Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/34490
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2021_AnaPaulaDeAguiarAlarcao_tcc.pdfTrabalho de Conclusão de Curso 1,97 MBAdobe PDFver/abrir
Título: Implementação e análise de resultados de ferramenta de detecção e resposta para proteção de endpoints em ambiente controlado
Autor(es): Alarcão, Ana Paula de Aguiar
Orientador(es): Amvame-Nze, Georges
Coorientador(es): Albuquerque, Robson de Oliveira
Assunto: Ataques cibernéticos
Redes de computação - medidas de segurança
Data de apresentação: 2021
Data de publicação: 10-Abr-2023
Referência: ALARCÃO, Ana Paula de Aguiar. Implementação e análise de resultados de ferramenta de detecção e resposta para Proteção de Endpoints em ambiente controlado. 2021. 76 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2021.
Resumo: Nos últimos anos, pode-se observar um aumento no número de ataques cibernéticos, e por consequência, a quantidade de empresas que tiveram seus ambientes e sistemas comprometidos. Isso se deve ao número extenso de vulnerabilidades presentes nas aplicações atuais, mas também na complexidade crescente que os ataques tem ganhado ultimamente. Assim, muitas vezes, uma exploração inicial passa indetectável para administradores de TI por falta de ferramentas adequadas e bem configuradas de detecção de intrusão. Portanto, é crucial ter um ambiente preparado que proporcione a identificação dessas ameaças o mais rápido possível e com análises que sejam úteis para mitigação e remediação de falhas de segurança identificadas. Então, neste projeto, propõe-se analisar resultados obtidos a partir de ataques externos direcionados a um ambiente controlado implementado com o auxílio uma solução de detecção e reposta para endpoints. Utilizou-se como metodologia a de experimento-teste para desenvolvimento de testes de intrusão e, como solução do ambiente de detecção, foi implementado o EDR Wazuh e a pilha Elastic para visualizar eventos de segurança. Os resultados expõem como a ferramenta reagiu a comportamentos maliciosos e exploram a correlação entre logs e o modelo consolidado de defesa proposto pelo Mitre ATT&CK.
Abstract: From the last years, it can be observed an increased number of cyber attacks, and consequently, a gorwth in the number of companies that had their environments and systems compromised. This is due to the extensive number of vulnerabilities present in current applications, but also to the increasing complexity that attacks have gained lately. Thus, an initial exploit is often undetectable to IT administrators for lack of proper and well-configured intrusion detection tools. Therefore, it is crucial to have a prepared environment that provides the identification of these threats as quickly as possible and with analysis that are useful for mitigation and remediation of identified security flaws. So, for this project, we propose to analyze results obtained from external attacks targeting a controlled environment implemented with the aid of an EDR, a detection and response solution for endpoint protection. A test-experiment methodology was used to develop intrusion tests and, as a solution for the detection environment, Wazuh EDR and Elastic stack were implemented to visualize the security events. The results present how the tool reacted to malicious behavior and explore the correlation between logs and the consolidated defense model proposed by Mitre ATT&CK
Informações adicionais: Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2021.
Licença: A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.