{"id":141,"date":"2022-12-12T15:26:20","date_gmt":"2022-12-12T18:26:20","guid":{"rendered":"https:\/\/www.criptografarphp.com.br\/site\/como-implementar-um-soc-poderoso-com-ferramentas-de-codigo-aberto\/"},"modified":"2023-03-30T16:27:47","modified_gmt":"2023-03-30T19:27:47","slug":"como-implementar-um-soc-poderoso-com-ferramentas-de-codigo-aberto","status":"publish","type":"post","link":"https:\/\/www.criptografarphp.com.br\/site\/como-implementar-um-soc-poderoso-com-ferramentas-de-codigo-aberto\/","title":{"rendered":"Porqu\u00ea implementar um SOC poderoso com ferramentas de c\u00f3digo sincero"},"content":{"rendered":"\n<p>Guillermo Rodriguez compartilhou uma palestra conosco no #DragonJARCON 2020 intitulada &#8220;Porqu\u00ea implementar um poderoso SOC com&#8230;<br \/>\n<iframe src=\"https:\/\/www.youtube.com\/embed\/H94MvBlakcI\" width=\"580\" height=\"385\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><br \/>\n01:01:15<br \/>\nGuillermo Rodriguez compartilhou uma palestra conosco no #DragonJARCON 2020 intitulada &#8220;Porqu\u00ea implementar um poderoso SOC com&#8230;<\/p>\n<p>bom bom continuamos com o programa\u00e7\u00e3o do circuito de trabalho e confer\u00eancia, espero que voc\u00ea esteja desfrutando da verdade que temos chegaram muitas imagens suas curtindo aquele evento de casa e Isso nos motiva muito. Lembre-se de usar o hackeie isso ao trabalhar com o que \u00e9 o \u00fanica maneira que temos mostrar que \u00e9 realmente tendo um bom tempo curtindo este grande evento que estamos organizando para voc\u00ea novamente o boas mem\u00f3rias ao longo transmiss\u00e3o tem sido muito \u00fatil freq\u00fcente e \u00e9 objeto de certifica\u00e7\u00e3o n\u00f3s de fato como prometido vamos certificar o participa\u00e7\u00e3o no evento para que voc\u00ea pode obter esta certifica\u00e7\u00e3o sem custo e totalmente gratuito Voc\u00ea s\u00f3 tem que ir trabalhar com ponto org e registrar automaticamente eles chegar\u00e3o a uma lista correios e n\u00e3o \u00e9 que v\u00e3o gerar imediatamente se esgota hoje para 7 da noite nosso em tudo isso uso aplicado n\u00e3o descansemos deixe-os dormir um pouco no decorrer da pr\u00f3xima semana as instru\u00e7\u00f5es chegar\u00e3o at\u00e9 voc\u00ea correio de almas no processo para que voc\u00ea pode gerar seus certificados sem nenhum custo, em seguida, jogando fora o Programa\u00e7\u00e3o temos o Guillermo aqui Mercadorias Guillermo do Uruguai vamos algo muito interessante e \u00e9 como montar nossa pr\u00f3pria loja com ferramentas open-source e voc\u00ea est\u00e1 l\u00e1 eles s\u00e3o usados eles s\u00e3o todos seus Muito obrigado Jaime, como te disse, \u00e9 uma honra para mim h\u00e1 muito tempo os cios voc\u00ea \u00e9 das comunidades de hacking de dem\u00f4nios para mais importantes ent\u00e3o um prazer e bem-vindo todos \u00e0 minha palestra nesta apresenta\u00e7\u00e3o deve mostrar como montamos um poderoso centro de opera\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica para a defesa da seguran\u00e7a informa\u00e7\u00f5es sobre nossa infraestrutura e os ativos de nossos clientes em dados Conhe\u00e7o a empresa para a qual trabalho e para a qual trabalho optamos por usar ferramentas c\u00f3digo livre de c\u00f3digo aberto que revelar-se muito poderoso, flex\u00edvel e Al\u00e9m do baixo or\u00e7amento para isso e muito mais \u00e9 que venho te mostrar nossa experi\u00eancia do uruguai temos tradi\u00e7\u00e3o em boca n\u00e3o \u00e9 para trabalhar na liberdade de seguran\u00e7a e prote\u00e7\u00e3o hoje em dia os resultados s\u00e3o vis\u00edveis estamos um dos sete mais digitalizado do mundo que tem baixo controlar a pandemia global e global agenda sa\u00fade e direitos humanos \u00e9 um l\u00edder mundial n\u00e3o \u00e9 maravilha que eu estou aqui hoje do pomba um spa j\u00e1 s\u00e3o uruguai de 7.000 habitantes falando sobre defesas de seguran\u00e7a cibern\u00e9tica usando software livre porque o Uruguai tamb\u00e9m \u00e9 l\u00edder nesse sentida com 3 por cento do produto bruto interno de desenvolvimento de software uma ind\u00fastria de servi\u00e7os de ponta com exporta\u00e7\u00f5es de v\u00e1rios milh\u00f5es d\u00f3lares e muito deste software \u00e9 software livre que \u00e9 usado em diversas regi\u00f5es do estado e no municipal e governamental, pois \u00e9 legislado por lei seu uso que tamb\u00e9m \u00e9 O software livre \u00e9 o software que mais n\u00f3s amamos hackers porque \u00e9 modific\u00e1vel e transparente e que claramente democratizar o uso da tecnologia tamb\u00e9m aqui tivemos uma resili\u00eancia sa\u00fade efetiva, ou seja, antes da adversidades fomos capazes de nos manter \u00e0 tona \u00c9 algo em que trabalhamos e comunidade como uruguaios e os resili\u00eancia cibern\u00e9tica tamb\u00e9m \u00e9 uma palavra que \u00e9 cada vez mais comum como adaptamo-nos \u00e0s novas amea\u00e7as cibern\u00e9ticas temos tecnologias disruptivas como link neuro que o atraiu explicou a ele minha m\u00e3e ficou maravilhada com possibilidades que eu poderia ter, mas tamb\u00e9m dos riscos e a\u00ed falei pra ele M\u00e3e \u00e9 onde eu trabalho seguran\u00e7a de tecnologia para todos os dias com essas possibilidades que podemos tornar as coisas mais seguras bem, minha palestra \u00e9 sobre o nosso experi\u00eancia de trabalho no curso Vou falar sobre a minha empresa onde trabalhei quem sou eu e um pouco sobre como montamos esse centro de opera\u00e7\u00f5es quais s\u00e3o os pap\u00e9is e membros que voc\u00ea precisa ter quais s\u00e3o as ferramentas de gest\u00e3o ao n\u00edvel da an\u00e1lise e tamb\u00e9m do gerenciamento de tickets e comunica\u00e7\u00e3o com clientes etc. e isso nos ajudar\u00e1 e trabalhar em todo o fluxo em todos processos de trabalho do centro opera\u00e7\u00f5es boas datacell que \u00e9 uma assinatura atual do mercado internacional desde 1987 pioneira na \u00e1rea da boa governa\u00e7\u00e3o seguros e gest\u00e3o de riscos e qualidade de seguran\u00e7a em sistemas informa\u00e7\u00f5es eu sou e meu nome \u00e9 Rodr\u00edguez hacker \u00e9tico certificado h\u00e1 mais de 15 anos anos, tenho oito anos de experi\u00eancia como come\u00e7o da ponte eu estive muito do lado Digamos que a classifica\u00e7\u00e3o da parte de atacante com mais de 70 grandes projetos relev\u00e2ncia nacional e auditor interno internacional para garantir a conformidade regulamentar com pci hoje, ou seja, eles trabalham Tamb\u00e9m trabalho com cart\u00f5es de cr\u00e9dito com su\u00ed\u00e7o est\u00e1 no n\u00edvel da rede boa banca me dedico sobre sobre todos os riscos cibern\u00e9ticos para apoiar ferramenta de seguran\u00e7a e bem trabalhada tamb\u00e9m na primeira confer\u00eancia de seguran\u00e7a de montevid\u00e9u la charr\u00faa com e bom que \u00e9 o sol que o sol que \u00e9 centro de opera\u00e7\u00f5es \u00e9 doce lar casa o time azul o time azul \u00e9 o equipe de resposta a incidentes, digamos \u00e9 aquele que trabalha em defesa do ativos de informa\u00e7\u00e3o, em seguida, atrav\u00e9s de um centro de opera\u00e7\u00f5es coordenadas consegue detectar, proteger e responder eficazmente \u00e0s amea\u00e7as de incidente de seguran\u00e7a emergente Ent\u00e3o, quais s\u00e3o os objetivos de este centro o principal de seu objetivo \u00e9 assegurar e fazer cumprir a objetivos de seguran\u00e7a da informa\u00e7\u00e3o definido por pol\u00edticas organiza\u00e7\u00f5es podem levar a conformidade com os requisitos de seguran\u00e7a baseada em padr\u00f5es internacional, pois pode ser psi para mentes de cart\u00e3o de cr\u00e9dito ou iso 27001 que \u00e9 \u00fatil para outros tipos de empresas em em geral e bem nesse sentido tem a miss\u00e3o de detectar, informar e alertar incidentes de seguran\u00e7a para a gest\u00e3o programado para este fim pode ser tecnologia ou uma dire\u00e7\u00e3o geral do empresa e outra tarefa \u00e9 investigar as causas dos incidentes para emitir recomenda\u00e7\u00f5es sobre reduzir os riscos operacionais sabendo como e por que parar a partir da\u00ed responda a incidentes ativando manuten\u00e7\u00e3o de processos de mudan\u00e7a vis\u00e3o geral das pr\u00f3prias ferramentas centro de opera\u00e7\u00f5es \u00e9 geralmente o mesmo responsabilidade do foco obviamente e do que deve assegurar que os registros e alertas est\u00e3o sempre dispon\u00edveis ou que h\u00e1 uma alta disponibilidade para realizar suas tarefas, bem como obter as provas necess\u00e1rias para o conformidade com os regulamentos seguran\u00e7a e tamb\u00e9m \u00e0s vezes operacional, ent\u00e3o o time azul \u00e9 um equipas de trabalho especializadas que operam em seguran\u00e7a cibern\u00e9tica deve funcionar em sincronia no mesmos ativos, por exemplo, saber quando uma varredura \u00e9 realizada por do impacto do rating nos registros e monitoramento da equipe azul, portanto Tenha um cronograma de atividades No geral, tamb\u00e9m \u00e9 muito importante intera\u00e7\u00e3o com as equipes de gelo que trabalha em remedia\u00e7\u00e3o entre outros atividades de constru\u00e7\u00e3o \u00e9 importante para quando voc\u00ea estiver pronto mudan\u00e7a para realizar uma verifica\u00e7\u00e3o \u00e9 uma verifica\u00e7\u00e3o de que ele pode fazer isso &#8216;rating&#8217; ou o time azul e bom nisso ciclo de trabalho \u00e9 que eles devem Sincronize todos os centros de opera\u00e7\u00f5es e cada uma das equipes ataque e trabalho de constru\u00e7\u00e3o e defesa existem v\u00e1rios centros de opera\u00e7\u00f5es ser csif e choque ser diferem em diferentes escalas, digamos em diferentes abordagens contam nisso sentido por exemplo um que n\u00e3o est\u00e1 aqui mas \u00e9 conhecido porque \u00e9 a rede choque \u00e9 aquele que opera no n\u00edvel de opera\u00e7\u00f5es de rede \u00e9 o primeiro centro de opera\u00e7\u00f5es geralmente no empresas, mas tenha em mente que seu o escopo \u00e9 limitado neste gr\u00e1fico seria com um c\u00edrculo vermelho de choque mas mais garoto, o choque funciona al\u00e9m as tecnologias de rede que os cobrem mas tamb\u00e9m atinge sistemas operando para aplicativos e muito mais ativos de informa\u00e7\u00e3o do organiza\u00e7\u00e3o, mas sempre com foco em tecnologias em termos de ser foco na intelig\u00eancia amea\u00e7as, ou seja, quais s\u00e3o as amea\u00e7as do neg\u00f3cio e n\u00e3o Eles est\u00e3o apenas no n\u00edvel tecnol\u00f3gico, mas obviamente eles est\u00e3o em outros n\u00edveis tamb\u00e9m e o csirt nos neg\u00f3cios \u00e9 mais focado precisamente no pol\u00edticas sobre como est\u00e1 a concentra\u00e7\u00e3o conscientiza\u00e7\u00e3o dos usu\u00e1rios sobre como eles abaixam as diretrizes corporativo, ou seja, trabalham em definido em escopos diferentes, mas seu objetivo \u00e9 exatamente compreens\u00e3o das amea\u00e7as de riscos de seguran\u00e7a de organiza\u00e7\u00f5es nesse sentido aquilo que leva o pol\u00edticas e procedimentos e cientes conscientiza\u00e7\u00e3o atual do usu\u00e1rio para Reconhe\u00e7a o contexto em que voc\u00ea age e me\u00e7a e real se for e aja se for requerem melhorias a foc tamb\u00e9m atua para alarmes de n\u00edvel de seguran\u00e7a f\u00edsica controles ambientais, etc., bem firewall de per\u00edmetro l\u00f3gico vpn vpn rotas etc. na rede interna tamb\u00e9m em sniffers em comutadores de rede atr\u00e1s ele \u00e9 que podem ter nos simpons para n\u00edvel de acesso do usu\u00e1rio anti-malware seguran\u00e7a do jardim etc. ent\u00e3o descemos em cada um estes at\u00e9 os dados que trabalhamos no aplica\u00e7\u00f5es no aplicativos de criptografia de dados com integridade se fossem modificados ou n\u00e3o, ent\u00e3o como vemos o escopo tecnologia \u00e9 ampla e complexa para atingir os objetivos detectar proteger e responder choque \u00e9 nutrido de v\u00e1rias ferramentas e processos intelig\u00eancia tamb\u00e9m deve emitir relat\u00f3rios e comunica\u00e7\u00f5es compreens\u00edveis para os outros \u00e1reas de neg\u00f3cio com determinadas periodicidade deve manter um sistema de registro de 100 setes e categoriza\u00e7\u00e3o deles em algum sistema de bilhetes, por exemplo, em que voc\u00ea tem um registro hist\u00f3rico e como agir que tamb\u00e9m servir\u00e1 como uma entrada na base de conhecimento onde o aprendizado ser\u00e1 registrado incidentes e todos esses elementos obviamente eles t\u00eam sua evolu\u00e7\u00e3o e matura\u00e7\u00e3o que depender\u00e1 do contexto em que o choque atua ent\u00e3o uma organiza\u00e7\u00e3o pode montar um choque ou voc\u00ea pode contratar analistas externo, que geralmente \u00e9 o mais comum porque obviamente os neg\u00f3cios n\u00e3o s\u00e3o focado em ciberseguran\u00e7a ent\u00e3o contratar equipes externas dependendo deste contexto para regulamentar um centro das opera\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica devem para definir o escopo e come\u00e7a bem, veja o que \u00e9 preciso para voc\u00ea precisam ser claros, al\u00e9m do chegar a conhecer o ambiente que devemos proteger pedir informa\u00e7\u00f5es sobre quais ativos est\u00e3o em mapas de alcance de criticidade de redes de ativos para o gerentes t\u00e9cnicos de neg\u00f3cios e gerenciamentos de janelas gerenciais manuten\u00e7\u00e3o de sistemas documentais erros ou incidentes conhecidos acima vamos pedir as pol\u00edticas de seguran\u00e7a existente, tanto te\u00f3rica quanto aqueles que s\u00e3o praticados na realidade muitas vezes sabemos que existe uma lacuna esse sentido dependendo do controle de visibilidade que se conta no meio ambiente \u00e9 que \u00e9 Voc\u00ea pode dimensionar os servi\u00e7os solares conosco pelo menos dividida em tr\u00eas poss\u00edveis monitoramento e resposta precoce para um primeiro servi\u00e7o b\u00e1sico, digamos registro de lodo e boa resposta o mais r\u00e1pido poss\u00edvel poss\u00edvel desses eventos de seguran\u00e7a ent\u00e3o para outro n\u00edvel de monitoramento e alarme mais produtividade, ou seja, buscam em logs ativamente amea\u00e7as e em um terceiro com um pouco mais de escopo e tamb\u00e9m obtendo talvez mais responsabilidade de ativos monitoramento e resposta e resolu\u00e7\u00e3o direto do choque de apenas as mitiga\u00e7\u00f5es corre\u00e7\u00f5es de vulnerabilidade ent\u00e3o o processo de trabalho deve filtrar muito e n\u00e3o temos muito informa\u00e7\u00f5es de milh\u00f5es de registros e milh\u00f5es de eventos ent\u00e3o no primeiro Em vez disso, esses registros tornam-se alguns milh\u00f5es de eventos desde diferentes fontes de dados ent\u00e3o temos muitos ativos muitas equipes que s\u00e3o concentrados e um dos primeiros filtros \u00e9 separar os registros de seguran\u00e7a e auditoria do resto assim torna-se um h\u00e1bito em eventos de interesse e depois com filtros mais finos aqueles que realmente podem gerar alertas de incidentes reais que s\u00e3o padr\u00f5es observados ou indicadores de compromisso para novos l\u00e1 analisar o manualmente do eles mesmos e transform\u00e1-los em casos de Eu trabalho esse processo de filtragem para que \u00e9 ideal em seus est\u00e1gios iniciais teria que ser automatizado e no \u00faltimos trabalhadores humanos analisar se s\u00e3o &#8216;falsas&#8217; positivos&#8217; consultando outros colaboradores s\u00e3o um contato direto com o cliente com a organiza\u00e7\u00e3o para saber se estes s\u00e3o eventos que n\u00e3o s\u00e3o tem que levantar suspeitas ou para o Pelo contr\u00e1rio, s\u00e3o compromissos em que voc\u00ea tem que agir assim eles v\u00e3o embora categorizar improvisar o diferentes casos e bilhetes para sair criando com base nessa filtragem, isso \u00e9 parte do que \u00e9 conhecido como triagem triagem ent\u00e3o os est\u00e1gios iniciais disso processo envolve a descoberta por exemplo vamos para a esquerda ent\u00e3o executa s\u00e3o analisados \u200b\u200bdigamos que o logs para links de palavras de erros anomalias de software conhecidas mapeamento de registro entre v\u00e1rios dispositivos tamb\u00e9m para determinar se h\u00e1 suspeita de envolvimento com base na certo comportamento esperado usu\u00e1rios em tais casos pode ser um varredura de porta ou vulnerabilidade execu\u00e7\u00e3o de c\u00f3digo etc e de da\u00ed a investiga\u00e7\u00e3o preliminar consiste em atribuir uma pontua\u00e7\u00e3o ao evento registrado que \u00e9 determinado com base em ao ativo ou ativos envolvidos o tipo aplicativo que gerou esse registro a gravidade do problema e com base em uma investiga\u00e7\u00e3o onde se verifica que N\u00e3o \u00e9 um falso positivo passa a responder, pode ser um conten\u00e7\u00e3o tempor\u00e1ria mais uma remedia\u00e7\u00e3o geral e mais eficaz a longo prazo e eventualmente atualiza\u00e7\u00f5es de sistemas aplicativos ou mudan\u00e7as em configura\u00e7\u00f5es para terminar voc\u00ea deve compartilhe as mudan\u00e7as feitas atualizar a documenta\u00e7\u00e3o com base em todo esse processo \u00e9 todo esse processo de resposta documenta\u00e7\u00e3o e assim vamos em um ciclo e n\u00f3s apenas tomamos este processo que pode ser linear e n\u00f3s resolvemos isso caminho circular onde onde Temos tr\u00eas fases distintas pelo qual se altera e evolui sobre este descobrir primeiro ciclo obtenha visibilidade dos alertas de monitoramento a partir da\u00ed, se surgir um incidente resolver cont\u00e9m recuperar e finalmente do que temos de conhecimento e que trabalhamos no preven\u00e7\u00e3o na adaptabilidade no verifica\u00e7\u00e3o de que se isso \u00e9 corretamente e a\u00ed podemos continuar otimizando o processo e evoluindo com essas equipes de trabalho tanto o ataque como defesa time vermelho e azul trabalhando juntos como voc\u00ea pode ver aqui ambos est\u00e3o trabalhando nisso ciclo e \u00e9 como deveria ser ent\u00e3o para executar todos estes tarefas Isso envolve um processo de trabalho e \u00e9 precisa de um grupo distribu\u00eddo e coordena\u00e7\u00e3o de pessoas que cumprem O organograma \u00e9 organizado em tr\u00eas n\u00edveis mais um administrador de foco em o primeiro n\u00edvel abaixo temos o manipuladores de incidentes s\u00e3o analistas de seguran\u00e7a seu sindicato que muitas vezes procuram indicadores e padr\u00f5es de amea\u00e7as e incidentes seguran\u00e7a nas diferentes ferramentas que aglomerados em registros desses vamos falar ou ser\u00e3o os alertas e decidir\u00e3o se forem falsos positivos ou incidentes que seria necess\u00e1rio atender e quando foi descoberto, inicie os testes criar casos no sistema de bilhetagem ou Bem, o coordenador \u00e9 notificado incidentes ou o coordenador n\u00edvel 2 este coordenador digamos que este n\u00edvel 2 esteja conformado por um grupo de analistas seniores que tomar medidas investigativas e remedia\u00e7\u00e3o quanto a este n\u00edvel n\u00e3o Consegui encontrar o problema ou solu\u00e7\u00e3o passa corretamente para o \u00faltimo n\u00edvel t\u00e9cnico que \u00e9 analista s\u00eanior com um n\u00edvel t\u00e9cnico que s\u00e3o uma analista altamente experiente e especialista geral que pode atender e aprofundar o caso at\u00e9 sua resolu\u00e7\u00e3o finalmente \u00e9 a administrador que gerencia o estrat\u00e9gias a seguir ap\u00f3s o choque priorizar ferramentas de procedimentos gerencia o grupos humanos e \u00e9 geralmente o o contato final com o cliente \u00e9 o relacionamento final com o cliente final em o sentido n\u00e3o t\u00e9cnico obviamente o resto da equipe tamb\u00e9m tem um relacionamento, mas em um n\u00edvel mais gerencial e com muita responsabilidade bom \u00e9 o gerente que tem essa responsabilidade ent\u00e3o, como um resumo, temos que o alertas gerados por plataformas intelig\u00eancia como se estivesse no apartamento tecnologia ou helpdesk ou os mesmos usu\u00e1rios criados em tickets s\u00e3o estes s\u00e3o os analistas de n\u00edvel um que abra esses tickets esses casos de incidentes realizam uma pesquisa b\u00e1sica para determinar a import\u00e2ncia da certeza o incidente e fechar aqueles que est\u00e3o falsos positivos, ou seja, eles realizam o primeiro filtro de todo monitoramento presente para a organiza\u00e7\u00e3o de acordo com o n\u00edvel de visibilidade do relat\u00f3rio incidentes por outras \u00e1reas que voc\u00ea tem os casos s\u00e3o subseq\u00fcentemente elevados a pesquisadores para trabalhar profundidade por exemplo n\u00edvel 2 o qual mitiga\u00e7\u00e3o recomenda melhor e processos de mudan\u00e7a para remediar o incidentes no n\u00edvel 3 funciona no preven\u00e7\u00e3o cont\u00ednua em pesquisa avan\u00e7ado em incidentes complicados em forense, ou seja, quando um agente comprometeu quaisquer ativos e \u00e9 necess\u00e1rio conhe\u00e7a as causas e outros detalhes para revelar e eliminar amea\u00e7as \u00e9 o choque ent\u00e3o tamb\u00e9m funciona e no n\u00edvel mais que gerente traduzir o jarg\u00e3o t\u00e9cnico para um linguagem mais comercial e compreens\u00edvel pois nos neg\u00f3cios ent\u00e3o eles existem quatro perguntas a serem respondidas para aumentar o gerenciamento de dados relevante, o primeiro \u00e9 aquele ou eu quem foi o alvo do ataque o advers\u00e1rio teve sucesso ou n\u00e3o quem \u00e9 o advers\u00e1rio e qual \u00e9 a sua motiva\u00e7\u00e3o e como continuamos a miss\u00e3o \u00e9 dizer como melhoramos isso como fazemos aquilo n\u00e3o acontecer etc etc etc para executar todas essas tarefas analistas e t\u00e9cnicos do sol del foc eles geralmente se ajudam com uma ferramenta criado para o seu conforto e para otimizar o tarefas em 100 informa\u00e7\u00f5es de seguran\u00e7a e mesmo a gest\u00e3o \u00e9 o seu melhor aliado com \u00e9 poss\u00edvel concentrar-se em um \u00fanico local de registro centralizado firewalls servidores roteador sistemas preven\u00e7\u00e3o de intrusos e outros ativos com para ir procur\u00e1-los em um por sua vez com a sua correla\u00e7\u00e3o de eventos podem disparar alertas seguran\u00e7a contra eventos conhecidos amea\u00e7as isso permite que a organiza\u00e7\u00e3o pesquisar eventos de seguran\u00e7a muito mais eficiente, j\u00e1 que o 100 \u00e9 assim poss\u00edvel obter relat\u00f3rios e estat\u00edsticas de incidentes de tempo real muitas vezes sabendo o estado da largura de banda da rede usada recursos de hardware quantidade de pacotes em protocolos de rede de tr\u00e2nsito usado etc. 100 idealmente deve capturar e centralizar maior quantidade de recursos e ativos de organiza\u00e7\u00e3o poss\u00edvel desta forma a busca de incidentes \u00e9 otimizada e por sua vez, \u00e9 mais f\u00e1cil apoiar o seu informa\u00e7\u00f5es para an\u00e1lise e floren\u00e7a em que sentem os registros mais importante poderia ser eu sei ativos de rede de per\u00edmetro de seguran\u00e7a firewall vpn controla hoje em dia que per\u00edmetro \u00e9 muito dilu\u00eddo e por isso tamb\u00e9m podemos obter e gerenciar os ram a seguran\u00e7a de bandidos e acessos f\u00edsicos de fator duplo ou de telefones celulares de modelos em busca do equipamento do fornecedor ou qualquer acesso \u00e0 nossa rede de dados ent\u00e3o tem registros de sistemas que analisam o tr\u00e1fego rede ativa em redes internas por exemplo de \u00e9 norte, bem como assentos hospedar tanto no n\u00edvel de conex\u00f5es em alterna atrav\u00e9s da rede, mas atrav\u00e9s escaneia por ip pra saber se \u00e9 novo computadores foram adicionados \u00e0 rede se eles s\u00e3o autorizados ou voc\u00ea n\u00e3o receber\u00e1 logs do sistema de autentica\u00e7\u00e3o sobre a cria\u00e7\u00e3o de novos opera\u00e7\u00e3o de autentica\u00e7\u00e3o de usu\u00e1rios de inatividade de rede e aplicativos do login de usu\u00e1rios falhou eleva\u00e7\u00f5es de privil\u00e9gios e, por outro lado, pode quando s\u00e3o as mudan\u00e7as de arquivo configura\u00e7\u00f5es ou arquivos importantes para neg\u00f3cios atrav\u00e9s de aplicativos verifica\u00e7\u00e3o de integridade Eles os ajudam em muitas ocasi\u00f5es antes mudan\u00e7as inesperadas como malware ou usu\u00e1rios mal-intencionados como este 100 pode se alimentar de discos e do souk obtenha a melhor visibilidade do ambiente poss\u00edvel \u00e9 por isso que o escopo \u00e9 t\u00e3o relevante enfrentar esses desafios gra\u00e7as a a comunidade de desenvolvedores c\u00f3digo livre, podemos obter excelente software que atenda aos objetivos ent\u00e3o temos 2 ec que \u00e9 um filme que permite monitorar as mudan\u00e7as arquivos obras fazendo ruas de os arquivos e os compara em um servidor central para saber e alertar \u00e0 menor mudan\u00e7a identifica conte\u00fado altera permiss\u00f5es de propriedade e outros atributos os arquivos que indiquemos tamb\u00e9m que identifica nativamente para usu\u00e1rios de aplicativos usados \u200b\u200bpara criar ou modifique esses arquivos em outro lugar n\u00f3s temos ent\u00e3o \u00e9 norte e sul e aqui est\u00e1 funcionando iniciando pacotes rede atrav\u00e9s de regras pr\u00e9-configuradas digitalizar pacotes para o risco de seguran\u00e7a, como tr\u00e1fego detec\u00e7\u00e3o de criptografia de digitaliza\u00e7\u00e3o para detec\u00e7\u00e3o de execu\u00e7\u00e3o de portas exploits conhecidos detec\u00e7\u00e3o de ataque for\u00e7a bruta entre muitos outros n\u00e3o temos nascidos e szabics que nos ajude a monitorar o status de disponibilidade de rede e hardware exemplo para saber se um servidor est\u00e1 ativado se seus servi\u00e7os estiverem ativos e funcionando corretamente e se um link est\u00e1 ativo e com a largura de banda e essas s\u00e3o ferramentas fundamentais para visibilidade e fun\u00e7\u00e3o da rede e infra-estrutura em geral ent\u00e3o temos as tr\u00eas marias a pilha que \u00e9 composta de el\u00e1stico procure os toques e que v\u00e3o a que deu para indexar e exibir um interface web r\u00e1pida e gr\u00e1fica eficiente com o qual podemos escalar e Pesquise rapidamente em milh\u00f5es de registros dos diferentes ativos e ferramentas de seguran\u00e7a finalmente temos uma abertura de fuga aberta que \u00e9 uma ferramenta que ajuda na verifique a conformidade james jones de as configura\u00e7\u00f5es de seguran\u00e7a do hospedar atrav\u00e9s de uma an\u00e1lise do arquivos de configura\u00e7\u00e3o que \u00e9 o passivo permite que voc\u00ea saiba onde h\u00e1 falhas de jardim em que podem ser aplicados gerar relat\u00f3rios gerar relat\u00f3rios digamos com recomenda\u00e7\u00f5es de mudan\u00e7as que ser\u00e3o ativados para retornar o sistemas mais seguros \u00e9 uma excelente ferramenta para aplica\u00e7\u00e3o de endurecimento e para verificar o cumprimento dos regulamentos seguran\u00e7a a ferramenta que conglomera e digamos que ajudar o objetivo de emol \u00e9 ou azul e \u00e9 a principal ferramenta que n\u00f3s usamos no show Esta \u00e9 a ferramenta que, como eu disse combina todas as ferramentas recentemente nomeamos Iguaz\u00fa \u00e9 um excelente O sistema de seguran\u00e7a tudo-em-um \u00e9 um ford que eu sei que fez evolu\u00e7\u00e3o para pr\u00f3ximo n\u00edvel tirando do referente monitoramento de an\u00e1lise de log e integridade do arquivo de dados detec\u00e7\u00e3o de intrus\u00e3o baseada modifica\u00e7\u00f5es no sistema de arquivos local e as respostas ativas que s\u00e3o programas que podem ser executados automaticamente antes de certo eventos de seguran\u00e7a, por exemplo pontos de bloqueio para portas antes de um ataque for\u00e7a bruta ou varredura de porta automaticamente a outra ferramenta que tamb\u00e9m \u00e9 integrado no Iguaz\u00fa \u00e9 aberto oscar que execute como eu disse monitoramento pol\u00edticas de seguran\u00e7a que permitem reconhecer o cumprimento deles e realizar an\u00e1lises com habilidades em os olhos atrav\u00e9s da an\u00e1lise passiva de arquivos de configura\u00e7\u00e3o e gera al\u00e9m de recomenda\u00e7\u00f5es de jardins para sistemas operacionais e servi\u00e7os todos isso \u00e9 suportado pela pilha de tic&#8217;s que o armazenamento fornece indexa\u00e7\u00e3o anal\u00edtica do mecanismo de pesquisa visualiza\u00e7\u00e3o de b\u00e9gar africa reports e todos os eventos de seguran\u00e7a capacidades de Iguaz\u00fa digamos por tem grandes capacidades para as quais temos nos testou para convert\u00ea-lo para eu em um dos 100 melhores j\u00e1 competir com o que \u00e9 ibm passa a dar praticamente e \u00e9 de c\u00f3digo aberto, ent\u00e3o para mim pode se tornar um ferramenta que abrange muitos aspectos necess\u00e1rio para cumprir os objetivos choque sua instala\u00e7\u00e3o \u00e9 bastante simples a documenta\u00e7\u00e3o do projeto \u00e9 muito bom, bem como a comunidade de desenvolvedores muito ativos tanto em ajuda pelo canal do slack like muito ativo seu desenvolvimento evolu\u00e7\u00e3o o o software \u00e9 modular e altamente personaliz\u00e1vel tanto nas ferramentas como nas regras que pode ser configurado como seu dimensionamento em n\u00edvel de arquitetura que acaba por ser muito valioso e tornou-se uma das ferramentas principal nosso soc tem detec\u00e7\u00e3o de an\u00e1lise de seguran\u00e7a de an\u00e1lise e an\u00e1lise de intrusos indexa\u00e7\u00e3o para buscas r\u00e1pidas controle de integridade de registros em arquivos de detec\u00e7\u00e3o de vulnerabilidade respostas autom\u00e1ticas a incidentes conformidade regulat\u00f3ria civil e visibilidade dos controles seguran\u00e7a ambas as plataformas de nuvem como recipientes sua arquitetura mais b\u00e1sica de um \u00fanico servidor \u00e9 composto por um servidor no qual que a pilha do tic est\u00e1 instalada conjuntos e programas de washoe el gerente, por outro lado, temos o centros em que um agente est\u00e1 instalado O que eu sei depois que estiver dispon\u00edvel para muitas plataformas e \u00e9 usado para enviar os logs para o servidor no arquitetura de servidor atual \u00e9 um arquitetura distribu\u00edda do show dois servidores um com a pilha de ticks e o aplicativo iguazu que roda em a busca do tic e que v\u00e3o para isso servidor ser\u00e1 aquele que armazena \u00edndice e exibir os resultados em seu aplicativo web e no outro est\u00e1 instalado o coringa gerente o guaz\u00fa e que se encarregam de receber eventos de agentes distribu\u00eddos dos tempos que temos e pouco de arquivo que na parte da pilha do n\u00e0stic que ajuda a cole\u00e7\u00e3o e perseus e exibi\u00e7\u00e3o de registros depois na arquitetura das \u00e1guas em em geral Digamos que envolve conex\u00f5es entre o diferentes m\u00f3dulos dos seguintes maneira como podemos comentar isso por padr\u00e3o isso usa as portas do s\u00e9culo para comunica\u00e7\u00e3o com ele entre as pessoas e o gerente com a porta 2.514 o servidor iguaz\u00fa \u00e9 respons\u00e1vel por analisar os dados recebidos do agentes processam eventos e atrav\u00e9s decodificadores e regras usam o intelig\u00eancia de amea\u00e7as para encontrar e foices, isto \u00e9, indicadores de conhecido compromete servidor \u00fanico de washoe pode analisar dados de centenas ou milhares de agentes e escala horizontalmente quando definido para modo de cluster, o servidor tamb\u00e9m \u00e9 usado para gerenciar agentes configurando e atualizando remotamente quando necess\u00e1rio al\u00e9m disso o servidor pode enviar comandos para o agentes, por exemplo, para ativar respostas quando uma amea\u00e7a \u00e9 detectada a arquitetura interna das pessoas executar verifica\u00e7\u00f5es de integridade exemplo atrav\u00e9s de fun\u00e7\u00f5es de rua ou sobre os arquivos e os envia para o servidor para valida\u00e7\u00e3o e compara\u00e7\u00e3o que \u00e9 a que determina se houve mudan\u00e7as ou n\u00e3o uma planta que geralmente me faz estes como s\u00e3o tratados os &#8216;falsos&#8217; os arquivos dos positivos podem ser ignorar manualmente nas configura\u00e7\u00f5es ou por regras isso \u00e9 importante porque temos que fazer muito muitas ocasi\u00f5es e por padr\u00e3o quando um arquivo foi alterado tr\u00eas vezes altera\u00e7\u00f5es adicionais s\u00e3o ignoradas diz automaticamente que n\u00e3o registra por enquanto tamb\u00e9m n\u00e3o inundando os logs esta \u00e9 a interface web que podemos ver configura\u00e7\u00e3o na oficina principal l\u00e1 podemos ver que tem o parte de eventos de seguran\u00e7a agentes ativos que conectamos que nunca foram conectados auditoria de sistemas vamos ver um pouco como esse aplicativo funciona tamb\u00e9m temos o v\u00edrus total que agora vou comentar que pode ser integrado com um caneta de desenvolvimento premium para que com cada altera\u00e7\u00e3o da verifica\u00e7\u00e3o de integridade \u00e9 enviar novos hashes atrav\u00e9s do api virustotal isso nos acionar\u00e1 regras de v\u00edrus detectadas por este an\u00e1lise que como voc\u00ea sabe \u00e9 de m\u00faltiplas regras heur\u00edsticas de v\u00e1rios softwares antiv\u00edrus nesse sentido \u00e9 interessante tem a capacidade de implementar da capacidade da via em centralizar todos os logs de malware sim n\u00e3o temos um antiv\u00edrus ou um servidor centralizado ent\u00e3o podemos tamb\u00e9m centralize aqui para configurar e adicionar este m\u00f3dulo Por exemplo, a nomenclatura \u00e9 usada de 12 para a configura\u00e7\u00e3o s\u00e3o usados arquivos e agora vamos comentar estes s\u00e3o de eu estou mostrando l\u00e1 tamb\u00e9m outra das recomenda\u00e7\u00f5es que mostra aberto de copo para ela podemos ver por exemplo, a parte de conformidade com algumas regras o que pode ser usado por exemplo, ganhar pegar como um pacote filtragem se presente do que geralmente \u00e9 usado para cheirar verdade ent\u00e3o, assim como muitos outros regras do jardim e aqui me perdi um pouco bem, ele tamb\u00e9m tem outro m\u00f3dulo que lhamas e benchmark que possui e o que tamb\u00e9m nos permite dizer obter harding informa\u00e7\u00f5es l\u00e1, por exemplo temos este caso que \u00e9 se o as comunica\u00e7\u00f5es s\u00e3o digitais assinados ou n\u00e3o ou se est\u00e3o habilitados essas pol\u00edticas de seguran\u00e7a eles apenas permitem o protocolo de rede v\u00eddeos smb s\u00e3o protegidos nas redes interno e como voc\u00ea pode ver isso nos d\u00e1 recomenda\u00e7\u00f5es e nos d\u00e1 diretamente uma descri\u00e7\u00e3o uma corre\u00e7\u00e3o do Eu verifico o que ele faz e bem, onde ele est\u00e1 o registro \u00e9 que \u00e9 para essa parte ent\u00e3o tamb\u00e9m podemos obter informa\u00e7\u00f5es de vulnerabilidade, como Eu disse que isso \u00e9 muito importante porque daqui podemos ver se \u00e9 vulner\u00e1vel a certos cb e obter informa\u00e7\u00f5es diretamente de os registros para conhecer aqueles vulnerabilidades e obter tamb\u00e9m de estes gr\u00e1ficos para poder obter mais informa\u00e7\u00f5es se formos internalizando Tamb\u00e9m nos permite aplicar Whatsapp l\u00e1 tamb\u00e9m temos um quadrado queria come\u00e7ar o que nos permite \u00e9 digamos executar alguns comandos em sistemas operacional o que tem \u00e9 um nomenclatura do tipo sql onde atrav\u00e9s a partir desta nomenclatura podemos executar v\u00e1rias consultas e nesses comandos em sistemas operacionais em diferentes sistemas operacionais com linguagem bastante gen\u00e9rico e funciona para n\u00f3s tamb\u00e9m integrar isso no show estar realmente em guaz\u00fa para apenas n\u00e3o apenas obtenha registrar informa\u00e7\u00f5es, mas obter informa\u00e7\u00f5es de comando espec\u00edfico que queremos executar e bem nos serve se n\u00e3o podemos obter de outro lugar no controle de integridade de jose Geralmente, como vos digo, tem um barulho esse barulho n\u00e3o \u00e9 feito o tempo todo tempo, a menos que haja modifica\u00e7\u00f5es nos arquivos para 16 ocasi\u00f5es envia mas se n\u00e3o fosse pelos arquivos que s\u00e3o em repouso o que se faz \u00e9 a cada seis horas uma pesquisa geral do sistema fai se voc\u00ea \u00e9 um ouvinte respeitoso, voc\u00ea pode modificar e dessa forma \u00e9 bom podemos obter informa\u00e7\u00f5es se voc\u00ea disser houve modifica\u00e7\u00f5es nesses arquivos em o servidor central obt\u00e9m informa\u00e7\u00f5es em particular notifica\u00e7\u00f5es que tamb\u00e9m podemos enviar por slack e outros significa que tamb\u00e9m permite que o p\u00e9 de whatsapp \u00e9 pra dizer que o azul nos permite integrar v\u00edrus total e habilidades de comunica\u00e7\u00e3o para obter alertas diretamente do que quer que seja acontecendo nele h\u00e1 sempre como eles podem veja tem informa\u00e7\u00e3o que o simples do que a configura\u00e7\u00e3o para adicionar o O m\u00f3dulo virustotal \u00e9 um xml que \u00e9 coloca o apicc e ai vamos poder ter integrado para ambos os v\u00edrus no linux windows ou mac etc. bon\u00e9 openoffice tamb\u00e9m \u00e9 outro dos que eu comentei que tamb\u00e9m funciona para n\u00f3s muito para conhecer as pol\u00edticas do jardim em que poderiam ser muito mais eficaz, por exemplo, desative o ssh que est\u00e1 ativado determinado ou configura\u00e7\u00e3o incorreta ou insegura e bem l\u00e1 ou tristezas aqui tamb\u00e9m vai funcionar para n\u00f3s ajudar a obter essa informa\u00e7\u00e3o vamos obt\u00ea-lo centralmente em Whatsapp bem, ele tamb\u00e9m tem um painel conformidade com regulamentos como digamos pc e como eu comento funciona para cart\u00f5es de cr\u00e9dito bom para conformidade com pce el sistema s\u00f3 aumentou em um painel administra\u00e7\u00e3o, mas tamb\u00e9m um documento de refer\u00eancia no qual requisitos aplicam o uso de Iguaz\u00fa e voc\u00ea ver\u00e1 que contribui muito todos os requisitos de esp\u00e9cies e para isso \u00e9 muito muito importante para outro ao lado da \u00faltima coisa adicionada em siem ele \u00e9 de iguaz\u00fa ele me trata pra falar isso matriz do conhecimento sabe kilstein o que foi recentemente integrado para reconhecer especificamente diferentes t\u00e9cnicas e procedimentos conhecidos e documentados por mitra ent\u00e3o porque o choque \u00e9 bom o suficiente para obter informa\u00e7\u00f5es digamos que isso \u00e9 t\u00e3o bom quanto informa\u00e7\u00f5es relevantes que voc\u00ea obt\u00e9m e pode processar, ou seja, que o intelig\u00eancia importa e, portanto, este \u00e9 tamb\u00e9m o Matrix tamb\u00e9m nos d\u00e1 essa intelig\u00eancia ent\u00e3o o que podemos ver \u00e9 que tamb\u00e9m temos esses pain\u00e9is aqui temos um instant\u00e2neo da evolu\u00e7\u00e3o de alertas para t\u00e9cnicas de hacking &#8216;ataque do medidor, ent\u00e3o a\u00ed podemos e obter respostas diretamente de indicadores de compromisso neste matriz que ajuda muito Deve-se reconhecer que hoje \u00e9 m\u00e9todo de detec\u00e7\u00e3o em evolu\u00e7\u00e3o tradicionalmente n\u00f3s t\u00ednhamos os dois dizer os indicadores de comprometimento que eram assinaturas de explora\u00e7\u00e3o de malware vulnerabilidades e endere\u00e7os IP ou urls agora isso evolui para o que S\u00e3o os caras que s\u00e3o os medidores ataque, ou seja, a execu\u00e7\u00e3o de comando de persist\u00eancia de c\u00f3digo sem controle movimentos laterais etc. \u00e9 feito muito mais relevante desde os tios nos d\u00ea um ponto no tempo em geral e os caras do ataque nos d\u00e3o todas as filme como est\u00e1 acontecendo no tempo real e diferem no encadeamento comportamentos e obedecer a padr\u00f5es de ataques conhecidos para esta mitra Obviamente ajuda muito para que fique claro tradicionalmente o scanner de amea\u00e7as durante o dia devido ao tr\u00e1fego incomum entrando e deixa os arquivos e aplicativos de rede e processos desconhecidos no sistema atividade de conta suspeita formador ou actividades privilegiadas irregular como o tr\u00e2nsito em pa\u00edses com o qual a organiza\u00e7\u00e3o mais do que login comercial e acesso a outras contas de atividade de rede question\u00e1veis indicando sondagem ou ataques de for\u00e7a picos an\u00f4malos de solicita\u00e7\u00e3o bruta e volume de leitura em arquivos do tr\u00e1fego de rede da empresa atravessando arquivos de portas usados \u200b\u200bde forma incomum servidores de nomes alterados configura\u00e7\u00f5es de registro de dom\u00ednio tamb\u00e9m como altera\u00e7\u00f5es de configura\u00e7\u00e3o sistema incluindo dispositivos m\u00f3vel grandes quantidades outro exemplo pode ser grandes quantidades de arquivos compactado e dados encontrados inexplicavelmente na educa\u00e7\u00e3o \u00e9 onde n\u00e3o deveria estar entre as miss\u00f5es eventos estranhos e computador ent\u00e3o deve haver intelig\u00eancia para reconhecer os limites os indicadores de ataque poderia ser mais eficaz e \u00e9 um evolu\u00e7\u00e3o obviamente a considerar guaz\u00fa tem documenta\u00e7\u00e3o online para cada uma de suas vers\u00f5es \u00e9 excelente realmente tem muitos trabalhadores que falam espanhol desenvolvedores t\u00e9cnicos engenheiros que est\u00e3o por tr\u00e1s disso a documenta\u00e7\u00e3o Est\u00e1 em ingl\u00eas, tamb\u00e9m \u00e9 muito f\u00e1cil de ler e tamb\u00e9m segurar um blog com informa\u00e7\u00f5es super relevantes para otimizar o uso e a detec\u00e7\u00e3o por exemplo de gols de floyd de mottet etc, uma vez que nos d\u00e1 como dever\u00edamos estabelecer as regras e que devemos esperar de seu uso comunidade \u00e9 muito importante Tem uma comunidade muito ativa de usu\u00e1rios da barragem para abrir um canal em espanhol eles ainda est\u00e3o considerando que existem muitos falantes de espanhol como eu disse eles ainda n\u00e3o fizeram isso, mas de qualquer maneira formul\u00e1rios servem apenas em ingl\u00eas tamb\u00e9m para para nos ajudar como um registro global de os problemas e solu\u00e7\u00f5es que \u00e9 t\u00e3o Qu\u00e3o bom voc\u00ea pode evoluir e viver? melhor de alguma forma e servi\u00e7os do que as pessoas coletam eventos do sistema e outros registradores que est\u00e3o configurados aplicativos e outras coisas bem aqui eu acho que um confuso os servi\u00e7os deste como \u00e9 suportado especialmente na parte de software livre e digamos que seja com servi\u00e7os seguran\u00e7a, neste caso, eles t\u00eam um trem de tr\u00eas dias saindo bem 1800 d\u00f3lares por pessoa que n\u00e3o n\u00f3s fizemos n\u00f3s fizemos por conta pr\u00f3pria digamos que eles tamb\u00e9m tenham um suporte anual para 50 agentes e um gerente Eles cobram aproximadamente US$ 4.400 e eles tamb\u00e9m t\u00eam seus servi\u00e7os de nuvem quer dizer que n\u00e3o s\u00f3 n\u00f3s pode digamos instalar em nossos servidores no come\u00e7o, mas tamb\u00e9m tem um servi\u00e7o de nuvem que \u00e9 bom para ent\u00e3o n\u00e3o temos infraestrutura eles mesmos editando regras dizendo regras desculpe Eu lhes digo que eles tamb\u00e9m t\u00eam boas m\u00e9dio [M\u00fasica] bem, n\u00f3s fomos totalmente autodidata e vamos para o curso Vamos analisar no final mas foi bom realmente relativamente simples curva de aprendizado e bom de qualquer maneira como o software livre \u00e9 suportado gerentes atrav\u00e9s dos servi\u00e7os l\u00e1 Eu disse a eles que \u00e9 por isso que n\u00f3s n\u00e3o temos nada a ver com isso mas hey, ele tamb\u00e9m deixou o contato ai do alberto que \u00e9 um vendedor que para qualquer pergunta pode entrar em contato com bom como problema de regras e como voc\u00ea pode trabalhar isso tem uma edi\u00e7\u00e3o de regras para muitos ataques ou seja, j\u00e1 vem com padr\u00f5es de regras est\u00e1 chegando implementou muitos ataques e pode ser atualiza\u00e7\u00e3o com algum trabalho para regras novo e pode-se gerar regras personalizado espec\u00edfico com base em nosso tr\u00e1fego e experimente a edi\u00e7\u00e3o \u00e9 feito diretamente na web modificando o arquivo ou modificando o arquivo local de ruiz que est\u00e1 em um arquivo xml Agora, uma ideia \u00e9 definida como voc\u00ea pode ver l\u00e1 um n\u00famero que identifica a regra ent\u00e3o se eu sei se depende do que outra regra \u00e9 acionada, ent\u00e3o a\u00ed est\u00e1 o meu regra depende da interrup\u00e7\u00e3o de outra regra feno usou a folha s e o final e ent\u00e3o campos como porto e seus combina\u00e7\u00f5es para saber se existem conex\u00f5es estabelecidas, por exemplo agora certos tipos de endere\u00e7os ip encontrado em um arquivo preparar ent\u00e3o, no mecanismo de pesquisa washoe, podemos procure por ruth ponto haiti o n\u00famero regras e ver detec\u00e7\u00f5es espec\u00edficas deste evento podemos criar uma regra com certo n\u00edvel de civilidade que est\u00e1 em n\u00edveis pareceria vai de 0 a 15 por exemplo no controle de eventos arquivos neste caso eu mostro como mudan\u00e7as podem ser controladas espec\u00edfico para um banco de dados senhas de equipe como visto l\u00e1 a partir deste evento o que que podemos obter \u00e9 que, quando dispara vemos no siem que o arquivo em problema foi alterado para ser demitido a regra com a ideia e o n\u00edvel definidos e criar este tipo de regras \u00e9 muito f\u00e1cil e especialmente com eu quero dizer o que voc\u00ea teste de bloco que \u00e9 uma ferramenta testes onde um registro \u00e9 colado e ele \u00e9 verificado e verifica se ele \u00e9 parcial ou corretamente e se forem acionados as regras definidas, ou seja, os tecs os testes nos permitem verificar as regras que voc\u00ea personaliza estamos desenvolvendo agora ok tamb\u00e9m usando esta configura\u00e7\u00e3o podemos saber qual usu\u00e1rio era o \u00fanico modificou o arquivo funciona em ambos linux como no windows e basicamente \u00e9 place play est\u00e1 definido como 10 no arquivo xml o que podemos ver aqui a partir da configura\u00e7\u00e3o das pessoas ent\u00e3o isso vai destaque o nome de usu\u00e1rio l\u00e1 vemos como por exemplo root \u00e9 o usu\u00e1rio dinheiro fazendo a mudan\u00e7a de um usu\u00e1rio que elevou privil\u00e9gios l\u00e1 vemos como o usu\u00e1rio era jp material para para isso funcionar nos links devemos usar audit audit em cada host para isso vai nos permitir justamente o identifica\u00e7\u00e3o dos usu\u00e1rios e quem privil\u00e9gio elevado existia era o lugar dinheiro caso contr\u00e1rio, se n\u00e3o tivermos auditoria vai ser muito complicado para n\u00f3s obter esta informa\u00e7\u00e3o vemos o mesmo no windows um processo bloco de notas modifica o arquivo nessa localidade com o usu\u00e1rio admin l\u00e1 fora vemos as mudan\u00e7as de ruas e outros evid\u00eancias tamb\u00e9m na ferramenta 100 para o que est\u00e1 configurado e atrav\u00e9s esta ferramenta tem l\u00e1pis el\u00e1stico iguaz\u00fa e tem digamos com isso pode ser feito em ambas as a\u00e7\u00f5es \u00e9 conhecido como no pr\u00f3prio banco de dados dados indexados el\u00e1sticos e \u00e9 por que podemos obter informa\u00e7\u00f5es filha r\u00e1pida para falar apenas neste caso para ver o estado dos servi\u00e7os gerente, estou mostrando a voc\u00ea o que \u00e9 um acesso com kurt mas o acesso de apis nos permitiu integr\u00e1-lo apenas para afrouxar, mas tamb\u00e9m desenvolver um aplicativo em python ou qualquer coisa obviamente que queremos e fa\u00e7a atrav\u00e9s deste acesso ao app e n\u00f3s da data sex desenvolvemos um script python para conectar e executar v\u00e1rias intelig\u00eancias com o para detectar e relatar eficientemente as amea\u00e7as deste maneira tamb\u00e9m \u00e9 poss\u00edvel executar a\u00e7\u00f5es diretas sobre os dados e registros indexados pelos tiques ent\u00e3o sim ent\u00e3o se tivermos registros a serem descartados para exemplo ou porque eles s\u00e3o falsos ou porque n\u00f3s eles enchem o t\u00f3rax consumindo toras pode otimize-o removendo o through o aplicativo e como podemos ver l\u00e1 embaixo apenas uma ondula\u00e7\u00e3o tamb\u00e9m que faz um bike e guaiquer\u00ed demoram e a\u00ed eles estou repassando o post do que quero apagar nada pode acontecer com isso quais quaisquer dados, obviamente, isso Totalmente deixe-me falar l\u00e1 estou eu usando dados em jason e n\u00e3o vai funcionar para mim apague o que eu quero eu posso ter obviamente outras fun\u00e7\u00f5es do apie que s\u00e3o totalmente p\u00fablicos e acess\u00edvel apenas um dos primeiros desafios e tudo e acima de tudo para come\u00e7ar a gravar tudo de tudo o lado caiu facilmente no registro coisas que n\u00e3o funcionam e essas coisas podem gasta muito tempo armazenando recursos \u00e9 por isso que sempre recomendamos l\u00e1 tamb\u00e9m sempre que poss\u00edvel, planeje registros como ser\u00e1 o registro e por exemplo um calculadora online chamada 100 calculadora para determinar o n\u00edvel de crescimento de armazenamento no n\u00edvel do el\u00e1stico temos a fun\u00e7\u00e3o definir \u00edndices de informa\u00e7\u00e3o que podem ser limpar em fases, por exemplo, se os dados \u00c9 de acesso e atividade recentes sai da fase quente e o registro n\u00e3o \u00e9 necess\u00e1rio acess\u00e1-lo pelo tempo definido, em seguida, vai para a palavra e coletores que os \u00edndices s\u00e3o menos priorit\u00e1rios e ent\u00e3o eles s\u00e3o eliminados para o todo A otimiza\u00e7\u00e3o deve ser levada em considera\u00e7\u00e3o quando devemos quanto tempo devemos armazenar eventos para passar esses diferentes tipos de fases que teremos que levar em conta justamente pelo ciclo de Informa\u00e7\u00e3o de vida e morte basicamente em informa\u00e7\u00f5es que usamos s\u00e9culo que surge como um concentrador de toras e l\u00e1 definimos filtros de registro que n\u00f3s quer\u00edamos l\u00e1 voc\u00ea pode ver a frente de uso end neste caso se no syslog tiv\u00e9ssemos um concentrador do s\u00e9culo e l\u00e1 poder\u00edamos definir diferentes tipos de filtros informa\u00e7\u00f5es de auditorias quer\u00edamos ter e de recordes antes de remov\u00ea-lo obviamente no el\u00e1stico tiraram n\u00f3s apagamos antes de chegar ao nosso ao nosso servidor apenas para evitar down desempenho da rede nestas horas, etc. ent\u00e3o quanto mais cedo o m\u00ednimo l obviamente mais desempenho l\u00e1 o que voc\u00ea pode ver est\u00e1 no calculadora de armazenamento que eu estava falando sobre voc\u00ea para sempre onde nos mostra diferentes tipos de ativos execute o c\u00e1lculo e bom para obter apenas isso e poderia avaliar o melhor porque isso foi realmente desafiador para n\u00f3s e far\u00e1 isso por qualquer choque tem outra coisa que chama o valor de bp s que v\u00eam a ser digamos quantos eventos por segundo pode ser gerado at\u00e9 vou fazer um valor que \u00e9 considerado muitas vezes a efici\u00eancia de um a\u00e7\u00e3o da ferramenta e na quantidade de eventos por segundo que pode gerar e transmitir pessoas para o gerente ou para \u00e9 colocado em implementos com um buffer 5000 eventos locais por padr\u00e3o onde existem limiares de uso de que o A fuga de dados \u00e9 dada a 500 eventos por segundo por padr\u00e3o esses valores s\u00e3o configur\u00e1vel e acima de tudo \u00e9 importante local lutz e sem inunda\u00e7\u00f5es porque pode gerar atividades suspeitas e \u00e9 preciso evitar a contamina\u00e7\u00e3o com muitos registros ser gerente isso ou azul ou leva em conta o que \u00e9 repeti\u00e7\u00e3o de a\u00e7\u00f5es e tenta justamente n\u00e3o alagada e tamb\u00e9m nos informa se houver uma enxurrada de registros \u00c9 importante neste momento tamb\u00e9m. tenha em mente os bilhetes dourados que pode gerar e desviar a aten\u00e7\u00e3o dos analistas da equipa azul e por isso devemos continuar vigilantes mesmo que tenhamos, digamos, incidentes isso parece super super s\u00e9rio tal \u00e9 Tamb\u00e9m \u00e9 muito importante levar isso em considera\u00e7\u00e3o. automa\u00e7\u00e3o hoje \u00e9 uma desafio que pode ser alcan\u00e7ado instrumento com aprendizado de m\u00e1quina intelig\u00eancia artificial atrav\u00e9s inter-rela\u00e7\u00e3o dos diferentes processos de opera\u00e7\u00e3o que \u00e9 uma ferramenta essencial para a triagem e felizmente estamos chegando mais perto nas plataformas nastic e outras automa\u00e7\u00e3o do trabalho leva seu tempo de defini\u00e7\u00e3o por exemplo ajuda a calcular os custos de realiza\u00e7\u00e3o triagem de &#8216;falsos positivos&#8217; e nos ajuda assist\u00eancia priorit\u00e1ria e remedia\u00e7\u00e3o para coordenar a\u00e7\u00f5es do show al\u00e9m das ferramentas de iguaz\u00fa de 100 precisamos de informa\u00e7\u00f5es sobre contexto da organiza\u00e7\u00e3o como Estou dizendo aqueles em que trabalhamos ent\u00e3o uma ferramenta que n\u00f3s usamos importante para manter em mente conta de sucesso \u00e9 um software gratuito escrito em php e sql base que \u00e9 usado para o registro de identifica\u00e7\u00e3o de ativos de contatos e a inter-rela\u00e7\u00e3o em cada deles esta ferramenta permite a log de altera\u00e7\u00e3o de configura\u00e7\u00e3o janelas de manuten\u00e7\u00e3o ou pode basear procedimentos de gest\u00e3o de mudan\u00e7as em tecnologias como a tecnologia itil em gest\u00e3o de mudan\u00e7a muito tecnol\u00f3gica \u00fatil que \u00e9 um comp\u00eandio dos melhores pr\u00e1ticas de gest\u00e3o tecnol\u00f3gica e permite a integra\u00e7\u00e3o de v\u00e1rios m\u00f3dulos para o gest\u00e3o de agendas e outros, embora j\u00e1 com b\u00e1sico e comunidade \u00e9 mais do que o suficiente, voc\u00ea pode colocar um portal p\u00fablico tamb\u00e9m para que o nosso os clientes inserem casos ou incidentes e outros como ter um canal de comunica\u00e7\u00e3o eficaz com eles isso \u00e9 muito importante tamb\u00e9m ter comunica\u00e7\u00e3o eficaz para comunicar os incidentes para que nos comuniquem n\u00f3s e bom ter uma comunica\u00e7\u00e3o diretamente com o cliente e com quem estar l\u00e1 o tempo todo trabalhando na organiza\u00e7\u00e3o como voc\u00ea pode ver, h\u00e1 muita informa\u00e7\u00e3o tamb\u00e9m gr\u00e1ficos podem nos dar a incidentes que foram gerados e top \u00e9 um ferramenta que funciona em todos os n\u00edveis em incidentes de dire\u00e7\u00e3o de problemas de mudan\u00e7as de servi\u00e7os para n\u00edvel de help desk \u00e9 a verdade importante e tamb\u00e9m nos ajuda saber como o impacto de diferentes ativos, ou seja, se houver queda servi\u00e7o em um bom roteador, como o inter-rela\u00e7\u00e3o desse roteador com outros e se vamos ter um servidor inativo o que servidores esse banco de dados que eu guerreio \u00e9 que tudo basicamente nos serve muito esta ferramenta tem em mente conta para o show e \u00e9 um que eu devo que funciona para todos os casos basicamente registros para testar a efici\u00eancia de 100 e choque em geral \u00e9 necess\u00e1rio experiment\u00e1-lo tamb\u00e9m existem simuladores para isso o retentor pode ativar com o sem conhecimento do time azul ent\u00e3o tanto com o apt simulator ou o atp mesmo criar ataques reais e avan\u00e7ados no redes internas e veja se continua 1100 quilos detectados tamb\u00e9m s\u00e3o temos outros sistemas de autoavalia\u00e7\u00e3o Trata-se de uma s\u00e9rie de documentos que permitem que voc\u00ea avalie as capacidades do choque ajude-nos ajude-nos a visualizar m\u00e9tricas e permitir que elas amadure\u00e7am em aspectos diferentes, vamos ver que um das ferramentas que basicamente \u00c9 um formul\u00e1rio que vou mostrar para voc\u00eas depois de us\u00e1-los, vou compartilh\u00e1-los e nos permite entender exatamente como \u00e9 os 100 como o choque est\u00e1 funcionando todo n\u00edvel e bom nos permite entender em que n\u00edvel de maturidade estamos e como podemos continuar a otimizar e crescer neste ciclo de melhoria cont\u00ednua ent\u00e3o quanto aos dom\u00ednios de tamb\u00e9m funciona em v\u00e1rios dom\u00ednios como est\u00e1vamos olhando para o n\u00edvel de neg\u00f3cios de pessoas de processo de tecnologia servi\u00e7os vamos ver que h\u00e1 uma queda tamb\u00e9m qual \u00e9 o escopo onde o choque tem que estar funcionando e ent\u00e3o funcionar\u00e1 para cada um eles Acho que estou chegando ao fim agora eles sabem o que fazer e esta linguagem seu editor e comece a jogar a roda descobrir monitorar suas a\u00e7\u00f5es maliciosos e de l\u00e1 se comunicar ou resolver e otimizar as regras de preven\u00e7\u00e3o e verifica\u00e7\u00e3o e coment\u00e1rio muito obrigado a jaime e tudo isso equipe trabalhar foi uma honra participe tamb\u00e9m deixo os c\u00f3digos qr \u00e9 a documenta\u00e7\u00e3o de 100 e loja que Eles v\u00e3o torn\u00e1-los super \u00fateis e em que Este link para a unidade que eu lhe dou \u00e9 benigno l\u00e1 e tamb\u00e9m as perguntas que pode dar as boas-vindas william se ouvirmos spector as pessoas s\u00e3o realmente muito entusiasmado com a sua palestra tem muitas perguntas fico feliz se de fato o telefone est\u00e1 tocando vermelho com as perguntas e tudo o que \u00e9 eles j\u00e1 est\u00e3o fazendo, ele te manda ent\u00e3o o primeiro voc\u00ea pensa que essa op\u00e7\u00e3o de 100 e soft open source n\u00e3o tem nada a solu\u00e7\u00f5es de inveja como vale a pena archi trunk que \u00e9 um plugin para mencionar alguns totalmente n\u00e3o t\u00eam nada a inveja deles na verdade eu conhe\u00e7o alienvault alguem bom tem uma solucao premissa e tamb\u00e9m um na nuvem testado ambos, digamos, no n\u00edvel local \u00e9 um pouco complicado \u00e0s vezes o n\u00edvel de dimensionamento desta ferramenta porque J\u00e1 come\u00e7amos com a parte de custo. teve algumas dificuldades com ela no n\u00edvel de configura\u00e7\u00e3o sou eu Essas ferramentas dificultam um pouco muito mais para falar e escal\u00e1vel sem sombra de d\u00favida e a ferramenta de, por exemplo, algu\u00e9m parafuso na nuvem sim \u00e9 muito interessante Digamos que compete quase parar no que aquele washington na nuvem ent\u00e3o naquele me senti muito bem e j\u00e1 digo a eles que por exemplo em um lugar e estamos trabalhando para faz\u00ea-lo competir com a ibm currar que bom \u00e9 um dos 100 l\u00edderes mundiais e bons estamos fazendo competir em n\u00edvel governo em grandes projetos e basicamente est\u00e1 funcionando muito bem e est\u00e1 sendo considerado cada vez mais assim que a verdade \u00e9 que est\u00e1 competindo Muito forte, olha n\u00f3s da Bol\u00edvia perguntam no tam um SME n\u00e3o sei podia pagar era uma pessoa 6% 11 mas mesmo se voc\u00ea estiver menos desde esta crise barato, mas quantas pessoas m\u00ednimo necess\u00e1rio para hoje montar algo semelhante bom se eu o que Eu recomendo um m\u00ednimo de tr\u00eas pessoas Digamos que nas organiza\u00e7\u00f5es de hoje dia em que eles podem estar apenas nestes m\u00ednimos desigualdade eu acho que uma das tr\u00eas pessoas \u00e9 um m\u00ednimo realmente aceit\u00e1vel em boas organiza\u00e7\u00f5es de hoje Claro que vai depender dos casos do quantidade de informa\u00e7\u00f5es de registro bens que algu\u00e9m tem etc. mas eu Acho que tr\u00eas \u00e9 um bom come\u00e7o &#8211; Eu diria que seria um praticamente impratic\u00e1vel ou impratic\u00e1vel bem, outra pergunta nos faz vai gerar tx diz j\u00e1 estar com o unifica\u00e7\u00e3o das equipes como o mais trabalho eficiente no n\u00edvel abrangente totalmente totalmente sim me parece diferenciar bem as especialidades de cada um menos ele mesmo quando estamos organiza\u00e7\u00f5es de trabalho \u00e9 \u00c9 essencial que estejam completamente unidos. relacionado trabalhando em sincronia justamente por essas coisas que eu disse quando estamos fazendo um digitaliza\u00e7\u00e3o ou qualquer atividade de rede boa equipe que o \u00faltimo tamb\u00e9m conhece isso obviamente e tamb\u00e9m quando h\u00e1 alguma mudan\u00e7a para verificar se \u00e9 bom tamb\u00e9m ambas as equipes sabem disso Eu acho que mesmo que existam esses especializa\u00e7\u00f5es particulares eu acho que em certos momentos eles t\u00eam que estar juntos e trabalhar muito bem juntos que torna as equipes muito boas e muito bom para organiza\u00e7\u00f5es em geral prepare as ferramentas para o choque que t\u00e3o eficientes eles est\u00e3o sendo de c\u00f3digo aberto Bem, nenhuma entidade de atualiza\u00e7\u00f5es sobre o mais recente malware e c\u00f3digo malicioso o que Voc\u00ea acha que ok se voc\u00ea est\u00e1 fazendo o suficiente atualizou o conjunto de regras com frequ\u00eancia e est\u00e1 em um n\u00edvel muito bom Digamos que n\u00e3o testei em profundidade esse ponto espec\u00edfico para dizer bem, \u00e9 no \u00faltimo, mas com o integra\u00e7\u00f5es que t\u00eam por exemplo n\u00edvel de l\u00e1pis eu acho que voc\u00ea pode turbinar muito ent\u00e3o \u00e9 se isolar muito mais forte e muito mais em tempo real com amea\u00e7as no tempo real de qualquer maneira, como eu disse atualizar a regra bem definida tem sido um pouco de trabalho para n\u00f3s com esta ferramenta basicamente quando podemos ter que ser bom vai ser carregar um arquivo \u00e0s vezes bom tamb\u00e9m tivemos que atualizar todos os sistema e reinstale-o novamente, mas em Em geral digamos que est\u00e1 sendo muito \u00fatil \u00c9 uma ferramenta muito boa e hoje eu a conhe\u00e7o eu recomendo em geral \u00f3timo, temos outras perguntas aqui fato temos muitas perguntas e n\u00f3s Eles dizem que se \u00e9 poss\u00edvel integrar watts subcomit\u00ea de limpeza de informa\u00e7\u00f5es de malware plataforma de intelig\u00eancia amea\u00e7as se eu entender que se eu vi algum documento por a\u00ed que o integre para minhas tias caranguejo e se dissermos que \u00e9 super integr\u00e1vel n\u00e3o sei n\u00e3o deu certo diretamente com isso hoje em dia, mas Eu entendo que \u00e9 integr\u00e1vel e bem, tem a API p\u00fablica para integrado diretamente se fosse necess\u00e1rio, mas provavelmente h\u00e1 algum m\u00f3dulo de integra\u00e7\u00e3o tamb\u00e9m mostro isso tamb\u00e9m porque \u00e9 interessante que voc\u00ea acha que os m\u00f3dulos de canto washoe que podemos ter sistemas de defesa cada dia mais resistente e boa obviamente, como o software livre em or\u00e7amento e o que gostamos Os latino-americanos decidiram fazer isso falar e, obviamente, \u00e9 por isso que temos muitas perguntas tamb\u00e9m v\u00e1 em frente com o pr\u00f3ximo do show n\u00e3o sei se voc\u00ea sabia sobre n\u00f3s tamb\u00e9m temos uma implementa\u00e7\u00e3o semelhante ao que voc\u00ea comenta e eu Eu pessoalmente tirei uma mesa que fala sobre o assunto e mostra muitos ferramentas que \u00e9 basicamente como ser do time azul com carteira est\u00e1 em vermelho e \u00e9 isso que acontece em muitos dos As empresas latino-americanas basicamente n\u00e3o h\u00e1 muito or\u00e7amento para seguran\u00e7a mas eles querem ter esse tipo de solu\u00e7\u00f5es se voc\u00ea quiser ter um visibilidade maior do que \u00e9 acontecendo na sua empresa e \u00e9 o caminho que eu achei mais simples para mostre a eles o que eles podem fazer temos espa\u00e7o para duas outras perguntas Eles me perguntam e se ele integra essas solu\u00e7\u00f5es com aquela com o ferramenta de seguran\u00e7a como para alto ou fortinet bem, n\u00f3s somos de fato estamos usando essas ferramentas e estamos registrando o como integrar totalmente bem, digamos que eles j\u00e1 tenham decodificadores de log fortinet e bem, tivemos que criar alguns regras particulares acima daquelas para um bilhete nesta pandemia para detectar as condi\u00e7\u00f5es do app n\u00e3o s\u00e3o boas nos trouxe a conhecer o que \u00e9 o usu\u00e1rio que horas eles est\u00e3o se conectando usu\u00e1rios tivemos que fazer um decodificador e algumas regras, mas foi f\u00e1cil de integr\u00e1-lo por syslog, digamos \u00e9 super f\u00e1cil integr\u00e1-los tamb\u00e9m diga a eles que n\u00e3o apenas tem para dispositivos de rede n\u00e3o tem apenas um agente, mas tamb\u00e9m tem um modo que lhes permite apenas para equipes onde voc\u00ea pode n\u00e3o foi poss\u00edvel instalar o agente tamb\u00e9m incorporar algumas a\u00e7\u00f5es como detectar quais s\u00e3o os comandos sendo executados naquele sistema alguma integridade de arquivo tamb\u00e9m em dispositivos de rede e bons l\u00e1 tamb\u00e9m podemos obter registros desse equipamento de rede atrav\u00e9s do blog dele bom mais tarde para encapsular esse ciclo bem, haver\u00e1 m\u00e9todos se fizermos isso para atrav\u00e9s da internet Da mesma forma, se usarmos o agente de Huaso tenha em mente que isso conex\u00e3o \u00e9 criptografada e boas s\u00e3o totalmente incorporado pode ser incorporado todos os dispositivos de qualquer lugar d\u00favidas neste se definitivamente h\u00e1 o trabalho mais pesado seria ver como ele vai obtenha as informa\u00e7\u00f5es parciais para mim Imagino que em preto vi todo esse tipo das coisas e ele vai come\u00e7ar a mostrar isso no eu ca trabalhando com washoe quanto custa da prote\u00e7\u00e3o dos blogs quanto custa os recibos os logs o custo em que sentido Eu acho que n\u00e3o especifica, mas eu Imagino que em tamanho que seria como capacidade de armazenamento recomendado para armazenar os blogs de esta solu\u00e7\u00e3o bem bem isso vai depender muito a calculadora que voc\u00ea \u00e9 usando e tamb\u00e9m como eles t\u00eam otimizado como dizemos t\u00ednhamos um desafio para come\u00e7ar a alcan\u00e7ar tudo e nos encheu e tivemos que comece a aumentar o disco, mas se otimizar digamos que voc\u00ea pode come\u00e7ar Digamos com discos que n\u00e3o conhe\u00e7o de unter a dependendo como eu digo depende muito do n\u00famero de registros dos quais ser o ativo que tamb\u00e9m \u00e9 otimizado e bom tanto quanto queremos manter esses registros, mas eu odeio vamos equilibrar isso e o ferramenta whatsapp, digamos, suporta muito at\u00e9 horas e n\u00e3o podia dizer quantos, mas \u00e9 muito escal\u00e1vel em esse sentido ent\u00e3o vai depender Guillermo h\u00e1 muitas outras perguntas que eles v\u00e3o pass\u00e1-los internamente para que voc\u00ea pode de repente em um tempo em redes de poder responde-lhes continuamos aqui com o Guillermo programando muitos Obrigado pela sua participa\u00e7\u00e3o bem, muito obrigado jaime deixou um pequena mensagem por \u00faltimo uma mensagem pessoal que eles valorizam a ci\u00eancia mais do que nunca esses dias de facebook a cara ci\u00eancia, eu ou\u00e7o ci\u00eancia do mal, voc\u00ea tem que cuidem-se e mantenham a ci\u00eancia preval\u00eancia de evid\u00eancia evid\u00eancia de vi\u00e9s duplo, etc. desconfiar do cientistas porque o m\u00e9todo cient\u00edfico na comunidade eles fazem muito mais \u00f3timo e bom eu permito que voc\u00ea habilite seus microfones para os muitos aplausos obrigado<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guillermo Rodriguez compartilhou uma palestra conosco no #DragonJARCON 2020 intitulada &#8220;Porqu\u00ea implementar um poderoso SOC com&#8230; 01:01:15 Guillermo Rodriguez compartilhou uma palestra conosco no&#8230;<\/p>\n","protected":false},"author":1,"featured_media":142,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6,2],"tags":[165,47,34,69,137,36,33,164,163],"acf":[],"_links":{"self":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts\/141"}],"collection":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/comments?post=141"}],"version-history":[{"count":2,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts\/141\/revisions"}],"predecessor-version":[{"id":296,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/posts\/141\/revisions\/296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/media\/142"}],"wp:attachment":[{"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/media?parent=141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/categories?post=141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.criptografarphp.com.br\/site\/wp-json\/wp\/v2\/tags?post=141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}