Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Marcos e software de código aberto

Marcos e software de código aberto

Nota: O seguinte artigo irá ajudá-lo com: Marcos e software de código aberto

A era atual da supercomputação está em nossos bolsos. No entanto, apesar do uso das melhores medidas de segurança, os cibercriminosos continuam a atacar os recursos online. Este post apresenta a você resposta a incidentes (IR)(Resposta a Incidentes (IR)) , explica os vários estágios do IR e, em seguida, lista três softwares gratuitos e de código aberto que ajudam no IR.

O que é Resposta a Incidentes?

o que Incidente(Incidente)? Pode ser um cibercriminoso ou qualquer malware que tenha invadido seu computador. Você não deve ignorar o IR porque pode acontecer com qualquer um. Se você acha que isso não vai afetá-lo, você pode estar certo. Mas não por muito tempo, porque não há garantias de que algo esteja relacionado a Internet(Internet) como tal. Qualquer artefato pode se tornar fraudulento e instalar malware ou permitir que um cibercriminoso tenha o direto aos seus dados.

Você deve ter modelo de resposta a incidentes(Modelo de Resposta a Incidentes) para que você possa reagir em caso de ataque. Em outras palavras, E SOBRE(IR) não diz respeito E SE,(SE,) e além disso, QUANDO(QUANDO) e COMO AS(COMO) informática.

Resposta a incidentes(Resposta a Incidentes) também se aplica a desastres naturais. Você sabe que todos os governos e pessoas estão prontos para qualquer desastre. Eles não podem se dar ao luxo de imaginar que estão sempre seguros. Tal ocorrência natural envolve o governo, o exército e muitas organizações não governamentais ( ONGs(ONG)). Semelhante(Da mesma forma) você não pode ignorar resposta a incidentes(Resposta a Incidentes) (IR) em TI.

Essencialmente, RI significa estar preparado para um ataque cibernético e interrompê-lo antes que cause algum dano.

Resposta a incidentes – seis etapas

Maioria guru de TI(IT Gurus) afirmam que existem seis estágios resposta a incidentes(Resposta a Incidentes) . Alguns outros mantêm em 5. Mas seis é bom, pois é mais fácil de explicar. Aqui estão as etapas de RI a serem observadas ao planejar um modelo resposta a incidentes.(Resposta a Incidentes)

  1. Treinamento
  2. Identificação
  3. contenção
  4. erradicação
  5. recuperação e
  6. Lições aprendidas

1]Resposta a Incidentes – Preparar(1]Resposta a Incidentes – Preparação)

Você deve estar pronto para detectar e repelir qualquer ataque cibernético. Isso significa que você deve ter um plano. Também deve incluir pessoas com certas habilidades. Pode incluir pessoas de organizações externas se sua empresa não tiver talento. É melhor ter um modelo de IR que diga o que fazer no caso de um ataque cibernético. Você pode criá-lo você mesmo ou fazer o de Internet(Internet). Na internet(Internet) muitos modelos disponíveis resposta a incidentes(Resposta a Incidentes) . Mas é melhor que sua equipe de TI trabalhe com o modelo, pois eles têm uma melhor compreensão das condições de sua rede.

2]Identificação IR(2]RI – Identificação)

Isso se refere à identificação do tráfego de rede da sua empresa para quaisquer violações. Se você encontrar alguma anomalia, comece a agir em seu plano de RI. Você pode já ter instalado hardware de segurança e software anti-ataque.

3]IR – contenção(3]IR – Contenção)

O objetivo principal do terceiro processo é conter o impacto do ataque. Ele contém ferramentas que reduzem o impacto e impedem um ataque cibernético antes que ele possa danificar qualquer coisa.

contenção resposta a incidentes(Resposta a incidentes) indica planos de curto e longo prazo (supondo que você tenha um modelo ou plano de resposta a incidentes).

4]RI – Erradicação(4]RI – Erradicação)

Enraizar nas seis fases de resposta a incidentes significa restaurar uma rede que foi afetada por um ataque. Pode ser apenas uma imagem de rede armazenada em um servidor separado não conectado a nenhuma rede ou Internet(Internet). Ele pode ser usado para restaurar a rede.

5]RI – Recuperação(5]RI – Recuperação)

Quinta etapa resposta a incidentes(Resposta a Incidentes) consiste em limpar a rede de tudo o que poderia permanecer após a liquidação. Isso também se aplica a trazer a rede de volta à vida. Neste ponto, você ainda estará monitorando qualquer atividade anormal na rede.

6]Resposta a Incidentes – Lições Aprendidas(6]Resposta a Incidentes – Lições Aprendidas)

A última etapa das seis etapas de resposta a incidentes é investigar o incidente e identificar as razões pelas quais ele aconteceu. As pessoas costumam pular essa etapa, mas é importante entender o que deu errado e como evitá-lo no futuro.

Software livre(Software de código aberto) para gerenciamento resposta a incidentes(Resposta a Incidentes)

1]CimSweep é um kit de ferramentas sem agente que irá ajudá-lo com resposta a incidentes(Resposta a Incidentes) . Você também pode fazer isso remotamente se não puder estar presente no local onde aconteceu. Este pacote contém ferramentas para identificação de ameaças e resposta remota. Ele também oferece ferramentas forenses para ajudá-lo a verificar logs de eventos, serviços, processos ativos e muito mais. e. Mais detalhes aqui.

2]Ferramenta de Resposta Rápida GRR(2]Ferramenta de Resposta Rápida GRR) disponível em GitHubGenericName e ajuda você a realizar várias verificações em sua rede ( casa(Casa) ou escritório(Office)) para vulnerabilidades. Possui ferramentas para análise de memória em tempo real, pesquisa de registro, etc. Pitão por isso é compatível com todos SO Windows – XP(Windows OS – XP) e posterior, incluindo Windows 10. Confira no Github(Confira no Github) .

3]A Colmeia – outra ferramenta gratuita resposta a incidentes com(Resposta a Incidentes) de código aberto. Permite trabalhar em equipe. O trabalho em equipe facilita o combate aos ataques cibernéticos, pois o trabalho (deveres) é distribuído entre diferentes pessoas talentosas. Por isso, ajuda no monitoramento de IR em tempo real. A ferramenta oferece uma API que a equipe de TI pode usar. Quando usado com outro software A colméia pode monitorar até cem variáveis ​​ao mesmo tempo, para que qualquer ataque seja detectado imediatamente e resposta a incidentes(Resposta a Incidentes) começará rapidamente. Mais informações aqui.

A descrição acima explica brevemente a resposta a incidentes, analisa as seis etapas da resposta a incidentes e nomeia três ferramentas para ajudar a gerenciar incidentes. Se você tiver algo a acrescentar, faça-o na seção de comentários abaixo.(O texto acima explica resumidamente a Resposta a Incidentes, verifica os seis estágios da Resposta a Incidentes e nomeia três ferramentas para ajudar a lidar com Incidentes. Se você tiver algo a acrescentar, faça-o na seção de comentários abaixo.)

A era atual é de supercomputadores em nossos bolsos. No entanto, apesar de utilizarem as melhores ferramentas de segurança, os criminosos continuam atacando os recursos online. Este post é para te apresentar Resposta a Incidentes (IR)explica os diferentes estágios do IR e, em seguida, lista três softwares de código aberto gratuitos que ajudam no IR.

O que é Resposta a Incidentes

RESPOSTA A INCIDENTES

O que é um Incidente? Pode ser um cibercriminoso ou qualquer malware tomando conta do seu computador. Você não deve ignorar o IR porque pode acontecer com qualquer um. Se você acha que não será afetado, pode estar certo. Mas não por muito tempo, porque não há garantia de nada conectado à Internet como tal. Qualquer artefato lá pode ser desonesto e instalar algum malware ou permitir que um cibercriminoso e diretamente seus dados.

Você deve ter um modelo de resposta a incidentes para poder responder em caso de ataque. Em outras palavras RI não é sobre E se, mas se preocupa com QUANDO e COMO AS da ciência da informação.

A Resposta a Incidentes também se aplica a desastres naturais. Você sabe que todos os governos e pessoas estão preparados quando ocorre qualquer desastre. Eles não podem se dar ao luxo de imaginar que estão sempre seguros. Em um incidente tão natural, governo, exército e muitas organizações não governamentais (ONGs). Da mesma forma, você também não pode se dar ao luxo de ignorar a Resposta a Incidentes (IR) em TI.

Basicamente, IR significa estar pronto para um ataque cibernético e interrompê-lo antes que cause algum dano.

Resposta a Incidentes – Seis Etapas

A maioria dos gurus de TI afirmam que existem seis estágios de resposta a incidentes. Alguns outros mantêm em 5. Mas seis são bons porque são mais fáceis de explicar. Aqui estão os estágios de RI que devem ser mantidos em foco ao planejar um modelo de resposta a incidentes.

  1. preparação
  2. Identificação
  3. contenção
  4. Erradicação
  5. recuperação, e
  6. Lições aprendidas

1]Resposta a Incidentes – Preparação

Você precisa estar preparado para detectar e lidar com qualquer ataque cibernético. Isso significa que você deve ter um plano. Também deve incluir pessoas com certas habilidades. Pode incluir pessoas de organizações externas se você não tiver talento em sua empresa. É melhor ter um modelo de IR que explique o que fazer em caso de ataque cibernético. Você pode criar um você mesmo ou baixar um da Internet. Existem muitos modelos de resposta a incidentes disponíveis na Internet. Mas é melhor envolver sua equipe de TI com o modelo, pois eles conhecem melhor as condições de sua rede.

2]RI – Identificação

Isso se refere a identificar o tráfego de rede da sua empresa para quaisquer irregularidades. Se você encontrar alguma anomalia, comece a agir de acordo com seu plano de RI. Você pode já ter instalado equipamentos e softwares de segurança para manter os ataques afastados.

3]IR – Contenção

O objetivo principal do terceiro processo é conter o impacto do ataque. Aqui, conter significa reduzir o impacto e prevenir o ataque cibernético antes que ele possa danificar qualquer coisa.

A contenção da resposta a incidentes indica planos de curto e longo prazo (supondo que você tenha um modelo ou plano para combater incidentes).

4]RI – Erradicação

Erradicação, nas seis etapas do Incident Response, significa restaurar a rede que foi afetada pelo ataque. Pode ser tão simples quanto a imagem da rede armazenada em um servidor separado que não esteja conectado a nenhuma rede ou Internet. Ele pode ser usado para restaurar a rede.

5]Recuperação de IR

O quinto estágio da Resposta a Incidentes é limpar a rede para remover qualquer coisa que possa ter ficado para trás após a erradicação. Também se refere a trazer de volta à vida a rede. Nesse ponto, você ainda estaria monitorando qualquer atividade anormal na rede.

6]Resposta a Incidentes – Lições Aprendidas

O último estágio dos seis estágios da Resposta a Incidentes é analisar o incidente e anotar as coisas que estavam erradas. As pessoas muitas vezes dão uma falta nessa etapa, mas é preciso aprender o que deu errado e como você pode evitar isso no futuro.

Software de código aberto para gerenciar a resposta a incidentes

1]CimSweep é um conjunto de ferramentas sem agente que o ajuda com a resposta a incidentes. Você pode fazê-lo remotamente também se não puder estar presente no local onde aconteceu. Este conjunto contém ferramentas para identificação de ameaças e resposta remota. Ele também oferece ferramentas forenses que ajudam você a verificar logs de eventos, serviços e processos ativos, etc. Mais detalhes aqui.

2]Ferramenta de Resposta Rápida GRR está disponível no GitHub e ajuda você a realizar diferentes verificações em sua rede (casa ou escritório) para ver se há alguma vulnerabilidade. Possui ferramentas para análise de memória em tempo real, pesquisa de registro, etc. Ele é construído em Python, portanto, é compatível com todos os sistemas operacionais Windows – XP e versões posteriores, incluindo Windows 10. Confira no Github.

3]A Colmeia é mais uma ferramenta de resposta a incidentes gratuita de código aberto. Permite trabalhar em equipe. O trabalho em equipe facilita o combate a ataques cibernéticos, pois o trabalho (deveres) é reduzido para pessoas diferentes e talentosas. Assim, auxilia no monitoramento em tempo real do IR. A ferramenta oferece uma API que a equipe de TI pode usar. Quando usado com outro software, o TheHive pode monitorar até cem variáveis ​​por vez – para que qualquer ataque seja detectado imediatamente e a Resposta a Incidentes comece rapidamente. Mais informações aqui.

Table of Contents