Auditoria de segurança

1. Auditoria de segurança

Morpheus
Minions

(usa Nenhuma)

Enviado em 22/05/2024 - 12:19h

Quais ferramentas de segurança e auditoria vcs usam para verificar sistema comprometido?

Para prevenção de invasões e corrompimento de dados
Conformidade com as novas exigências da LGPD (Lei Geral de Proteção de Dados)


Clamav (não pegou o arquivo que esta no sistema)
iptables
rkhunter (não pegou o arquivo que esta no sistema)




  


2. Re: Auditoria de segurança

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 22/05/2024 - 12:19h

Para verificar sistema comprometido e garantir a segurança dos dados, você pode utilizar as seguintes ferramentas:

**ClamAV:** para detecção de ameaças de malware em arquivos do sistema.

**Iptables:** para configurar regras de firewall e controlar o tráfego de rede.

**Rkhunter:** para verificar possíveis rootkits e malwares no sistema.

Além dessas ferramentas, é importante manter o sistema atualizado, usar senhas fortes e implementar boas práticas de segurança, como limitar permissões de usuário e fazer backups regulares. Em relação à conformidade com a LGPD, certifique-se de proteger os dados pessoais dos usuários de acordo com a legislação vigente.


3. Re: Auditoria de segurança

Amarildo Sertorio dos Santos
amarildosertorio

(usa Fedora)

Enviado em 22/05/2024 - 12:28h

Wazuh



4. Re: Auditoria de segurança

Morpheus
Minions

(usa Nenhuma)

Enviado em 22/05/2024 - 13:32h


amarildosertorio escreveu:

Wazuh




Olhando as imagens parece ser algo para prevenção.

Ela tem algo pra verificar os arquivos no HD?


5. Re: Auditoria de segurança

Daniel Lara Souza
danniel-lara

(usa Fedora)

Enviado em 22/05/2024 - 13:41h


Ferramentas de Segurança
Antivírus/Antimalware:

Windows Defender (Windows)
ClamAV (Linux)
Malwarebytes
Detecção e Resposta de Endpoint (EDR):

CrowdStrike Falcon
Carbon Black
SentinelOne
Análise de Tráfego de Rede:

Wireshark
Zeek (antigo Bro)
Suricata
Varredura de Vulnerabilidades:

Nessus
OpenVAS
QualysGuard
Ferramentas de Integridade de Arquivos:

Tripwire
AIDE (Advanced Intrusion Detection Environment)
Ferramentas de Auditoria
Ferramentas de SIEM (Security Information and Event Management):

Splunk
ELK Stack (Elasticsearch, Logstash, Kibana)
QRadar
ArcSight
Ferramentas de Análise de Logs:

Graylog
LogRhythm
Papertrail
Auditoria de Configuração e Conformidade:

Lynis
OSSEC
Auditd (para sistemas Linux)
Ferramentas de Forense Digital:

Autopsy/The Sleuth Kit
Volatility
FTK Imager
Procedimentos e Boas Práticas
Além das ferramentas, é fundamental seguir procedimentos e boas práticas, como:

Análise de Logs:

Revisar regularmente logs de sistema, firewall, e servidores de aplicação para atividades suspeitas.
Monitoramento Contínuo:

Implementar monitoramento contínuo dos sistemas e da rede para identificar comportamentos anômalos.
Controles de Acesso:

Garantir que controles de acesso estejam corretamente configurados para minimizar a possibilidade de invasões.
Patching e Atualizações:

Manter todos os sistemas e aplicativos atualizados com os patches de segurança mais recentes.
Backups Regulares:

Realizar backups regulares e testar a restauração para garantir a recuperação em caso de comprometimento.
Treinamento de Usuários:

Educar os usuários sobre práticas seguras e como identificar possíveis ameaças (e.g., phishing).
O uso de uma combinação dessas ferramentas e práticas ajuda a criar uma postura de segurança robusta, permitindo a detecção rápida e a resposta a possíveis compromissos de sistemas.









6. Re: Auditoria de segurança

Henrique
Henrique-RJ

(usa Outra)

Enviado em 22/05/2024 - 14:41h

Aqui uso uma vez por mês o Kaspersky Rescue Disk por meio de um pendrive ou CD carregando-o no boot.

Uso também o ClamAV acrescido de uma lista extra de fontes de assinaturas com o qual faço varredura quase todos os dias do sistema.

Mantenho o sistema atualizado.


_______________________________________________________
E viu-se um grande sinal no céu: uma mulher vestida do sol, tendo a lua debaixo dos seus pés, e uma coroa de doze estrelas sobre a sua cabeça. Apocalipse 12:1 Nsa Sra de Fátima, Nsa Sra de Lourdes, Nsa Sra das Graças ...
_______________________________________________________
São Padre Pio de Pietrelcina, Santa Faustina Kowalska, São Francisco de Assis e Santa Gema Galgani foram alguns dos que tiveram os milagres dos Estigmas de Cristo em seus corpos, Feridas que sangravam
_______________________________________________________
Milagre Eucarístico que ocorreu em uma Igreja de Lanciano na Itália no ano de 750 em que o vinho se tornou sangue e o pão carne humana estão até hoje intactos. https://pt.wikipedia.org/wiki/Milagre_eucar%C3%ADstico_de_Lanciano


7. Re: Auditoria de segurança

leandro peçanha scardua
leandropscardua

(usa Ubuntu)

Enviado em 22/05/2024 - 20:02h

Se vc tem suspeita de invasão o momento de instalar as ferramentas já passou. Tem de instalar antes.


8. Re: Auditoria de segurança

Amarildo Sertorio dos Santos
amarildosertorio

(usa Fedora)

Enviado em 24/05/2024 - 09:37h


Minions escreveu:


amarildosertorio escreveu:

Wazuh




Olhando as imagens parece ser algo para prevenção.

Ela tem algo pra verificar os arquivos no HD?


https://documentation.wazuh.com/current/user-manual/capabilities/file-integrity/index.html



9. Re: Auditoria de segurança

Amarildo Sertorio dos Santos
amarildosertorio

(usa Fedora)

Enviado em 24/05/2024 - 09:40h


leandropscardua escreveu:

Se vc tem suspeita de invasão o momento de instalar as ferramentas já passou. Tem de instalar antes.


Nunca é tarde para descobrir o modus operandi, detectar injeções de código ou portas abertas.


10. Re: Auditoria de segurança

Amarildo Sertorio dos Santos
amarildosertorio

(usa Fedora)

Enviado em 24/05/2024 - 09:48h

Hackers furtivos são uma realidade. O investimento em segurança cibernética é contínuo e indispensável.


11. Re: Auditoria de segurança

Morpheus
Minions

(usa Nenhuma)

Enviado em 24/05/2024 - 18:23h

Como é feito o report de arquivos suspeitos para Clamav, lynis e rkhunter?

Clamav, lynis e rkhunter trabalham com base nos sites de vulnerabilidade de sistema?

Caso não tenha.... tem como implementar uma verificação com base em vulnerabilidade conhecida no sistema.


12. Re: Auditoria de segurança

leandro peçanha scardua
leandropscardua

(usa Ubuntu)

Enviado em 24/05/2024 - 20:46h


Minions escreveu:

Como é feito o report de arquivos suspeitos para Clamav, lynis e rkhunter?

Clamav, lynis e rkhunter trabalham com base nos sites de vulnerabilidade de sistema?

Caso não tenha.... tem como implementar uma verificação com base em vulnerabilidade conhecida no sistema.

O lynis e o cvescan compara a versão dos aplicativos instalados com versões com vulnerabilidades cve do mitre.
O chkrootkit e o rkhunter buscam por assinaturas de rootkit e têm comando para atualizar.




01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts