Título: | Implementação e análise de resultados de ferramenta de detecção e resposta para proteção de endpoints em ambiente controlado |
Autor(es): | Alarcão, Ana Paula de Aguiar |
Orientador(es): | Amvame-Nze, Georges |
Coorientador(es): | Albuquerque, Robson de Oliveira |
Assunto: | Ataques cibernéticos Redes de computação - medidas de segurança |
Data de apresentação: | 2021 |
Data de publicação: | 10-Abr-2023 |
Referência: | ALARCÃO, Ana Paula de Aguiar. Implementação e análise de resultados de ferramenta de detecção e resposta para Proteção de Endpoints em ambiente controlado. 2021. 76 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2021. |
Resumo: | Nos últimos anos, pode-se observar um aumento no número de ataques cibernéticos, e por consequência,
a quantidade de empresas que tiveram seus ambientes e sistemas comprometidos. Isso se deve ao número
extenso de vulnerabilidades presentes nas aplicações atuais, mas também na complexidade crescente que
os ataques tem ganhado ultimamente. Assim, muitas vezes, uma exploração inicial passa indetectável
para administradores de TI por falta de ferramentas adequadas e bem configuradas de detecção de intrusão.
Portanto, é crucial ter um ambiente preparado que proporcione a identificação dessas ameaças o mais rápido
possível e com análises que sejam úteis para mitigação e remediação de falhas de segurança identificadas.
Então, neste projeto, propõe-se analisar resultados obtidos a partir de ataques externos direcionados a
um ambiente controlado implementado com o auxílio uma solução de detecção e reposta para endpoints.
Utilizou-se como metodologia a de experimento-teste para desenvolvimento de testes de intrusão e, como
solução do ambiente de detecção, foi implementado o EDR Wazuh e a pilha Elastic para visualizar eventos
de segurança. Os resultados expõem como a ferramenta reagiu a comportamentos maliciosos e exploram a
correlação entre logs e o modelo consolidado de defesa proposto pelo Mitre ATT&CK. |
Abstract: | From the last years, it can be observed an increased number of cyber attacks, and consequently, a gorwth
in the number of companies that had their environments and systems compromised. This is due to the
extensive number of vulnerabilities present in current applications, but also to the increasing complexity
that attacks have gained lately. Thus, an initial exploit is often undetectable to IT administrators for lack of
proper and well-configured intrusion detection tools. Therefore, it is crucial to have a prepared environment
that provides the identification of these threats as quickly as possible and with analysis that are useful for
mitigation and remediation of identified security flaws. So, for this project, we propose to analyze results
obtained from external attacks targeting a controlled environment implemented with the aid of an EDR,
a detection and response solution for endpoint protection. A test-experiment methodology was used to
develop intrusion tests and, as a solution for the detection environment, Wazuh EDR and Elastic stack
were implemented to visualize the security events. The results present how the tool reacted to malicious
behavior and explore the correlation between logs and the consolidated defense model proposed by Mitre
ATT&CK |
Informações adicionais: | Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2021. |
Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. |
Aparece na Coleção: | Engenharia de Redes de Comunicação
|
Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.