Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/34490
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2021_AnaPaulaDeAguiarAlarcao_tcc.pdfTrabalho de Conclusão de Curso 1,97 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorAmvame-Nze, Georges-
dc.contributor.authorAlarcão, Ana Paula de Aguiar-
dc.identifier.citationALARCÃO, Ana Paula de Aguiar. Implementação e análise de resultados de ferramenta de detecção e resposta para Proteção de Endpoints em ambiente controlado. 2021. 76 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2021.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2021.pt_BR
dc.description.abstractNos últimos anos, pode-se observar um aumento no número de ataques cibernéticos, e por consequência, a quantidade de empresas que tiveram seus ambientes e sistemas comprometidos. Isso se deve ao número extenso de vulnerabilidades presentes nas aplicações atuais, mas também na complexidade crescente que os ataques tem ganhado ultimamente. Assim, muitas vezes, uma exploração inicial passa indetectável para administradores de TI por falta de ferramentas adequadas e bem configuradas de detecção de intrusão. Portanto, é crucial ter um ambiente preparado que proporcione a identificação dessas ameaças o mais rápido possível e com análises que sejam úteis para mitigação e remediação de falhas de segurança identificadas. Então, neste projeto, propõe-se analisar resultados obtidos a partir de ataques externos direcionados a um ambiente controlado implementado com o auxílio uma solução de detecção e reposta para endpoints. Utilizou-se como metodologia a de experimento-teste para desenvolvimento de testes de intrusão e, como solução do ambiente de detecção, foi implementado o EDR Wazuh e a pilha Elastic para visualizar eventos de segurança. Os resultados expõem como a ferramenta reagiu a comportamentos maliciosos e exploram a correlação entre logs e o modelo consolidado de defesa proposto pelo Mitre ATT&CK.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordAtaques cibernéticospt_BR
dc.subject.keywordRedes de computação - medidas de segurançapt_BR
dc.titleImplementação e análise de resultados de ferramenta de detecção e resposta para proteção de endpoints em ambiente controladopt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2023-04-10T11:30:22Z-
dc.date.available2023-04-10T11:30:22Z-
dc.date.submitted2021-
dc.identifier.urihttps://bdm.unb.br/handle/10483/34490-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.contributor.advisorcoAlbuquerque, Robson de Oliveira-
dc.description.abstract1From the last years, it can be observed an increased number of cyber attacks, and consequently, a gorwth in the number of companies that had their environments and systems compromised. This is due to the extensive number of vulnerabilities present in current applications, but also to the increasing complexity that attacks have gained lately. Thus, an initial exploit is often undetectable to IT administrators for lack of proper and well-configured intrusion detection tools. Therefore, it is crucial to have a prepared environment that provides the identification of these threats as quickly as possible and with analysis that are useful for mitigation and remediation of identified security flaws. So, for this project, we propose to analyze results obtained from external attacks targeting a controlled environment implemented with the aid of an EDR, a detection and response solution for endpoint protection. A test-experiment methodology was used to develop intrusion tests and, as a solution for the detection environment, Wazuh EDR and Elastic stack were implemented to visualize the security events. The results present how the tool reacted to malicious behavior and explore the correlation between logs and the consolidated defense model proposed by Mitre ATT&CKpt_BR
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.