Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sábado, 5 de agosto de 2023

Gerenciar Conhecimento - Cobit 5

O controle do COBIT que aborda a necessidade de distribuir o conhecimento da área e não concentrá-lo em uma única pessoa está relacionado ao princípio de segregação de funções e à gestão do conhecimento. Especificamente, esse controle pode ser encontrado no domínio "Build, Acquire and Implement" (BAI) do COBIT 5 ou no domínio "Align, Plan and Organize" (APO) do COBIT 2019.

No COBIT 5, o controle relacionado à gestão do conhecimento é o BAI08 - Gerenciar Conhecimento, que foca na disponibilidade do conhecimento necessário para apoiar a realização dos processos de negócios, sem depender de indivíduos específicos.

No COBIT 2019, o controle relacionado pode ser o APO03 - Gerenciar Arquitetura Empresarial, que inclui a gestão do conhecimento como parte da arquitetura da organização, ou o APO07 - Gerenciar Recursos Humanos, que aborda a necessidade de distribuir habilidades e conhecimentos entre a equipe.

Esses controles ajudam a garantir que o conhecimento crítico não seja mantido apenas com uma pessoa, reduzindo o risco de dependência de indivíduos-chave e promovendo a continuidade e eficácia dos processos de negócios.

  

quarta-feira, 2 de agosto de 2023

Capture ATP request sent

 Por Thiago Alvarenga,

 

Você está analizando alguns alertas do SonicWall e encontrou o seguinte alerta: 

Capture ATP request sent

Ao pesquisar na internet não é encontrada muitas informações sobre o assunto, por este motivo realizei um estudo básico de como funciona este recurso e coloquei aqui para que seja consultado e melhor compreendido. 

O alerta "Capture ATP request sent" do SonicWall é uma notificação que indica que um arquivo foi enviado para a análise do Capture Advanced Threat Protection (ATP).

O Capture ATP é um serviço de segurança de rede que usa tecnologia de sandbox para inspecionar arquivos suspeitos e proteger contra ameaças de dia zero. Quando um arquivo é identificado como suspeito pelo SonicWall, ele é enviado para o Capture ATP para análise adicional.

Portanto, esse alerta indica que um arquivo suspeito foi identificado e enviado para análise. Você deve receber um alerta de acompanhamento com os resultados da análise. Se o arquivo for considerado malicioso, o SonicWall tomará as medidas necessárias para bloquear a ameaça.

A sandbox do SonicWall, parte do SonicWall Capture Advanced Threat Protection (ATP), é uma solução de segurança projetada para detectar e impedir ameaças de zero-day e malware desconhecido. Ela faz isso através da execução de arquivos suspeitos em um ambiente isolado (a "sandbox") onde suas ações e comportamentos podem ser observados sem risco para a rede ou sistemas reais.

Tecnicamente, a sandbox do SonicWall opera da seguinte maneira:

  1. Detecção de Arquivos Suspeitos: Quando um arquivo é recebido, o SonicWall primeiro verifica se ele é conhecido como seguro ou malicioso. Se for desconhecido, ele é enviado para a sandbox.
  2. Análise na Sandbox: O arquivo é executado em um ambiente isolado onde seu comportamento é monitorado. Isso inclui a observação de qualquer tentativa de modificar arquivos, alterar configurações do sistema ou se comunicar com servidores externos.
  3. Análise de Comportamento: O SonicWall utiliza várias técnicas para analisar o comportamento do arquivo, incluindo a análise estática (examinando o código do arquivo sem executá-lo) e a análise dinâmica (observando o comportamento do arquivo quando é executado).
  4. Relatório e Ação: Se o arquivo for considerado malicioso, um relatório é gerado e ações são tomadas para prevenir a ameaça. Isso pode incluir a quarentena do arquivo, o bloqueio de sua execução ou a notificação ao administrador.

Aqui estão três casos de uso da sandbox do SonicWall:

  1. Prevenção de Ransomware: Em um estudo de caso, uma organização estava enfrentando uma infecção por ransomware. O SonicWall Capture ATP foi capaz de identificar e bloquear o ransomware antes que ele pudesse infectar a rede.
  2. Proteção contra Ameaças de Zero-Day: Em outro caso, uma empresa estava sendo alvo de um ataque de zero-day. O SonicWall Capture ATP conseguiu detectar a ameaça desconhecida e prevenir a infecção.
  3. Defesa contra Malware Avançado: Uma terceira organização estava lutando contra um malware avançado que estava evitando a detecção. O SonicWall Capture ATP foi capaz de identificar o comportamento malicioso e bloquear o malware.

A análise de alertas de sandbox é crucial, especialmente quando um arquivo é grande demais para ser lido em uma sandbox. Isso ocorre porque arquivos grandes podem conter segmentos de código malicioso que são difíceis de detectar sem uma análise completa. Se um arquivo grande não puder ser totalmente analisado, ele pode representar um risco significativo, pois partes do arquivo podem conter malware ou outras ameaças. Portanto, é importante ter soluções de segurança robustas que possam lidar com arquivos de todos os tamanhos e fornecer proteção abrangente contra ameaças.

Para habilitar o recurso Capture ATP em um appliance SonicWall, você precisa ter as licenças apropriadas. Aqui estão os detalhes:

  1. Licença do SonicWall Capture ATP: Esta é a licença principal necessária para habilitar o serviço Capture ATP. Ela permite que o appliance SonicWall envie arquivos suspeitos para a sandbox do Capture ATP para análise.
  2. Licença de Serviços de Segurança: Além da licença do Capture ATP, você também pode precisar de licenças para outros serviços de segurança que trabalham em conjunto com o Capture ATP. Isso pode incluir serviços como prevenção de intrusões, antivírus, antispyware e filtragem de conteúdo.
  3. Licença de Suporte: Uma licença de suporte também pode ser necessária para receber atualizações e suporte técnico para o appliance SonicWall e seus serviços de segurança.

Essas licenças são normalmente adquiridas através do portal MySonicWall, onde você pode gerenciar todas as suas licenças SonicWall. Depois de adquirir as licenças, você pode ativá-las no appliance SonicWall através da interface de gerenciamento do SonicOS.

É importante notar que os requisitos de licenciamento podem variar dependendo do modelo específico do appliance SonicWall e dos recursos que você deseja habilitar. Portanto, é sempre uma boa ideia verificar os requisitos de licenciamento específicos para o seu appliance e configuração.

Aqui estão alguns links onde você pode encontrar informações sobre o licenciamento e o ciclo de vida de cada appliance SonicWall:

  1. Tabelas do Ciclo de Vida do Produto SonicWall: Este link fornece informações sobre o suporte e o fim da vida útil para os produtos SonicWall atuais.
  2. Entendendo o Ciclo de Vida do Produto SonicWall: Este link descreve as fases durante as quais os produtos SonicWall são elegíveis para suporte ao produto e downloads de novas versões.
  3. Requisitos de Registro e Licenciamento - SonicWall: Este link fornece informações sobre como registrar e licenciar seus appliances SonicWall.
  4. Visão Geral do Sistema > Licenças - SonicWall: Este link fornece uma visão geral das licenças do sistema SonicWall.
  5. Guia de Início Rápido do Appliance de Segurança Capture - SonicWall: Este link fornece um guia sobre como registrar e licenciar o seu Appliance de Segurança Capture SonicWall.

Esses links devem fornecer as informações necessárias sobre o licenciamento e o ciclo de vida dos appliances SonicWall.

Mini tutorial do Git - Github

 Por Thiago Alvarenga.


1. RECOMENDAÇÕES INICIAIS

  1. Verificar o status do Git frequentemente: O comando git status é seu amigo. Ele pode lhe dizer quais arquivos foram modificados, quais estão prontos para serem commitados, e quais não estão sendo rastreados pelo Git. Use-o frequentemente para verificar o estado do seu repositório.

  2. Escrever mensagens de commit claras: As mensagens de commit são uma parte importante do controle de versão. Elas permitem que você (e qualquer outra pessoa que esteja trabalhando no projeto) saiba o que foi alterado em cada commit. Tente fazer com que suas mensagens de commit sejam descritivas e significativas.

  3. Entender o que é o 'origin': No Git, 'origin' é apenas um nome padrão que a maioria das pessoas usa para se referir ao repositório remoto principal de onde o código foi clonado. Não é uma palavra-chave especial no Git, apenas uma convenção. Você pode nomear seu repositório remoto como quiser, mas 'origin' é comumente usado e amplamente entendido.

  4. Entender o que é a 'branch': No Git, uma 'branch' (ramo) é uma forma de isolar seu trabalho de diferentes características ou partes do projeto. 'Master' ou 'main' é geralmente a branch principal onde o código estável e totalmente testado é mantido.

  5. Lidar com erros: O Git pode ser complicado às vezes, e você provavelmente encontrará erros. Aprenda a ler as mensagens de erro e não tenha medo de usar o Google para encontrar soluções. A comunidade Git é grande e há muitos recursos disponíveis para ajudá-lo.

  6. Praticar: Como qualquer outra habilidade, a melhor maneira de aprender Git é praticando. Tente usar o Git em seus projetos pessoais ou contribuir para projetos de código aberto para ganhar experiência.

2. GUIA

Passo 1 

Entrar dentro da pasta onde os arquivos serão enviados.

Passo 2 

Usar o comando a seguir: 

comando #: git init


Passo 3 

É necessário indicar os arquivos que serão enviados para o repositório online do git. Usa-se o comando abaixo:

comando #: git add .

O ponto no final indica serão enviados todos os arquivos.


Passo 4

Salvo as alterações realizando um commit

comando #: git commit -m "Comentário pertinente às ações do que está sendo feito"

git remote add <nome do seu repositorio> "site" que fica assim:

comando #: git remote set-url origin git@github.com:slilikap/avaetec.git


Passo 5

Enviar de fato os arquivos para o git em seu repositório online. 

git push origin avaetecs

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...