• Nenhum resultado encontrado

Processo de Gestão de Vulnerabilidades de Segurança na UFBA

N/A
N/A
Protected

Academic year: 2021

Share "Processo de Gestão de Vulnerabilidades de Segurança na UFBA"

Copied!
31
0
0

Texto

(1)

Processo de Gestão de

Vulnerabilidades de Segurança na

UFBA

(2)

2

Quem somos

É responsável pela conexão das instituições baianas à rede acadêmica Brasileira (Rede Ipê) e operação da Rede Metropolitana de Salvador (Remessa).

É um CSIRT de coordenação para as instituições clientes do PoP-BA/RNP e parceiras da Remessa.

Coordenação de Segurança da Informação e Comunicações da STI/UFBA, responsável pela ETIR da Universidade Federal da Bahia.

(3)

Agenda

● Gestão de Vulnerabilidade: – O que é? – Normas ● O fluxo da UFBA – Papéis – Fases ● Descoberta ● Verificação ● Classificação ● Notificação ● Acompanhamento e Validação ● Cases ● Resultados ● Trabalhos futuros Conclusão

(4)

4

O que é

● Conhecer fraquezas e brechas de segurança; ● Avaliação de risco ao negócio;

● Corrigir ou aceitar os riscos;

Menor risco de incidentes;

Salvaguarda!

(5)

Antecipação

● Vulnerabilidade (e correção) divulgadas antes dos

exploits; – 2017:

● Universo: 732 ● NVD: 469

● ExploitDB: 263

RODRIGUEZ, Luis Gustavo Araujo et al. Analysis of Vulnerability Disclosure Delays

from the National Vulnerability Database. Workshop de Segurança Cibernética em Dispositivos Conectados (WSCDC_SBRC), [S.l.], v. 1, may 2018. Disponível em: <

https://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2394>. Acesso em: 18 may 2018.

(6)

6

(7)
(8)

8

ABNT NBR ISO/IEC 27002:2013

● 12.6 Gestão de vulnerabilidades técnicas

– Objetivo: Prevenir a exploração de vulnerabilidades

técnicas.

– Controle:

Vulnerabilidades obtidas em tempo hábil;Exposição a vulnerabilidades seja avaliada;Medidas para lidar com os riscos.

(9)

ABNT NBR ISO/IEC 27002:2013

● Diretrizes:

– Funções e responsabilidades;

– Inventário completo e atualizado;

– SLAs;

– Análise de priorização; – Virtual patching;

– Base de conhecimento;

(10)

10

(11)

Papéis

● ETIR:

– Operação; – Especialista;

● Responsável pelo ativo; ● Gestor de Configuração; ● Gestor de Mudanças;

● Gestor de SIC e Superintendente de TI; ● Fabricantes e fornecedores.

(12)

12

(13)

Auditoria

● OpenVAS – Preocupações:

– Overhead;

– Agressividade;

– Criticidade dos alertas;

– Efetividade, falsos positivos...

– Tempo /24, /64

● RFC 4941 - Privacy Extensions for Stateless Address Autoconfiguration in IPv6

(14)

14

Fontes de Vulnerabilidades

● Mail Lists:

– BugTraq, FullDisclosure…

– US-Cert, CAIS, Cert.Bahia...

– Fabricantes, comunidades e projetos;

(15)

Aplicabilidade

● Gestão de inventário:

– API para consultas;

– Deploy simples; – Costumização da solução; – Histórico de mudanças; ● Nomenclaturas. ● iTop ● Wiki

(16)

16

(17)

Verificação

● PoCs, PoCs e mais PoCs…

● Ambiente controlado vs Ambiente de produção

Documentar!

(18)

18

(19)

Classificação

● CVSS: Common Vulnerability Scoring System; ● Impacto à UFBA;

(20)

20

(21)

Notificação

● Mais uma vez: Gestão de Inventários

Atualizada constantemente!!

● Templates de mensagem; ● Acompanhamento.

(22)

22

(23)

Acompanhamento

● Definição de formato:

– E-mail;

– Telefone;

● Definição de prazo: SLAs

– Diariamente? Semanalmente?

– O que fazer caso não seja cumprido?

● Bloquear ativo? ● Equipe agir?

(24)

24

Validação

● Execução dos testes feitos:

– Seguir documentação feita na Verificação;

● Prosseguir com fechamento do chamado; ou ● Voltar à fase de notificação e

(25)
(26)

26

Cases

Salvaguarda: Incidente de segurança grave;

(27)
(28)

28

Trabalhos Futuros

● Aplicação do Processo de Gestão de

Vulnerabilidades;

● Acordo de SLAs com demais setores; ● Consolidação dos indicadores.

● Detecção de vulnerabilidades ativamente; ● Automatização do processo.

(29)

Trabalhos Futuros

● Aplicação do Processo de Gestão de

Vulnerabilidades;

● Acordo de SLAs com demais setores; ● Consolidação dos indicadores.

● Detecção de vulnerabilidades ativamente; ● Automatização do processo.

(30)

30

Conclusão

● Redução da quantidade de incidentes; ● Melhor documentação e comunicação;

● Respaldo da equipe de segurança em relação

(31)

Obrigado!

Gildásio Júnior <jose.gildasio@ufba.br> https://sti.ufba.br/cosic

Referências

Documentos relacionados

No caso dos idosos o próprio Ministério da Saúde reforça a ideia quando diz ser imprescindível que os profissionais de saúde da Atenção Básica utilizem

Em 2001, outro documento significativo tomou força, com diretrizes e metas, quando aprovado, o Plano Nacional de Educação (PNE) que teria sua vigência de 2001 a 2010,

Carmo (2013) afirma que a escola e as pesquisas realizadas por estudiosos da educação devem procurar entender a permanência dos alunos na escola, e não somente a evasão. Os

Esta dissertação pretende explicar o processo de implementação da Diretoria de Pessoal (DIPE) na Superintendência Regional de Ensino de Ubá (SRE/Ubá) que conforme a

Tais orientações se pautaram em quatro ações básicas: apresentação dessa pesquisa à Secretaria de Educação de Juiz de Fora; reuniões pedagógicas simultâneas com

É importante destacar também que, a formação que se propõem deve ir além da capacitação dos professores para o uso dos LIs (ainda que essa etapa.. seja necessária),

Com a mudança de gestão da SRE Ubá em 2015, o presidente do CME de 2012 e também Analista Educacional foi nomeado Diretor Educacional da SRE Ubá e o projeto começou a ganhar

Conforme a Organização para a Cooperação e Desenvolvimento Econômico ([OCDE], 2013), um ecossistema pode ser conceituado como o conjunto de atores interconectados, que