Você está na página 1de 15

1

Serviços
Cherokee

Segurança da Informação e Continuidade de Negócios

Tecnologia da Informação

2
Serviços de Segurança e Continuidade

Cyber Security Segurança da Informação Continuidade de Negócios

Análise Forense Pentest Serviços Especializados

3
Serviços de Tecnologia

Consultoria em Tecnologia da Informação TI as a Service Soluções de Mercado

Desenvolvimento Sob Medida Alocação de Recursos

4
ICMA
Inteligência Cibernética e
Monitoramento de Ameaças

5
Inteligência Cibernética e Monitoramento de Ameaças
O que é o serviço...

O serviço de Inteligência Cibernética e Monitoramento de Ameaças (CTI - Cyber Threat Intelligence), é baseado nas
melhores metodologias de mercado, seguindo diretrizes e normas militares e governamentais.

Este serviço pode alavancar seus objetivos estratégicos de detecção e resposta à incidentes, proporcionando defesa
ativa para auxiliar equipes de Segurança da Informação e Prevenção a Fraude.

6
Inteligência Cibernética e Monitoramento de Ameaças
O serviço...
Fortalece as estratégias de Segurança e Prevenção da sua empresa, atuando com processos especializados em coleta
de informações de várias fontes:

• Exposição de infraestrutura • Exposição negativa da marca


• Vazamento de informações • Ataques em fornecedores
• Monitoração SurfaceWeb, DeepWeb e DarkNet • Vulnerabilidades críticas
• Monitoramento de VIP • Fraudes e falsificações
• Identificação de ameaças direcionadas • Análise de artefatos maliciosos

7
Inteligência Cibernética e Monitoramento de Ameaças
Entendo a serviço...

Coleta Avaliação Enriquecimento Inteligência

Levantamento das Verificação das Incremento e Portal com todas as


informações informações correlacionamento informações
utilizando diversas coletadas das informações de centralizadas
metodologias acordo com os
objetivos estratégicos
da empresa Alertas críticos

Visão Executiva

8
Inteligência Cibernética e Monitoramento de Ameaças
A operação...

A metodologia e processo de inteligência utilizada pelo ICMA é a mesma utilizada por instituições de inteligência
governamentais, aplicando técnicas, táticas e procedimentos OSINT e HUMINT.

Planejamento &
Requisitos

Produção &
Coleta
Disseminação

Análise & Exploração &


Processamento Enriquecimento

9
Inteligência Cibernética e Monitoramento de Ameaças
Infraestrutura...

Metodologias de Coleta e Base de


Inteligência Ferramentas e Frameworks

• OpenSource Intelligence (OSINT) • Sistemas de ThretFeed baseados em STIX e TAXII


• Dorking (Filtros avançados) • Fontes de registros de vulnerabilidades
• Feed Monitoring • Data / Infraestructure Crawlers and Sensors
• Chat / Communities Monitoring • FIRST Data Classification (TLP / PAP)
• Deep (DarkNet, DeepWeb, DarkWeb) • Common Vulnerabilities and Exposures (CVE)
• Fontes oficiais (Gov CERT’s, CSIRT’s) • Common Weakness Enumeration (CWE)
• Internet (Blogs, Twitter, Canais de notícia) • MITRE ATT&CK TTPs

10
Inteligência Cibernética e Monitoramento de Ameaças
Na prática...

Detecção Priorização Resposta


• Analisa o cenário global • Classifica a criticidade da • Diminui a perda financeira
• Coleta informações externas ameaça • Coloca a Segurança e
• Descobre o desconhecido • Prioriza o tratamento Prevenção a frente dos atacantes
• Investiga ameaças persistentes • Realimenta os direcionamentos
internos por meio de novos
processos e conscientização
• Defesa ativa - deixa de ser
reativa
• Transforma Informação em Ação

11
Inteligência Cibernética e Monitoramento de Ameaças
Como é a configuração no início do projeto...

É elaborado um Plano de Inteligência para sua organização, contemplando requisitos de Inteligência e norma com o
escopo deste serviço, incluindo as necessidades e responsáveis.

NORMATIZA > REQUERIMENTO > COLETA > ANÁLISE > PRODUÇÃO > ENTREGA

A entrega das detecções pode ser feita de diversas maneiras, como por relatórios semanais, mensais, ou alertas técnicos
recebidos via e-mail ou dashboard.

12
Inteligência Cibernética e Monitoramento de Ameaças
Incidentes que poderiam ser previstos e mitigados...

13
Inteligência Cibernética e Monitoramento de Ameaças
Próximos passos...

Agende a PoC do serviço ICMA para a sua empresa

14
Rogério Gomes Ulisses Donato
rogerio.gomes@cherokee.net.br ulisses.donato@cherokee.net.br
fone +55 11 97426-6587 fone +55 11 96461-0029

15

Você também pode gostar