CRIANDO UM CENTRO DE OPERAÇÕES DE
SEGURANÇA ORIENTADO POR INTELIGÊNCIA
Fevereiro de 2013
Principais pontos
•É quase impossível prevenir invasões e ataques cibernéticos, dada a abertura das redes
hoje e a sofisticação cada vez maior das ameaças avançadas. Em resposta, a prática de
segurança cibernética deve se concentrar em garantir que a invasão e a transgressão
não resultem em perda ou danos para os negócios.
•As organizações precisam mudar mais recursos de segurança da prevenção à invasão
para detecção e correção mais rápidas das ameaças.
•O aprimoramento da detecção e da resposta exige uma abordagem de segurança
orientada por inteligência, que ajuda as organizações a usar todas as informações
relacionadas à segurança disponíveis em fontes internas e externas para detectar
ameaças ocultas e até mesmo prever ameaças futuras.
•É essencial otimizar o modo como as tecnologias de segurança, as equipes e os
processos trabalham juntos para dimensionar os recursos de segurança conforme
os riscos crescentes trazidos pelas ameaças cibernéticas avançadas, tudo isso ao
mesmo tempo que você fornece eficiência e valor para a organização.
•A automação da tecnologia pode ajudar os analistas a aproveitar o tempo ao máximo,
reduzindo a carga de trabalho para fechar incidentes de rotina e de nível mais baixo.
A automação libera os analistas para se concentrarem em riscos com maior prioridade
que afetam os ativos mais essenciais da organização.
•A configuração dos processos de segurança para automatizar tarefas repetitivas e integrar
workflows relacionados é possivelmente o passo mais benéfico que os SOCs (Security
Operations Centers, centros de operações de segurança) podem dar para impulsionar
a produtividade, impor políticas e implementar práticas recomendadas de detecção
e resposta às ameaças.
•Os SOCs precisarão criar equipes colaborativas e interdisciplinares com conjuntos de
habilidades altamente especializadas para combater as ameaças cibernéticas avançadas.
O setor de segurança, no entanto, enfrenta uma grave redução de habilidades e pessoal
qualificado. Aproveitar a tecnologia mais recente para automação com economia de
tempo e complementação dos recursos no local com expertise terceirizada pode ajudar
as organizações a gerenciar a falta de habilidades e recursos.
Resumo técnico da RSA
•Os resultados das melhores equipes de operações de segurança mostram o impacto
de otimizar a influência mútua de pessoas, processos e tecnologias nas operações
de segurança. Tendo por trás um programa de segurança orientado por inteligência,
as organizações líderes podem alcançar resultados como a redução de até 60% no
tempo médio para resolver incidentes.
Resumo técnico da RSA, fevereiro de 2013
Conteúdo
Nivelando o cenário de ameaças com análise lógica de big data......................................3
Alinhando pessoas, processo e tecnologia para
dimensionar a segurança conforme as ameaças...............................................................4
Alinhamento de tecnologias: Big data e automação..................................................4
Alinhamento de processos: o melhor impulsionador da produtividade......................6
Alinhamento de pessoas: Novas habilidades necessárias.........................................7
Segurança no trabalho orientada por inteligência............................................................8
Organização convergente para gerenciamento de riscos e segurança........................8
Infraestrutura convergente para monitoramento e gerenciamento de segurança........8
Automatizando o uso de inteligência e dados de incidentes..............................9
Automatizando a coleta de big data.................................................................11
Automatizando a análise lógica baseada em host............................................11
Resultados da EMC quanto ao alinhamento por trás
da segurança orientada por inteligência.................................................................12
Apêndice: Soluções RSA de segurança orientada por inteligência...................................13
A perfeição em segurança (a meta de eliminar a violação) não é só impossível, é também
impraticável. Isso porque os inimigos sofisticados aprenderam a criar técnicas de ataque que
burlam medidas preventivas de segurança como antivírus, firewalls e senhas. Os inimigos
também têm muito cuidado para encobrir seus ataques e ficam ocultos nos ambientes
de TI, às vezes por semanas ou até meses depois que conseguem entrar. A complexidade da
maioria dos ambientes de TI corporativos, combinada à superioridade dos serviços móveis e
em nuvem e à expansão do fácil acesso às redes corporativas para terceiros externos, dá aos
invasores muitos locais para se esconderem e muito mais pontos de possível invasão.
Apesar do aumento de ataques e riscos cibernéticos, as equipes de segurança enfrentam
limitações persistentes de orçamento e recursos na proteção dos ativos de informações
valiosas da organização. Na TI, o gasto percentual com segurança passou de 6% em 2008
para 5,6% em 2012, segundo um relatório da Gartner que faz referência aos gastos e à
equipe de segurança.1 No mesmo relatório, a Gartner relatou uma diminuição no gasto
com segurança, de US$ 636 por funcionário em 2008 para US$ 577 por funcionário em
2012. Essas tendências indicam que as equipes de segurança devem aprender a fazer
mais com menos.
A maior parte do gasto com segurança ainda é investida em várias ferramentas baseadas
em perímetro e focadas em prevenção que os ataques cibernéticos avançados tornaram
ainda mais obsoletas. A meta de segurança cibernética que mais sofre pressão, agora
e no futuro, deveria ser a de prevenir danos ou perda de negócios – não a de prevenir
invasão e comprometimento.
A melhor forma de prevenir danos aos negócios é detectar e corrigir ataques cibernéticos
rapidamente. Para fazer isso, as organizações devem alocar um grande compartilhamento
de seus investimentos em segurança para aprimorar os recursos na detecção e na
resposta às ameaças. Primeiro, elas devem obter visibilidade completa sobre o que está
acontecendo em seus ambientes de TI. Depois, devem expandir a exibição para incluir
inteligência contra ameaças externas. As organizações terão de aprender a usar novos
tipos de dados de segurança — e muito mais.
1 Gartner Inc., “IT Key Metrics Data 2013: Key Information Security Measures: Multiyear”
(14 de dezembro de 2012), página 7–10
Resumo técnico da RSA, fevereiro de 2013
Nivelando o cenário de ameaças com análise lógica
de big data
Uma nova geração de ferramentas de segurança usa técnicas inovadoras para coletar
e analisar volumes de dados em grande escala: dados de PCs, dispositivos móveis e
servidores; dados de redes internas, inclusive a composição e o conteúdo dos pacotes
de rede; e o conhecimento de ameaças sobre ataques em outras organizações e as
ferramentas e os métodos usados. Além da análise dessas fontes de informações
tradicionais, as ferramentas de segurança de big data também podem contribuir com
informações de fontes não tradicionais, como scanners do cartão-chave em prédios, registros
de pessoal e até mesmo calendários do Microsoft Outlook®. Esses dados podem ser usados,
por exemplo, para avaliar a legitimidade de log-ins remotos feitos por funcionários.
A enorme visibilidade fornecida pelos recursos de big data das novas plataformas de
análise lógica de segurança cria oportunidades inigualáveis para identificar anomalias,
encontrar evidências de ameaças ocultas ou até mesmo prever ataques específicos
e iminentes. Um volume maior de dados cria uma visão mais detalhada e granular:
ela apresenta o cenário da ameaça em alta definição, em oposição ao tradicional preto e
branco. Os detalhes relacionados à segurança podem ser vistos com foco mais preciso e as
irregularidades podem ser encontradas com mais rapidez. Além disso, como as plataformas
de análise lógica de segurança integram inteligência de ameaças de fontes externas, as
organizações veem o cenário de ameaças como um panorama, e não apenas pelo estreito
orifício de seus próprios ambientes internos de TI. A visibilidade aprimorada levará ao
aumento dos recursos de segurança, expandindo amplamente as opções de atuação dos
SOCs e de resposta às ameaças futuras.
Os avanços da tecnologia nos sistemas de big data e análise lógica de segurança estão
começando a fornecer os recursos “imagine se”. Os limites do que é imaginável agora
estão sendo explorados pelos profissionais de operações de segurança e pelos líderes
de negócios.
Para as organizações preocupadas com ameaças cibernéticas avançadas, esses cenários
“imagine se” normalmente se concentram em injetar melhor contexto e inteligência nas
práticas de segurança. Por exemplo, se aplicarmos novas abordagens analíticas aos
dados históricos, o que poderemos aprender? O que os ataques cibernéticos que
encontramos nos dizem sobre os riscos operacionais e comerciais? Se adicionarmos
novas fontes de registro ou feeds externos de inteligência a nosso data warehouse, que
modelos poderemos procurar que você jamais imaginaria ver? Que tipos de inteligência
podem nos ajudar a encontrar ameaças de modo mais rápido?
O Security for Business Innovation Council, grupo composto pelos principais executivos
de segurança de empresas da lista Global 1000, aconselha as organizações a utilizar
uma abordagem chamada “Segurança orientada por inteligência”, com uso intenso
de dados, para proteger informações essenciais e ativos de negócios.2 As práticas
de segurança orientadas por inteligência ajudam as organizações a usar todas as
informações relacionadas à segurança disponíveis, interna e externamente, para
detectar ameaças ocultas e até mesmo prever ameaças futuras. A segurança orientada
por inteligência faz as organizações reduzirem a confiança na defesa de perímetro e nas
ferramentas de varredura baseadas em assinatura, que identificam apenas os modos de
ataque que foram encontrados no passado. Em vez disso, as organizações devem
procurar atividades e padrões suspeitos, atípicos para o ambiente, indicadores sutis mais
difíceis de detectar do que a correspondência de uma assinatura de malware.
A implementação de segurança orientada por inteligência exigirá que os SOCs
analisem suas organizações como um sistema abrangente e alinhem estreitamente
as ferramentas, os processos e a equipe de segurança. Alinhando pessoas, processos
e tecnologia, um SOC é essencial para dimensionar os recursos de segurança conforme
os riscos crescentes trazidos pelas ameaças cibernéticas avançadas – e fazê-lo com as
constantes limitações de tempo e orçamento.
2 Para obter orientação sobre a implementação de programas de segurança orientados por inteligência, leia o
relatório do Security for Business Innovation Council “Getting Ahead of Advanced Threats: Achieving Intelligencedriven Information Security” (Ficando à frente das ameaças de segurança: alcançando segurança de informações
orientada por inteligência) na brazil.EMC.com.
página 3
Resumo técnico da RSA, fevereiro de 2013
Alinhando pessoas, processo e tecnologia para
dimensionar a segurança conforme as ameaças
A complexa influência entre pessoas, processos e tecnologias nas operações de
segurança torna um desafio ajustar qualquer elemento sem ajustar os outros. A harmonia
entre ferramentas, habilidades e metodologia em operações de segurança é essencial
para fornecer defesa em profundidade e proteger os ativos de informações essenciais da
organização. Além disso, aperfeiçoar a trilogia pessoas-processo-tecnologia pode liberar
eficiência operacional, automatizando as tarefas de rotina e simplificando os workflows.
O resultado é que os analistas de segurança gastarão muito menos tempo rastreando as
informações para uma investigação ou pesquisando o status de um incidente. Em vez
disso, eles podem dedicar seu tempo a fontes de inteligência mais valiosas, descobrindo
irregularidades sutis nos ambientes de TI que indiquem problemas sérios ou procurando
ameaças secretas com mais rapidez.
Pode ser desafiador colocar em vigor a combinação certa de tecnologias que funcionem
bem juntas, como parte de um programa de segurança orientado por inteligência. Mesmo
assim, as tecnologias que estão disponíveis agora para os SOCs podem ser a parte mais
madura na trilogia pessoas-processo-tecnologia. Embora novas ferramentas, como as
plataformas de análise lógica de segurança, sejam uma grande promessa, elas são tão
boas quanto as pessoas que as utilizam e as práticas recomendadas operacionais que
ajudam as grandes organizações a trabalhar juntas com eficiência.
Reunindo-se com centenas de organizações de clientes, a RSA acredita que as pessoas e
os processos são normalmente mais difíceis de alinhar em uma abordagem de segurança
orientada por inteligência do que a tecnologia. Isso ocorre porque o desenvolvimento, o
teste e a instituição de novos procedimentos de gerenciamento e resposta a incidentes
de segurança exigem expertise especializada e tempo. Também leva tempo para a equipe
de operações de segurança conhecer os processos comerciais essenciais da organização
bem o suficiente para defender-se de ataques.
A otimização da influência de pessoas, processo e tecnologia será diferente para
cada SOC, dependendo das condições e das necessidades exclusivas das organizações.
Independentemente, as diretrizes comuns podem se aplicar à maioria dos SOCs que se
esforçam para implementar uma abordagem de segurança orientada por inteligência.
Alinhamento de tecnologias: Big data e automação
Quando se alinha a tecnologia a um programa de segurança orientado por inteligência,
um bom ponto de partida é preparar um inventário das ferramentas de segurança e dos
ativos de informação existentes na organização. A organização está utilizando ao máximo
o que tem? Qual é a eficiência dos ativos técnicos no desempenho de suas funções?
Depois de um inventário inicial de tecnologia, vem uma exploração de como a segurança
pode ser aprimorada se novos recursos forem adicionados. Além da aquisição de novas
ferramentas, às vezes, novos recursos podem ser derivados usando dados existentes
de novas formas. A expansão dos recursos também pode ser uma questão de
estender a visibilidade do SOC sobre as redes da organização, internas e externas.
Que instrumentação adicional é necessária para monitorar os ambientes remotos ou
terceirizados? Como podem ser ajustadas ou adicionadas tecnologias para expandir
a visibilidade ou fornecer contexto valioso para avaliação de um incidente?
página 4
Resumo técnico da RSA, fevereiro de 2013
Em geral, à medida que os SOCs consideram o aprimoramento de seus recursos,
eles devem priorizar o investimento para atender os seguintes requisitos de tecnologia
de um programa de segurança orientada por inteligência:
•Mecanismos de análise lógica dimensionáveis, capazes de examinar amplos volumes
de dados que mudam rapidamente em tempo real, em vetores como geografia,
partições de rede e bancos de dados.
•Warehouse consolidado de dados de segurança para que todas as fontes sejam
disponibilizadas para consulta em um só lugar, como um repositório unificado ou,
mais provavelmente, como uma série de datastores interindexada.
•Painel de controle de gerenciamento centralizado para realizar e coordenar
investigações de incidentes e gerenciar as respostas a eles (por exemplo, bloqueio
de tráfego de rede, sistemas de quarentena ou solicitação de verificação adicional
da identidade do usuário).
•Arquitetura de dados flexível que permita que as informações de várias fontes em
muitos formatos diferentes sejam capturadas, indexadas, normalizadas, analisadas
e compartilhadas.
•Normalização de dados automatizada para que os mecanismos de análise lógica
possam se integrar e trabalhar com tipos de dados altamente diversificados com
o mínimo de intervenção humana.
•Técnicas de monitoramento baseadas em padrões que analisam continuamente os
sistemas de alto valor e os ativos de informações para identificar ameaças com base nos
modelos de comportamento e risco, e não apenas em assinaturas de ameaças estáticas.
•Rica correlação de informações de incidentes para que os dados relevantes às
investigações de incidentes sejam preenchidos automaticamente nos consoles de
gerenciamento de segurança, minimizando o tempo que os analistas devem gastar
coletando informações e avaliando os incidentes.
•Captura do pacote completo de rede permitindo que os analistas de segurança
reconstruam as sessões com detalhes suficientes para se saber o que aconteceu
e quais ações corretivas devem ser tomadas.
•Serviços de inteligência externa de ameaças que agregam informações de várias
fontes confiáveis e relevantes e as apresentam em formulários eletrônicos que
podem ser correlacionados e analisados juntamente com os dados internos com
mínima intervenção humana.
•Controles e contramedidas ativas como a solicitação de autenticação de usuário
adicional, bloqueio de transmissões de dados ou facilitação da tomada de decisão
dos analistas quando uma atividade de alto risco é detectada.
•Processo integrado de gerenciamento de conformidade que arquiva dados de segurança
de longo prazo por meio de uma arquitetura de computação distribuída e fornece
relatórios de conformidade integrados para uma ampla variedade de regimes regulatórios.
página 5
Resumo técnico da RSA, fevereiro de 2013
Alinhamento de processos: o melhor impulsionador da produtividade
O design dos processos de operações de segurança para automatizar tarefas repetitivas
e integrar workflows relacionados é possivelmente o passo mais benéfico que os SOCs
podem dar para impulsionar a produtividade, impor políticas e implementar as práticas
recomendadas para detecção e resposta às ameaças. Isso porque, na experiência da
RSA, o processo é normalmente a parte mais imatura e ineficiente da trilogia pessoasprocesso-tecnologia da maioria dos SOCs.
A RSA recomenda estreita integração de processos e workflows. Por exemplo,
o gerenciamento de incidentes deve estar diretamente ligado à resposta ao incidente,
e as fontes de dados devem estar todas em uma plataforma integrada de gerenciamento
de segurança e análise lógica para que os analistas possam ver tudo por meio de um só
painel e extrair o melhor contexto e inteligência para as investigações de incidentes.
A integração de processos elimina muitas etapas rotineiras, como copiar e colar
informações do incidente, que acompanham a reunião manual de workflows de
operações de segurança. A integração também reduz as oportunidades de erros,
porque as atividades de processos complexos, como resposta a incidentes, podem ser
programadas para seguir uma sequência determinada de ações com base em práticas
recomendadas. Por fim, a integração de processos pode facilitar a cooperação entre
diferentes partes da empresa (auditoria, conformidade e segurança das informações,
por exemplo) e ajudar as organizações a criar uma exibição unificada de condições
e riscos em toda a organização.
O alinhamento de processos é uma função de loop fechado. À medida que os SOCs
reprojetam, testam e implementam processos, eles aproveitam o que aprenderam para
aprimorar as estratégias e as implementações subsequentes. Como as iterações geram
aprimoramentos e práticas recomendadas, muitas organizações solicitam a ajuda
de consultores externos quando iniciam importantes alterações de processos nas
operações de segurança. Inerente à natureza serial do envolvimento da consultoria
está o refinamento contínuo das práticas recomendadas, e os SOCs podem beneficiar-se
imediatamente das experiências dos consultores no design e na implementação de
aprimoramentos no processo de segurança para outras organizações.
Segundo a experiência da RSA em consultoria para centenas de empresas,
a implementação de uma abordagem de segurança orientada por inteligência
envolve a otimização destes processos:
•Avaliações de preparo de violação para medir o estado atual da segurança da organização
e aumentar a maturidade operacional projetando, testando e praticando o gerenciamento
e a resposta às violações.
•Processos de inteligência contra ameaças cibernéticas para modelar as ameaças
e desenvolver práticas recomendadas e procedimentos para identificar proativamente
os vetores de ameaças e as anomalias em grandes volumes de dados.
•Workflows de detecção e resposta a incidentes para aprimorar a visibilidade sobre as
redes da empresa e reduzir o tempo médio necessário para detectar uma violação.
•Automação do gerenciamento de violações para refinar processos e procedimentos
do programa a fim de obter um processo de manuseio de incidentes de loop fechado,
marcado pela aprendizagem e pelo aprimoramento contínuos.
•Controles de identidade, infraestrutura e informações focados no gerenciamento de
contas privilegiadas, comunicações seguras, diretos de informações/classificação de
dados e correção pós-violação e segurança.
página 6
Resumo técnico da RSA, fevereiro de 2013
Alinhamento de pessoas: Novas habilidades necessárias
Em uma pesquisa realizada pelo Enterprise Strategy Group, mais da metade (55%)
das organizações disseram que planejavam aumentar o número de funcionários de
segurança em 2012, embora 83% delas dissessem que foi difícil recrutar e contratar
esses profissionais.3 Uma das formas de lidar com a redução de habilidades no clima
financeiro atual do “faça mais com menos” é alinhar o processo e a tecnologia para
reduzir as cargas de trabalho de rotina dos analistas de modo que possam se concentrar
em tarefas mais avançadas. De acordo com a experiência da RSA, o uso de ferramentas
e a automação de processos podem reduzir a carga de trabalho e os requisitos de tempo
para que os analistas examinem as ameaças de rotina e de nível mais baixo. Na prática,
a RSA tem visto SOCs com cinco analistas superarem os SOCs com 25 analistas por meio
da otimização de ferramentas e processos.
As técnicas usadas em APTs e em outros ataques cibernéticos avançados podem ser
tão complexas que precisem de equipes interdisciplinares com habilidades de segurança
altamente especializadas para detectar, analisar e desabilitar a ameaça. Para combater
ameaças cibernéticas avançadas, os SOCs precisarão criar equipes colaborativas
compostas por pessoas com as seguintes habilidades, cultivando a expertise no
local ou complementando com especialistas terceirizados:
•Conhecimento de perícia forense, especialmente em metodologias de coleta,
manutenção, análise e reutilização de grandes repositórios de dados de redes
e hosts/endpoints.
•Proficiência em codificação, scripting e protocolos para ajudar a analisar
vulnerabilidades, depurar sistemas e reverter o malware.
•Gerenciamento de inteligência de ameaças, preservando e rastreando especialmente as
várias fontes de inteligência externas e trazendo a pesquisa sobre ameaças relevantes
de volta para a organização de uma forma útil.
•Gerenciamento de violações, o que inclui a coordenação de respostas da organização
à crise e a divulgação de descobertas a terceiros externos.
•Teste de penetração para detectar possíveis vulnerabilidades no ambiente
de TI resultantes de configuração incorreta do sistema, falhas de hardware
ou software ou ineficiência operacional.
•Analistas de dados que entendem os riscos de negócios e as técnicas de ataques
cibernéticos o suficiente para desenvolver modelos analíticos que detectem ameaças
ocultas e até mesmo prevejam ataques cibernéticos.
A equipe de segurança precisará desenvolver uma mentalidade investigativa: vendo os
ativos e as vulnerabilidades da organização como seus inimigos fazem, para antecipar as
técnicas de ataque e planejar contramedidas. Os analistas também terão que aguçar seus
instintos de caça: seguindo os inimigos no ambiente de TI, fornecendo instrumentos para
detectar a presença de invasores e configurando armadilhas como “potes de mel” para
pegá-los.
Além da criação de recursos técnicos e investigativos do SOC, as equipes de operações
de segurança também devem cultivar habilidades de comunicação de seu pessoal.
O desenvolvimento de habilidades indiretas na equipe pode ajudar o SOC a criar
vínculos úteis com outras organizações, caso haja uma parceria de compartilhamento
de informações informal com outros SOCs ou o estímulo do suporte de altos executivos
aos programas de operações de segurança.
3 Enterprise Strategy Group, “Security Management and Operations: Changes on the Horizon”
(Gerenciamento e operações de segurança: mudanças no horizonte), julho de 2012), pp. 19–20
página 7
Resumo técnico da RSA, fevereiro de 2013
Segurança no trabalho orientada por inteligência
O GSO (Global Security Organization) da EMC Corporation ilustra o impacto da otimização
da influência de pessoas, processos e tecnologias no gerenciamento de riscos de
segurança. A EMC aprimora continuamente as ferramentas, as habilidades e os processos
que compõem suas operações de segurança. A empresa tem como objetivo alcançar uma
visão corporativa abrangente, física e digital, para compreender melhor as tendências de
risco e as ameaças em toda a empresa.
Organização convergente para gerenciamento de riscos e segurança
A EMC criou um departamento de segurança convergente caracterizado pela colaboração
fechada entre os grupos de Segurança das informações, Gerenciamento de riscos,
Gerenciamento de segurança do cliente, Proteção corporativa e Investigação. Combinando
esses departamentos em um só lugar, a EMC pode analisar medidas e tendências para
alcançar a visualização do risco na organização como um todo. Por exemplo, se a equipe
de Investigação e proteção corporativas identificar instâncias repetidas de roubo de
IP (Intellectual Property, propriedade intelectual), o grupo Segurança das informações
pode estudar essas instâncias para criar controles para prevenir futuras perdas de IP.
Infraestrutura convergente para monitoramento e gerenciamento de segurança
Para apoiar essa estratégia convergente de segurança e risco, a EMC criou um CIRC (Critical
Incident Response Center, centro de resposta a incidentes críticos). O EMC CIRC combina
workflow e dados da organização global e cria um ponto central para monitoramento
e fortalecimento da segurança e da integridade dos ativos de informações da empresa.
O EMC CIRC agrega registros de mais de 1.400 dispositivos de segurança e 250.000 nós
distribuídos globalmente em 500 locais físicos.
No CIRC, uma equipe de analistas altamente capacitados monitora continuamente os
ambientes globais de TI e segurança da EMC, respondendo a ameaças e vulnerabilidades,
como malware e perda de dados, e a incidentes de segurança físicos, como ameaças de
violência e roubo de equipamentos. Com essa visão única e integrada da empresa como
um todo, os analistas de segurança podem fornecer conselhos e orientações para a
gerência da EMC, oferecendo um loop de feedback crítico para aprimorar continuamente
a postura de segurança da empresa.
O EMC CIRC é criado predominantemente com base em tecnologias e práticas
recomendadas desenvolvidas pela RSA. Embora muitas ferramentas de tecnologia
sejam usadas no CIRC, no centro estão a plataforma de RSA Archer® GRC e a solução
RSA® Security Analytics. Esses dois sistemas integram os dados de várias outras
ferramentas, fornecendo à equipe do CIRC um repositório único de big data e um console
de gerenciamento centralizado para análise lógica de segurança. (Consulte a Figura 1.)
A integração da plataforma RSA Archer GRC com o RSA Security Analytics simplifica
muitos workflows de operações de segurança, ajudando o EMC CIRC a agilizar as
investigações e a reduzir o tempo necessário para fechar os incidentes.
página 8
Resumo técnico da RSA, fevereiro de 2013
Figura 1: Plataforma unificada para análise lógica de dados e gerenciamento
de segurança
Fontes de dados
• Contatos (Active Directory)
• Instalações (Gerenciamento
de endereço IP)
• Dispositivos (Banco de
dados de ativos)
• Apresenta alertas com dados
detalhados do incidente
• Consolida todos os dados de incidentes
• Gerencie o processo de investigação,
criando e controlando solicitações
relacionadas a incidentes
RSA Archer
• Controle a resolução de incidentes
• Mantenha o histórico detalhado do
incidente e a trilha de auditoria
SOC analyst
• Realize avaliações de impacto/risco
de incidentes
Gere alertas Fornece dados Compile dados
encontrados complementares detalhados do
de fontes do
incidente para
por meio
apresentá-los
decorrelações Archer para
o incidente
aoanalista
e análises
• Captura volume em grande escala
de dados diversos e que mudam
rapidamente relacionados à segurança
RSA Security
Analytics
• Realiza análise contextual e correlações,
girando em terabytes de dados em
tempo real
• Combine inteligência externa
de ameaças e dados internos,
reduzindo os pontos cegos
• Arquivar imensos volumes de dados para
conformidade e análise de perícia forense
Feeds internos
• Fontes de dados internas
• Firewalls
• Sensores de detecção
de invasão
• Sistemas de prevenção
de invasão
• Proxies
• Firewalls de aplicativos
da Web
• Active Directory
• Exchange
•
•
•
•
•
•
•
•
•
•
Servidores AAA
Controladores de WLAN
Roteadores
Antivírus
DLP (Data Loss Prevention,
prevenção contra
perda de dados)
Pacotes completos de rede
Dados de usuários do RH
Dados de log-on
(Active Directory)
Dados do endpoint IPS
Registros da Web
Feeds externos de inteligência
• Feeds externos de ameaças
• Portal de indicadores de
ameaças (para IoCs internos)
• Feed do RSA FraudAction™
• Feeds do RSA NetWitness®
Live
• RSA CCIS
• Dados geográficos do IP
Automatizando o uso de inteligência e dados de incidentes
Centenas de alertas são gerados a cada dia para serem revisados pelo EMC CIRC. Antes
de um alerta ser apresentado para investigação dos analistas de segurança, a tecnologia
RSA Archer e o RSA Security Analytics coletam e correlacionam automaticamente uma
valiosa coleção de dados relacionados ao incidente. Vários processos e tecnologias
foram criados para integrar inteligência e dados contextuais aos processos de detecção
e resposta às ameaças.
página 9
Resumo técnico da RSA, fevereiro de 2013
O EMC CIRC desenvolveu um sistema de gerenciamento de indicadores de ameaças
para assimilar artefatos da inteligência de ameaças avançadas derivados de fontes de
inteligência públicas e privadas, parcerias de compartilhamento de inteligência e as
próprias funções de Análise avançada e Inteligência de ameaças cibernéticas do CIRC.
OsIOCs (Indicators of Compromise, indicadores de comprometimento) nesse sistema são
executados em uma gama de domínios hostis e endereços IP desconhecidos para obter
características de comunicação como strings e elementos de mensagens de e-mail hostis,
inclusive cabeçalhos de e-mails.
Os IOCs são classificados por severidade e integrados automaticamente à plataforma
RSA Security Analytics como um feed de captura, gerando tags de metadados específicas.
Por exemplo, um domínio de ameaças avançadas conhecido e marcado no sistema
de gerenciamento de ameaças gerará uma tag de metadados de “Severidade 1”
(a classificação de prioridade mais alta) para qualquer atividade naquele domínio
encontrada pelo RSA Security Analytics. Os alertas para essas tags de metadados
sãoprojetados para serem transmitidos por meio do console de gerenciamento de
segurança do RSA Archer para facilitar uma resposta quase em tempo real do CIRC.
Entretanto, ainda antes de o alerta ser apresentado aos analistas de segurança, elementos
de dados adicionais que podem fornecer contexto valioso sobre a ameaça são recuperados
do banco centralizado de dados de segurança do CIRC. Isso fornece ao analista todos os
artefatos relacionados ao incidente e aos endpoints de origem e destino. O exemplo na
Figura 2 ilustra como esse processo de detalhamento de dados e a abordagem integrada
ao alerta fornecem ao EMC CIRC os detalhes necessários para analisar e responder
rapidamente aos incidentes críticos.
Figura 2: Aprimoramento dos detalhes de dados dos eventos
Detalhes de dados externos
Consultar domínio/
ferramentas de busca
de IP
Solicitante: Mobel Sergei
Data de registro: 12-out-2012
Local: Hac, Sérvia
Event Data
Destination IP: 201.200.100.10
Location: Hac, Serbia
Domain: www.badsite.info
Registrant: Mobel Sergei�Register
Date: 12-Oct-2012
Informações básicas do evento
(detalhes dos dados coordenados
com o RSA Security Analytics)
Incidente 12345
Data: 01 fevereiro 2012
Evento gerado para IP de
destino 201.200.100.10
Consultar serviços de
reputação e buscas
a sites maliciosos
Evento gerado
para IP de origem
10.10.11.11
Dados do evento IP de
origem: 10.10.11.11
Nome do host: smithj_pc
Consulta para último
usuário conectado
como "smithj_pc"
(apresentadas por meio do console do RSA Archer)
Incidente 12345
Data: 01 fevereiro 2012
Severidade: 1 C2 hostil
conhecido
IP de origem: 10.10.11.11
Local da rede: Atlanta
Hora de log-in: 01 fevereiro
2012 10:05:05
Nome do host: smithj_pc
Proprietário: John Smith
Sistema operacional: Ativo
essencial do Windows 7: SIM
Departamento: Finanças
Domínio: www.badsite.info
Site vinculado a atividades
maliciosas anteriores
Alerta: Tentativa de conexão
SSL com intervalo de IP
suspeito
IP de origem: 10.10.11.11
IP de destino: 201.200.100.10
Domínio: badsite.info
Informações detalhadas do evento
Dados do evento IP de origem:
10.10.11.11
Nome do host: smithj_pc
Nome de usuário: jsmith
Proprietário: John Smith
SO: Windows 7
Último log-in: 01 fev 2013, 10:05:05
Local: Atlanta
Departamento: Finança
IP de destino: 201.200.100.10
Local: Hac, Sérvia
Domínio: www.badsite.info
Solicitante do domínio:
Mobel Sergei
Data de registro:12-out-2012
Alerta: Tentativa de conexão
SSL com intervalo de
IP suspeito
Detalhes de dados internos
Consultar DHCP*
para obter nome do host
Nome do host igual
a “smithj_pc”
Dados do evento IP de
origem: 10.10.11.11
Nome do host: smithj_pc
Nome de usuário: jsmith
Proprietário: John Smith
SO: Windows 7
Último log-in: 01 fev 2013,
10:05:05
Consultar banco de dados
de funcionários para
obter detalhes de jsmith
* Outras fontes também podem ser aplicáveis.
página 10
Resumo técnico da RSA, fevereiro de 2013
Os recursos de integração de inteligência e detalhes de dados do EMC CIRC ajudam os
analistas a concentrar esforços em responder mais rapidamente às ameaças, reduzindo
o tempo de exposição a ataques e eliminando a coleta manual de elementos de dados
adicionais correlacionados aos incidentes.
Automatizando a coleta de big data
Os aplicativos tradicionais de SIEM e monitoramento são limitados em seus recursos
de consulta específica e análise avançada, devido à arquitetura e a problemas de
desempenho. O EMC CIRC supera esse desafio fazendo um espelhamento de todos os
eventos de registro para um repositório de big data que coleta aproximadamente 1 bilhão
de registros por dia em 25 tipos de dispositivo — mais de 900 GB de dados por dia. Os
dados nesse depósito centralizado podem ser consultados por analistas para correlacionar
atividades às ameaças. Por exemplo, o EMC CIRC usa recursos de big data para análise
comportamental básica, como detecção de possíveis modelos de beaconing em registros
de eventos de web proxy e firewall. Além disso, como o EMC CIRC recebe nova inteligência
de segurança, a atividade histórica possivelmente relacionada a ameaças descobertas
recentemente pode ser analisada para determinar qual dano foi causado, se tiver havido
algum. O poder de processamento da plataforma EMC de big data reduziu de várias horas
para minutos o tempo de coleta e organização das informações de segurança relacionadas
a uma ameaça, diminuindo o tempo de exposição de modo significativo.
Automatizando a análise lógica baseada em host
Os produtos tradicionais de antivírus e IDS/IPS baseados em host contam principalmente
por assinaturas que identificam o malware. Acontece que as técnicas baseadas em
assinatura foram subjugadas pelo aumento de malware e inteiramente ultrapassadas por
ataques direcionados, como APTs e outras ameaças avançadas. Embora as tecnologias
tradicionais de varredura de malware continuem a ter uma função de rotina como uma
camada de defesa profunda, elas sozinhas não são simplesmente iguais no combate às
ameaças mais sofisticadas de hoje.
A integração de inteligência baseada em comportamento à análise e à correção de host
ajuda a preencher as lacunas deixadas pelas ferramentas baseadas em assinatura como
AV e IDS/IPS. O EMC CIRC implementou a RSA® Enterprise Compromise Assessment Tool
(ECAT) para ajudar a monitorar e a proteger os endpoints que o monitoramento de rede
e outros recursos de inteligência identificaram como possível comprometimento.
A abordagem da RSA ECAT à detecção de malware é altamente diferenciada. O malware
normalmente modifica as estruturas internas do sistema operacional para ocultar sua
atividade. Validando estruturas importantes de aplicativos e kernel internos, a RSA ECAT
identifica anomalias que são normalmente geradas por malware, como ações forçadas,
modificação de objeto kernel, ocultação de arquivos/processos/registros/comunicações etc.
página 11
Resumo técnico da RSA, fevereiro de 2013
Figura 3: O RSA ECAT automatiza a
detecção de ameaças baseadas no host
Depois que um alerta de rede é emitido, o RSA ECAT
é instalado em hosts suspeitos.
!
Realiza um inventário de
cada executável, DLL
e driver na máquina.
Verifica as estruturas
e o sistema internos quanto
a anomalias que indiquem
atividade de malware.
Envia as informações
coletadas para o servidor
central para processamento,
comparando os resultados
com um sistema de linha
de base limpo.
Identifica bons arquivos
conhecidos usando
a validação de assinatura
digitale o Bit9 GSR.
Envia arquivos
desconhecidos para
um servidor para
varredura usando o OPSWAT
Metascan Antivirus.
Sinaliza comportamentos
anormais e os correlaciona
ao ambiente inteiro.
Gera uma pontuação Nível
suspeito de máquina
resumindo a probabilidade
de comprometimento dos
hosts afetados.
Como é implementada no EMC CIRC, a ECAT fornece os recursos de detecção de ameaças
mostrados na Figura 3, RSA ECAT em ação.
Depois da confirmação de hosts e processos comprometidos, os analistas da EMC podem
definir o escopo da ameaça com uma ação em um painel só, pois a RSA ECAT identifica
todos os outros hosts que abrigam o mesmo arquivo ou processo mal-intencionado.
Os analistas de segurança podem usar rapidamente a pontuação Machine Suspect Level
(nível suspeito de máquina) da ECAT para avaliar a probabilidade de comprometimento:
uma pontuação alta indica problemas, enquanto uma pontuação baixa indica que
provavelmente o host está limpo. Embora uma pontuação baixa não garanta uma máquina
limpa, o sistema de pontuação ajuda a priorizar os workflows investigativos, resultando na
contenção e na correção mais rápidas de ameaças mais graves e de maior escala.
A RSA ECAT permite que o EMC CIRC reduza significativamente o tempo de análise do
host e contenha grande parte da carga de trabalho para análise e validação do malware
no estágio inicial de triagem do processo EMC de detecção de ameaças, o que é feito
pelos analistas de segurança júnior da EMC. A EMC estima que a RSA ECAT economiza
cerca de 30 horas do analista por incidente de alta prioridade para o CIRC.
Resultados da EMC quanto ao alinhamento por trás da segurança orientada
por inteligência
Alinhando pessoas, processo e tecnologia em um programa de segurança orientada
por inteligência, o EMC CIRC estima reduzir em até 60% o tempo médio para fechamento
de incidentes.
A integração de tecnologias e processos conta muito para o ganho de eficiência. Ela elimina
muitas das tarefas demoradas de reunião manual de informações relacionadas a incidentes
e automatiza os aspectos da detecção de ameaças, como visto no uso do RSA Security
Analytics e da RSA ECAT que a EMC faz.
A automação criada pela integração de tecnologias e processos ajudou a dimensionar
os recursos de detecção e resposta a ameaças do CIRC, liberando os analistas para que
se dediquem a incidentes com prioridade mais alta. Os analistas podem analisar todos
os dados disponíveis em possíveis ameaças por meio do console centralizado de
gerenciamento de segurança do RSA Archer, acelerando a análise e a tomada de decisões.
A integração de tecnologias e workflows de segurança, combinada à convergência
feita pela EMC de várias funções relacionadas a risco e segurança em um só setor
organizacional, ajudou a EMC montar uma resposta mais rápida, eficiente e completa
aos ataques. Isso, por sua vez, reduziu drasticamente o tempo de exposição da EMC
a ameaças e permitiu que a EMC, com 53.500 funcionários, operasse com confiança
no mundo digital.
A RSA agradece a Mike Gagne, Chris Harrington, Jim Lugabihl, Jeff Hale, Jason Rader,
Garrett Schubert e Peter Tran pela contribuição de seu tempo e expertise no
desenvolvimento deste resumo técnico.
página 12
Resumo técnico da RSA, fevereiro de 2013
Apêndice: Soluções RSA de
segurança orientada por inteligência
O RSA® Advanced Cyber Defense Practice fornece uma variedade abrangente
de soluções para ajudar os clientes a proteger a missão de sua organização,
impulsionar a eficiência operacional e desenvolver um ambiente de ameaças
dinâmico. Os ataques direcionados normalmente se concentram no roubo de
ativos e dados essenciais e utilizam técnicas que ignoram as defesas tradicionais.
A RSA ajuda as organizações a aprimorar os recursos de segurança existentes e a
implementar contramedidas projetadas para impedir que os inimigos cibernéticos
alcancem seus objetivos. Os serviços oferecidos pela RSA incluem análise de gap,
modelagem de maturidade, inteligência de ameaças cibernéticas, inflexibilidade da
infraestrutura e desenvolvimento e automação de operações de segurança. A solução
SOC de última geração, da RSA, foi projetada para ajudar as organizações a fazer
seus recursos técnicos e operacionais convergirem para um programa de segurança
unificado que alinha as prioridades do gerenciamento de riscos e os objetivos dos
negócios. A RSA enfatiza as medidas preventivas exigidas para proteger a
organização, fornecendo ao mesmo tempo serviços de resposta e correção de
incidentes para reduzir o tempo de exposição a violações e atenuar os ataques.
O RSA Archer® GRC Suite é uma solução líder de mercado para o gerenciamento
de eGRC (Enterprise Governance, Risk and Compliance; governança, risco
e conformidade corporativa). Ele fornece uma plataforma flexível e colaborativa
para gerenciar riscos corporativos, automatizar processos de negócios, demonstrar
conformidade e obter visibilidade da exposição e das lacunas em toda a organização.
A plataforma RSA Archer GRC é projetada para extrair dados de uma ampla variedade
de sistemas para atuar como um repositório central de informações relacionadas
a risco, conformidade e segurança. A solução RSA Archer Threat Management é um
sistema de advertência antecipado para rastreamento de ameaças. A solução RSA
Archer Incident Management ajuda as organizações a escalonar problemas, rastrear
o progresso das investigações e coordenar a resolução de problemas. A capacidade
da plataforma de integrar informações sobre alertas e segurança e ameaças, reunir
e apresentar medidas sobre a eficiência de controles e processos de segurança
e analisar informações contextuais sobre o ambiente de negócios e de segurança
ajuda a criar inteligência aplicada e em tempo real em toda a empresa.
O RSA® Cybercrime Intelligence (CCI) é um serviço que fornece informações sobre
os ativos corporativos comprometidos por malware, inclusive máquinas corporativas,
recursos de rede, credenciais de acesso, dados de negócios e correspondência
de e-mail. O CCI monitora crimes cibernéticos escondidos para encontrar dados
corporativos comprometidos que foram perdidos. O serviço relata aos clientes
quaisquer dados relacionados às organizações recuperados diretamente dos
arquivos de registro do malware, inclusive credenciais de funcionários, contas de
e-mail, endereços IP de máquinas infectadas e domínios comprometidos. Indo além
do malware, o CCI analisa a OSINT (Open Source Intelligence, inteligência de código
aberto), relatando as informações de volta para os clientes sobre credenciais de
funcionários, endereços de e-mail corporativos e dados de d0xing que foram
rastreados no espaço e comprometidos ou hackers ou fraudadores. O CCI também
relata detalhes sobre conteúdo de e-mail, endereços IP e números de cartão de
crédito comprometidos que pertencem à corporação ou a seus funcionários e estão
sendo compartilhados e/ou vendidos por criminosos cibernéticos em comunidades da
web fechadas e ocultas. Além disso, o CCI oferece às organizações, por meio de feeds
diários de listas negras, informações sobre recursos on-line infectados por malware.
Esses feeds expõem endereços IP e recursos que estejam hospedando no momento
ou temporariamente o conteúdo mal-intencionado, permitindo que a equipe de
segurança das informações tome medidas preventivas para atenuar os riscos.
página 13
Resumo técnico da RSA, fevereiro de 2013
O RSA® Data Loss Prevention (DLP) Suite é projetado para alertar as organizações
sobre uma atividade suspeita envolvendo dados confidenciais ou que viole
a política organizacional. O DLP também executa funções iniciais de correção,
como bloqueio de transmissão de dados confidenciais, quarentena, mudança ou
aplicação do gerenciamento de direitos a documentos que contêm dados pessoais.
O RSA DLP Suite é fácil de ser integrado ao console de gerenciamento de segurança
do RSA Archer e à plataforma RSA Security Analytics, fornecendo às organizações
um feed de dados valiosos para alerta e defesa aprimorada em camadas.
O RSA® Education Services fornece cursos de treinamento sobre segurança
das informações destinados à equipe de TI, a desenvolvedores de software,
a profissionais de segurança e aos funcionários de uma organização em geral.
Os cursos combinam teoria, tecnologia e exercícios baseados em cenários para
envolver os participantes em um aprendizado interativo. O currículo atual abrange
assuntos como análise de malware e inteligência de ameaças cibernéticas. O RSA
Education Services também oferece um workshop sobre como enfrentar as ameaças
avançadas como APTs. Os cursos são elaborados para fornecer o máximo de
informações possível em um período muito curto, a fim de reduzir o tempo de
inatividade da equipe.
A RSA® Enterprise Compromise Assessment Tool (ECAT) é uma solução corporativa
de detecção e resposta a ameaças, projetada para monitorar e proteger os
ambientes de TI contra software indesejável e contra o malware mais enganoso,
inclusive rootkits profundamente ocultos, APTs (Advanced Persistent Threats,
ameaças avançadas persistentes) e vírus não identificados. A RSA ECAT automatiza
a detecção de anomalias nos aplicativos e na memória do computador sem confiar
em assinaturas de vírus. Em vez de analisar amostras de malware para criar
assinaturas, a RSA ECAT estabelece a linha de base de anomalias em aplicativos
“considerados bons”, filtrando o ruído de fundo para encontrar atividade malintencionada em máquinas comprometidas. O console da RSA ECAT apresenta
uma visualização centralizada das atividades que estão ocorrendo na memória
do computador, que podem ser usadas para identificar rapidamente o malware,
independentemente de existir uma assinatura ou de o malware já ter sido
identificado anteriormente. Quando uma anomalia mal-intencionada é identificada,
a RSA ECAT pode analisar milhares de máquinas para identificar outros endpoints
que foram comprometidos ou estão em risco.
O RSA® Security Analytics é projetado para fornecer aos departamentos de segurança
a conscientização situacional da qual precisam para lidar com os problemas de
segurança que mais pressionam a empresa. Analisando o tráfego de rede e os dados
dos eventos de registro, o sistema RSA Security Analytics ajuda as organizações
a obter uma visualização abrangente de seu ambiente de TI, permitindo que os
analistas de segurança detectem as ameaças rapidamente, investiguem, tomem
decisões de correção, assumam o controle e gerem relatórios automaticamente.
A arquitetura de dados distribuída da solução RSA Security Analytics coleta, analisa
e arquiva volumes de dados em grande escala, normalmente centenas de terabytes
ou mais, a uma velocidade muito alta, usando vários modos de análise. A plataforma
RSA Security Analytics também traz inteligência de ameaças sobre ferramentas,
técnicas e procedimentos mais recentes sendo usados pela comunidade de invasores
para alertar as organizações sobre possíveis ameaças que estão ativas na empresa.
página 14
Resumo técnico da RSA, fevereiro de 2013
Esta página está intencionalmente em branco.
página 15
Resumo técnico da RSA, fevereiro de 2013
Sobre a RSA
A RSA, a divisão de segurança da EMC, é a principal fornecedora de soluções de
gerenciamento de segurança, risco e conformidade para aceleração dos negócios.
A RSA ajuda as organizações líderes mundiais a resolver seus desafios de segurança
mais complexos e confidenciais. Esses desafios incluem o gerenciamento do risco
organizacional, a proteção do acesso e da colaboração móvel, o fornecimento de
conformidade e a proteção de ambientes virtuais e em nuvem.
Combinando os controles essenciais aos negócios para garantia de identificação,
gerenciamento de criptografia e chave, SIEM, prevenção contra perda de dados,
monitoramento contínuo de rede e proteção contra fraude com os recursos de GRC
líderes do setor e serviços sólidos de consultoria, a RSA traz visibilidade e confiança
para milhões de identidades de usuários, para as transações que eles executam
e os dados que são gerados. Para obter mais informações, visite brazil.rsa.com
e brazil.emc.com.
EMC2, EMC, o logotipo da EMC, RSA, Archer, FraudAction, NetWitness e o logotipo da RSA são marcas comerciais ou
registradas da EMC Corporation nos Estados Unidos e em outros países. Microsoft e Outlook são marcas registrada
da Microsoft . Todos os outros produtos ou serviços mencionados são marcas comerciais de suas respectivas
empresas. Copyright 2013 EMC Corporation. Todos os direitos reservados.
brazil.emc.com/rsa
179827-h11533-ASOC_BRF_0213
Download

criando um centro de operações de segurança orientado por