Um dos principais desafios dos profissionais de Segurança da Informação é mudar o modus operandiperante as ameaças diárias na área de segurança da informação. Ainda hoje usa-se uma postura reativa, que se muitas vezes se mostra ineficaz diante a quantidade de ataques as empresas e indivíduos. Portanto, uma postura pró-ativa é a mais indicada para garantir de segurança através da monitoração de redes, coleta e análise de dados (Bigdata), correlação de eventos (SIEM) e se ainda assim, algo acontecer, uma resposta a incidentes de segurança da informação eficiente.
Para isso listamos alguns livros que se enquadram em temas como: NSM(Network Security Monitoring) Big Data; SIEM (Security Information and Event Management) e resposta a incidentes de modo a ajudar nossos leitores no estudo do dia-a-dia. 😉
O monitoramento de segurança de redes é baseado no princípio que a prevenção, às vezes, falha. No contexto atual de ameaças, não importa o quanto você tente, eventualmente ataques irão encontrar a sua rede. Nesse ponto, sua habilidade de detectar e responder a essas invasões pode ser a diferença entre um pequeno incidente e um grande desastre.
Este livro segue três estágios do ciclo de Monitoramento de Segurança de Redes (NSM): coleta; detecção; e análise.
Coletar dados é relativamente fácil, mas transformar uma informação bruta em algo útil requer conhecimento de como extrair precisamente o que se precisa. Com este livro, programadores experientes ou intermediários, interessados em análise de dados, aprenderão técnicas para trabalharem com dados em um ambiente corporativo. Você aprenderá como olhar para os dados e descobrir o que contêm, como capturar idéias em modelos conceituais e, então, reverter a sua compreensão para a corporação, através de planos empresariais, painéis de métricas, e outras aplicações.
Aplicações “web-scale” como redes sociais, “real-time analytics”, ou sites de comércio eletrônico lidam com uma grande quantidade de dados, os quais o volume e a velocidade excedem os limites tradicionais de sistemas de banco de dados. Essas aplicações requerem arquiteturas construídas ao redor de clusters para armazenar e processar dados de quaisquer tamanho, ou velocidade.
O livro “Big Data” ensina a construir grandes sistemas de dados, usando uma arquitetura desenhada especialmente para capturar e analisar dados “web-scale”. Este livro apresenta à Arquitetura Lambda (do inglês, Lambda Architecture), uma abordagem escalável e fácil de ser compreendida, que pode ser construída e executada por equipes pequenas. Além de descobrir um framework para processamento de big data, você irá aprender tecnologias específicas, como Hadoop, Storm, e banco de dados NoSQL.
Este livro te proporciona conhecimento em como pode se usar técnicas de análise para identificar tendências e outliers que, talvez, não possam ser possíveis usando técnicas tradicionais de segurança.
Information Security Analytics quebra o mito que a análise, dentro do domínio de segurança da informação, é limitada somente em incidentes de segurança, sistemas de gerenciamento de evento e análise básica de rede. Técnicas de análise podem ajudar a minerar dados e identificar padrões e relações em qualquer forma de security data.
Este livro trata também de demonstrações práticas, técnicas através de caso de estudos, e utilização de ferramentas gratuitas que permitem achar anomalias e outliers combinando conjuntos de dados distintos. Ele também irá ensinar tudo que precisa saber sobre técnicas de simulação de ameaça, e como fazer da análise uma ferramenta de tomada de decisão poderosa para avaliar controle de segurança e requisitos de processo dentro da sua organização. Por fim, irá aprender como usar essas técnicas de simulação para ajudar na prevenção de riscos para sua organização.
Este livro mostra como se implementa a tecnologia SIEM para monitorar, identificar, documentar e responder a ameaças de segurança, além de reduzir alertas falso-positivos. Ele explica como impelentar os produtos SIEM de diferentes destribuidores, e discute os pontos fortes, as fraquezas e configurações avançadas desses sitemas. Estudos de casos reais também fazem parte do conteúdo.
A segurança de redes não se resume a construir muros impenetráveis – atacantes vão, eventualmente, ultrapassar essas barreiras. As estratégias mais eficientes de segurança possuem monitoramento de segurança de redes (do inglês, NSM): coleta e análise de dados que ajudarão na detecção e resposta de invasões.
Neste livro, é mostrado como se utiliza a NSM para adicionar camadas robustas de proteção ao redor de sua rede – sem a necessidade de experiência prévia. Para ajudar a evitar soluções caras e inflexíveis, ele te ensina como implantar, construir e executar uma operação de NSM usando softwares open source e ferramentas livres.
Este livro contém as informações necessárias para manter sua organização longe dos problemas quando ocorrerem violações de dados. Ele cobre todo o ciclo de resposta a incidentes, incluindo preparação, coleta e análise de dados, e remediação. Além disso, possui caso de estudos reais que revelam os métodos (além de remediações e estratégias) por trás dos maiores ataques da atualidade.
Sabendo o quanto é difícil a adequação a essa nova realidade de ameaças, a Clavis Segurança da Informação criou o Sistema Octopus, uma ferramenta que oferece análise e integração de fontes de dados, correlação inteligente de eventos e monitoramento de ameaças. Este sistema possui uma central de gerenciamento que permite monitorar, em tempo real, os eventos relevantes do ponto de vista da Segurança, auxiliando tomadas de decisões rápidas e eficazes, com maior eficiência operacional e redução de custos e riscos. A ferramenta permite, também, a definição de um conjunto de “regras personalizadas” cuja violação implica num cenário de alerta a ser tratado.