• A Empresa
    • Sobre a Empresa
    • Recursos Humanos
    • Legal
    • Heróis
    • Política de Privacidade
  • Produtos
  • Suporte
  • Treinamento
  • Contato
  • A Empresa
    • Sobre a Empresa
    • Recursos Humanos
      • Oportunidades
      • Planos de carreira
      • Código de Conduta
    • Legal
      • Marcas e Logos
      • Reservas à Terceiros
    • Heróis
      • Itojun
      • Steve Jobs
      • Dennis Ritchie
      • Irado (Jorge)
  • Produtos
    • Sobre
    • Por quê FreeBSD?
    • Por quê FreeBSD Brasil?
    • ServerU
    • PenTest
    • Apoio Contra Incidentes
    • Contrate
  • Suporte
    • Sobre
    • Métricas e Termos
  • Treinamento
    • Sobre
    • Material Didático
    • Os Instrutores
    • Diferenciais
    • Treinamentos
      • FreeBSD SSA
      • FreeBSD SEE
      • FreeBSD FAR
    • Certificação
      • Certifique-se (Prova)
      • Validar Certificados
    • Calendário
    • Inscreva-se!
  • Contato

Apoio Contra Incidentes

  • Produtos
  • Por quê FreeBSD?
  • Por quê FreeBSD Brasil?
  • ServerU
  • PenTest
  • Apoio Contra Incidentes
  • Contrate




O Apoio Tecnológico de Incidente de Segurança da Informação,tem como base a NIST SP 800-61, que é uma solução para previnir e eliminar incidentes de segurança de um sistema ou rede. Esse processo permite que as organizações consigam estar preparadas para estabelecer um plano de resposta a qualquer incidente que apareça.

Preparação: Preparar a equipe / estabelecer os procedimentos / guias / elementos necessários para que o tratamento de incidentes ocorra. Prepare a "War room".

Detecção & Análise: Determine se há um incidente. Examine os eventos e o contexto para confirmar.

Contenção, Erradicação & Recuperação: Impeça que o problema se agrave. Estabeleça "paradas" temporárias e de longo prazo. Livre-se dos artefatos do invasor no sistema. Precisa limpar a "bagunça". Restaure o sistema afetado de volta à normalidade de maneira segura e coloque em observação para que seu comportamento se estabilize.

Atividade pós-incidente: Documente toda a investigação (cadeia de eventos e custódia), pontos de aprendizado e melhorias na governança, política, SOP, medidas e controle existentes existentes.


Preparação

A FreeBSD elabora o IRP completo; Determina roteiros, papeis e responsabilidades na organização; Simula, testa e valida o plano; Aponta GAPs preparatórios e recomenda melhorias.


Etapas:

  • 1. Preparando-se para lidar com o incidente.
    • 1.1 Comunicações e instalações do manipulador de incidentes.
    • 1.2 Análise de incidentes - Hardware e Software.
    • 1.3 Recursos de análise de incidentes.
    • 1.4 Software de mitigação de incidentes.
  • 2. Prevenção de Incidentes

Incident Response Plan


Conjunto de ferramentas e procedimentos para identificar, eliminar e se recuperar de ameaças de segurança. Projetado para ajudar sua equipe a responder de forma rápida e uniforme contra qualquer tipo de ameaça externa.



Exemplos:

  • IRP Ramsomware & Virus Infection (ITSAP.00.057)
  • IRP Web Defacement (ITSAP.00.060)
  • IRP LGPD/GDPR/CPA (ITSAP.00.133)
  • IRP Denal of Service (ITSAP.80.100)

Detecção & Análise

Security Appliance: Detecção e análise de ameaças em tempo real.

FreeBSD SOC (Security Office Center): Tratamento de indícios de incidentes detectados pelo Security Appliance e outros controles e ferramentais de segurança da organização (Firewall, IDS, WAF, Anti-Virus)

Sala de Guerra e Equipe de Resposta a Incidente: A FreeBSD pode compor uma equipe de IR oferecendo: Especialistas em Segurança da Informação Blue Team (defesa), perito forense, perito de causa raiz, especialista Unix/Linux especialistas em Redes e Telecom.

Equipe especialista apoiando: Análise de logs, busca por evidência do ataque em curso, indícios de persistência. Complementa gaps técnicos na equipe local para atividades de segurança da informação (Contra-escopo: exceto mão de obra operacional Windows / Virtualização)


Etapas:

  • 1. Vetores de ataque.
  • 2. Sinais de um incidente.
  • 3. Análise do incidente.
  • 4. Documentação do incidente.
  • 5. Priorização do incidente.
  • 6. Notificação do incidente.

Contenção, Erradicação & Recuperação

A FreeBSD sobe um (ou diversos) Kali Linux no ambiente do cliente para:

  • Varredura de Vulnerabilidades em Redes e Hosts (Tenable).
  • Varredura de Backups em estágio pre-recovery (validação de ausência de risco residual ou recovery do vetor do ataque ou causa raiz).
  • Varreduras Yara em Backups, hosts afetados, hosts suspeitos.
  • Varredura e hardening de novos hosts durante recovery.
  • Eliminação de risco residual e fontes de risco, seja causa raiz do incidente original ou outras ameaças.
  • Ferramental de Detecção e Limpeza (Kaspersky, Malwarebytes, ClamAV, OSSEC-HIDS, Caldera MITRE ATT&CK adversarial toolingnt, Suricata, Cuckoo Sandbox).
  • File Extraction de atividades em rede e análise Sandbox.
  • Ciclo: Detecta, Contém (Limpa, Remove), Valida Backup, Restaura, Recupera, Testa ambiente Novo, Recomenda/Aplica Hardening, Valida proteções.

Etapas:

  • 1. Contentação.
  • 2. Recolha e tratamento de provas.
  • 3. Indentificar os atacantes.
  • 4. Erradicação e recuperação.

Atividade pós-incidente

A FreeBSD Reconstroi a história do ataque; Aponta falhas e abusos (técnico, humano, processos, governança, terceiros); Aponta que controles funcionaram; Aponta que controles falharam e precisam melhorias; Aponta que controles inexistiam e fizeram falta (recomendações); Varreduras Yara em Backups, hosts afetados, hosts suspeitos; Faz análise, auditoria e perícia forense; Dump de memória, dump de disco; Retenção e apresentação das evidências; Apoia contato com autoridades.


Etapas:

  • 1. Lições aprendidas.
  • 2. Usando dados coletados do incidente.
  • 3. Auditoria.
  • 4. Retenção de provas.

Plano de Resposta Anual



Incluso no Plano Anual de Apoio à Resposta a Incidente

2 appliances por location: 1 Security Appliance + 1 Kali Linux com Tenable,Kaspersky e outros produtos (custo único unitário por locations adicionais).


Incluso licenciamento Kaspersky, Yara Pro, Suricata Pro Rules, Carbon Black, etc.


Custo adicional se precisar que o appliance seja físico (1U Rackmount size).


Recursos Humanos: Até 2 analistas de Networking, ate 2 analistas de Telecom, ate 4 analistas Blue Team, ate 4 analistas Red Team, coordenação de 2 especialistas Sênior (certificações CISSP, CSX-P, CISM, 27001, etc).


Serviços: coordenação ou composição de time de resposta a incidente em sala de guerra; serviço de análise para diagnóstico e identificação de causa raiz do incidente; serviços de sanitização de dados, varredura e validação antes de restaurar backup; varredura de vulnerabilidades e apontamento de hardening antes de restaurar o ambiente à produção; serviço de identificação de novos controles mandatários e recomendados mediante confirmação da causa raiz ou com base nas hipóteses prováveis de abuso e causa raiz;


Tempo de mobilização incluso: até 3 semanas time total; até 8 semanas para causa raiz e análise / resolução de riscos residuais


Presença in-loco: prevista para a metade do time alocado; custos de transporte, estadia e alimentação não inclusos (ficam por conta do contratante).

*Transporte aéreo sempre que possível; estadia 3 estrelas ou superior; 3 refeições diárias padrão 3 estrelas ou superior.


Conversão de Sinistro em Exercícios: o (desejado por todos) não chamado para acompanhamento de sinistro (incidente de segurança da informação confirmado) no curso do ano será convertido em até 2 exercícios de incidente para o ano subsequente seguindo o padrão NIST 800-61 apropriados para o processo de sustentação e atualização dos IRP (Incident Response Planning) da organização.


*Caso a organização não tenha IRP elaborado é recomendado que o apoio FreeBSD comece por essa etapa (comece pelo começo portanto) e ao menos dois IRP sejam elaborados buscando planejamento antecipado de resposta aos escopos de incidentes mais críticos na organização, ou seja aqueles cuja organização tenha o menor apetite de risco

Divisão do Trabalho e Especialização do Conhecimento

Preparação: A equipe busca determinar causa raiz do incidente e determina medidas de contentação e erradicação.

  • Análise de artefatos.
  • Perícia de memória.
  • Perícia de file system.
  • Inspeção de sockets e FDESC.
  • Análise de meta-data.
  • Análise de user-data.
  • Correlação de logs.

Detecção e Análise: A equipe analisa e detecta tráfego em trânsito, extrai dados, análisa movimentação lateral e comunicação leste-oeste, buscando ameaça em curso.

  • Network sniffing.
  • Port mirroring.
  • Suricata, wireshark.
  • Cuckoo sandbox.
  • Yara processing.
  • Security scanning.
  • Análise humana indício.

Contenção, erradicação e recuperação: A equipe atua na recuperação (recovery) e continuidade de negócio segura, analisando dados de backup e spare antes de serem recuperados.

  • Válidade segurança de dados e máquinas.
  • Av scanning.
  • Security scanning.
  • Busca backdoors, 0Days, APT e targetted attacks.
  • Backup Safety Check.

Atividade pós incidente: A equipe atua na recuperação (recovery) e continuidade de negócio segura, analisando dados de backup e spare antes de serem recuperados.

  • Válidade segurança de dados e máquinas.
  • Av scanning.
  • Security scanning.
  • Busca backdoors, 0Days, APT e targetted attacks.
  • Backup Safety Check.

Plano de Desembolso

Opção 1

  • Valor fixo anual pagos em parcelas iguais.

Opção 2

  • Banco de Horas com valor fixo e previsível por profissional/hora.
  • Pagos on-demand caso necessário.
  • em conversão para Exercícios.
  • Busca backdoors, 0Days, APT e targetted attacks.
  • Implementação antecipada preparatória de appliances. Custo fixo por appliance virtual com custo adicional por appliance físico.

Entre em contato Conosco

Av. Getúlio Vargas, 54 - 3º andar - Funcionários
Belo Horizonte/MG - CEP 30112-020

(31) 3516-0800

Seg-Sex 9:00 am às 18:00 pm


A +
Política de Privacidade