exigirem muitos recursos trazendo ganhos de curto prazo GERTNER É uma empresa de consultoria fundada em 1979 por Gideon Gartner que desenvolve tecnologias relacionadas à introspecção necessária para seus clientes tomarem suas decisões todos os dias 3537 CHECKPOINT DE APRENDIZAGEM FERRAMENTA DE APOIO Professor Bruno Guerreiro comenta que o Gertner em 2018 definiu um leque de ferramentas que dão maior apoio e maior suporte as estratégias de criação de um SOC e estabeleceu alguns momentos de maturidade para o uso dessas plataformas NETWORK TRAFFIC ANALYSIS Usa uma combinação de machine learning advanced analytics e detecção baseada em regras para detectar atividades suspeitas em redes corporativas 3729 GUIA DE PALAVRAS SIEM SECURITY INFORMATION AND EVENT MANAGEMENT É uma solução de software que combina SIM e SEM e permite que os eventos gerados por diversas aplicações de segurança tais como firewalls proxies sistemas de prevenção a intrusão IPS e antivírus sejam coletados normalizados armazenados e correlacionados possibilitando uma rápida identificação e resposta aos incidentes 36 AULA 2 PARTE 4 BRUNO GUERREIRO WORKFLOW Forma da organização desenhas seus processos e rotinas ou seja é o fluxo de trabalho 0017 GUIA DE PALAVRAS MACHINE LEARNING Ramo da inteligência artificial que analisa dados e automatiza a construção de modelos analíticos 0831 CHECKPOINT DE APRENDIZAGEM INCIDENTES Professor Bruno Guerreiro fala que se olhar os incidentes do passado e ver se aquele contexto que tenho no presente atenderia um incidente com as informações de dois meses atrás isso não seria possível então com esse cenário é necessário que o enriquecimento seja em tempo de consulta para que seja possível processar os dados de dois meses atrás e fazer o enriquecimento de contexto do presente STIXTAXII São padrões criados para aprimorar a prevenção de ataques cibernéticos 1541 GUIA DE PALAVRAS 37 1802 CHECKPOINT DE APRENDIZAGEM SOAR Conforme professor Bruno Guerreiro o SOAR é uma ferramenta capaz de fazer a orquestração de processos de playbook e runbooks de forma automatizada ou semiautomatizada O SOAR também é capaz de receber informações de threat intelligence informações de incidentes e informações de vulnerabilidades que tem no ambiente como outras informações de segurança TRÁFEGO DE REDE É a quantidade de informações que são trocadas entre o servidor e os computadores que acessam um determinado site 2404 GUIA DE PALAVRAS KPIS É uma métrica altamente relevante para a mensuração do desempenho de uma estratégia e de processos de gestão O Key Performance Indicator também pode ser conhecido como Indicador Chave de Desempenho e Key Success Indicator Bruno Guerreiro Eu tenho que ter mais metodologias e processos e menos heroísmo e dependência das pessoas 3810 CITAÇÃO IMPORTANTE 38 3914 CHECKPOINT DE APRENDIZAGEM TEMPO DE DETECÇÃO Segundo professor Bruno Guerreiro é necessário ter mais casos de uso e diminuição do tempo de detecção de incidentes diminuição do tempo médio para detectar quando o incidente aconteceu e quando eu realmente o detectei BALANCE SCORECARD É uma metodologia de medição e gestão de desempenho desenvolvida em 1992 pelos professores da Harvard Business School Robert Kaplan e David Norton 4018 GUIA DE PALAVRAS Bruno Guerreiro Segurança é um processo Segurança não é um produto não é uma tecnologia Então segurança é um processo que eu preciso de pessoas para operar e tecnologias para me auxiliar 4536 CITAÇÃO IMPORTANTE 39 CURADORIA DOCUMENTOS DISPONÍVEIS PUBLICAMENTE NA INTERNET OODA Driven SOC Aplicando OODA Loop Framework para o SOC 5GSOC SOC Generations Apresentação sobre as principais mudanças e paradigmas dos Centros de Operação de Segurança ao Longo do Tempo Cybersecurity The Analytics Lifecycle Blog sobre os paradigmas do Processo de Análise de Anomalias dentro do fluxo de Incident Handling OODA loop Framework Explica o Framework que define um padrão de comportamento para Tomada de Decisão em Momentos de Tensão sendo extremamente útil para o processo de Security Operations The Rise of Next Generation Security Operation Center NGSOC Blog que comenta a evolução dos SOCs e estabelece padrões de novos paradigmas para a geração seguinte de SOCs SOC CMM SANS Cyber Defense Summit Apresentação sobre o SOC CMM realizada pelo próprio criador Rob Van Os Resposta a Incidentes Online LIVE para investigações Capítulo do livro The Best Damn Cybercrime and Digital Forensics Book Period abrangendo o tópico de Respostas a Incidentes Online atividade executada dentro do fluxo de CIR Cyber Incident Response The Best Damn Cybercrime and Digital Forensics Book Period Livro complementar focado em ferramentas estratégias e técnicas para Forense Digital SOC Brazil Projeto Comunitário de profissionais de SOC para profissionais de SOC BlueSwarm SOC Services Exemplo de Material Explicativo para os StakeHolders do Serviço de Monitoração Cibernética do SOC Cybersecurity regained preparing to face cyber attacks Relatório Anual de Segurança da Informação Global emitido pela Ernst Young no exercício de 20172018 SecOps OODA Loop Framework Blog apresentando os benefícios em se aplicar o OODA Loop Framework aos processos de SecOps Teste Online de Dominância Cerebral Ned Hermann Exemplo de Teste aplicado para avaliação do modelo mental do indivíduo baseado na metodologia de Ned Herrmann Building Maturing Rocking a Security Operations Center by Brandie Anderson Descrição Material de palestra apresentado no SANS Digital Forensics Summit sobre a criação e evolução de um SOC SIGMA Rules Repositório Oficial sobre o Modelo Genérico de Assinaturas para Ferramentas SIEM How to build a successful SOC by Marcel Hoffmann Apresentação sobre a pontos fundamentais para a criação de um Centro de Operações de Segurança Cibernética Cyber SOC de acordo com a HP DTS Solution Building a SOC Security Operations Center Apresentação sobre a Criação de um Centro de Operações de Segurança SOC 40 Whitepaper SOC Maturity Capabilities Material com modelos metodologias exemplos e sugestões de controles e métricas para governança e maturidade de um SOC The Demise of the SIEM Fuels The Rise of Security Data Lake Blog com opiniões sobre adoção de tecnologias de Data Lake para segurança em detrimento de SIEMs tradicionais Security Operation Center Building Operating and Maintaining Your Soc Livro sobre estratégias para criação e operação de um Security Operation Center Ten Strategies of a WorldClass Cybersecurity Operations Center Livro consolidando 10 principais paradigmas segundo o MITRE para gestão de um Cyber SOC NIST Cyber Security Framework Framework criado pelo NIST para Consolidar e padronizar as etapas e principais atividades de Ciber Segurança SOC CMM Framework criado para homogeneizar o modelo de momentos de Maturidade de um SOC em itens tangíveis e expectativa vertical Maturidade do Processo e horizontal Abrangência do Processo de entrega Estudo Anual sobre aspectos econômicos de Security Operation Center Relatório Anual 2021 sobre Security Operation Center realizado pelo Ponemon Institute e encomendado pela FireEye CMMI for Services Explanação sobre o Capability Maturity Model Integration CMMI aplicado à entrega de Serviços NIST Computer Security Incident Handling Guide Material oficial do NIST sobre os processos e procedimentos para tratamento de incidentes cibernéticos SOC Capabilities Usefulness SANS 2018 SOC Survey Results Pt 2 Apresentação realizada pelo SANS a cerca dos Resultados da pesquisa Global de Security Operation Center realizada em 2018 A design model for a Security Operations Centre SOC Blog Modelo de Design de Funções e Atividades de um SOC Live Forensic Acquisition as Alternative to Traditional Forensic Processes Apresentação realizada no IMF sobre utilização de Forense Online The Definition of SOCcess SANS 2018 Security Operations Center Survey Relatório de Pesquisa SANS sobre SOC Ano de 2018 Building a Security Operation Center SOC Material de palestra realizada na RSA2012 Conference por Beb Rothke Security Information Event Management Apresentação sobre técnicas e conceitos fundamentais para administração de ferramentas de SIEM Common Secure Security Operations Centre Blog sobre Itens Fundamentais pra criação de um Centro de Operações de Segurança Cibernética Stratergy towards an Effective Security Operations Centre SOC Apresentação sobre estratégias para criação de um SOC eficiente Orgulho Brasileiro a Natura Internacional Artigo que explica o processo de internacionalização da marca brasileira Natura 41 ESTUDO DE CASO Caro aluno Fia Online Conforme vimos em nossa aula existem 2 principais momentos de Simulação Geral de um Centro de Operações de Segurança SOC sendo Plano de Negócio do SOC Exercício de Incidente de Monitoração Cibernética SOC Cyber Drill Neste Estudo de Caso será proposto será proposto o cenário de uma empresa fictícia onde estes momentos em questão deverão ser exercitados indicando quais ações seriam tomadas serviços recursos utilizados para a solução da situação Bons estudos CASO 1 Infraestrutura para Defesa Cibernética 42 INFORMAÇÕES AVALIAÇÃO Está disponível a avaliação da sua disciplina O prazo para realização é de 2 meses a partir da data de lançamento das aulas A realização da prova em prazo regular e de recuperação foi alterada para disciplinas lançadas a partir de 2002 Quanto ao acesso aos conteúdos fique tranquilo pois ele ficará liberado durante todo o curso Toda disciplina conta com uma avaliação e você deverá ser aprovado com nota mínima de 7 pontos A avaliação é composta por questões objetivas e você terá 5 tentativas Caso você perca o prazo da avaliação ficará aberta a avaliação de recuperação que pode ser realizada até o final do curso Em recuperação a nota máxima que pode ser obtida é de 80 PAINEL WEB O Painel Web será seu encontro ao vivo com o professor FIA A data desse momento está presente na agenda do curso Caso você perca a data do ao vivo o painel web fica disponível também na versão gravada dentro da plataforma A programação está sujeita a alterações Acompanhe sempre pela agenda as datas 43 PRECISA DE AJUDA COM O CONTEÚDO Caso tenha alguma dúvida sobre a disciplina e seus conteúdos use a área de comentários que fica abaixo da videoaula respectiva para obter soluções Marque Networking quando quiser apenas trocar mensagens com colegas Marque EQUIPE FIA ONLINE quando quiser ajustes em materiais Marque TUTOR quando precisar de feedback ou dúvidas sobre conteúdo e gabaritos de prova AJUDA COM OUTROS TEMAS GERAIS Se tiver necessidades gerais como questões sobre a sua matrícula financeiro documentação e outras que não envolvam conteúdo use os canais de atendimento disponíveis em fiaonlinecombrcontatos FHI ONLINE