quinta-feira, 25 de julho de 2013

Pesquisa Salarial dos Profissionais de Segurança da Informação

Constantemente sou questionado por jovens profissionais ou profissionais que gostariam de trocar de área de atuação, pois como todos tem acesso a uma centena de reportagens que indica que nos próximos anos teremos um crescimento muito grande em Segurança da Informação, esta área está em evidência, porém tendo como base algumas das mesmas reportagens enxergamos que as informações se contradizem, pois o mercado brasileiro ainda não entendeu a importância de um profissional de SI ou até mesmo de uma área de SI.

Quantas empresas grandes nós conhecemos que não possuem o minimo de Segurança, este cenário vai de encontro com uma pesquisa de salarios que segue abaixo:

Veja a tabela:
Gerente de Segurança da InformaçãoR$ 10.083,62
Consultor de Segurança da InformaçãoR$ 6.688,63
Coordenador, Supervisor ou Chefe de Segurança da InformaçãoR$ 6.392,20
Analista de Segurança da Informação SêniorR$ 5.460,94
Analista de Segurança da Informação PlenoR$ 3.763,06
Analista de Segurança da Informação JúniorR$ 2.440,00
Assistente de Segurança da InformaçãoR$ 1.242,16
Estagiário de Segurança da InformaçãoR$ 1.060,57

É muito facil você encontrar um desenvolvedor que ganha muito mais que um Gerente de SI, porém se o desenvolvedor não conhece nada de SI, ele vai construir um sistema com inúmeras falhas de segurança, e o responsavel por esta correção será o analista de SI que ganha 1/3 do salario do desenvolvedor.

Um Analista Sênior de SI normalmente chegou a este cargo com uma série de certificações (tema muito discutido) e muita bagagem (experiência), ou seja, o seu custo de capacitação com certeza foi maior que o seu salario, na cultura brasileira Segurança é gasto e não investimento.

Se esta pesquisa refletir de fato o que ocorre na maioria das nossas empresas, podemos apenas deduzir que não formaremos profissionais que busquem a capacitação, pois com esse nivel de salario a capacitação se torna quase inviavel e quando falamos de SI os cursos de capacitação custam em média um salario de uma Analista Pleno por exemplo.



domingo, 21 de julho de 2013

Livros - Recomendados

Pessoal segue abaixo a minha biblioteca profissional, nesta tabela consta os livros e algumas informações, como por exemplo se ja terminei a leitura entre outras.

A ideia é ajudar o pessoal que esta iniciando, pois é dificil encontrarmos bons livros em nossa lingua nativa, mas entendo que com uma boa busca conseguimos alguns livros que com certeza podem agregar muito conhecimento a nossa carreira dentro de Segurança da Informação.

Este topico sempre sofrera atualizações ou acrescimos de novos livros, e com certeza aceitarei indicacoes de bons livros.

Qualquer duvida sobre a qualidade dos livros ou ate mesmo os assuntos abordados, sigo a disposição para ajudar, basta perguntar.

Segue abaixo a minha biblioteca:


Title Author (Last, First) Status
     
PCI Compliance Williams, Branden R. Unread
UTM Security with Fortinet Tam, Kenneth Unread
Cissp Study Guide Conrad, Eric Reading
Networking All-in-One For Dummies Lowe, Doug Unread
Gestao Da Seguranca Da Informacao Semola, Marcos Read
Investigaçao e Pericia Forense Computacional VARGAS, RAFAEL Unread
CERTIFICACAO LPI-1 SIQUEIRA, LUCIANO Read
CERTIFICACAO LPI-2 SIQUEIRA, LUCIANO Unread
CISSP All-in-One Exam Guide, Fifth Edition Harris, Shon Unread
Politicas e Normas para a Seguranca da Informacao Fontes, Edison Read
SECURITY OFFICER 1 RAMOS, ANDERSON Read
SECURITY OFFICER 2 RAMOS, ANDERSON Unread
CISSP Practice Exams Harris, Shon Unread
CERTIFICACAO SECURITY+ DIOGENES, YURI Read
A NOVA ESCOLA DA SEGURANCA DA INFORMACAO SHOSTACK, ADAM Read
Virtualizacao VERAS, MANOEL Read
A Arte De Invadir Mitnick, Kevin D. Unread
CRIANDO UM CSIRT PEIXOTO, MARIO CESAR PINTAUDI Unread
Disaster recovery: um paradigma na gestao da continuidade Cortes, Bruno Read
Official (ISC)2 Guide to the CISSP CBK, Second Edition Tipton, Harold F. Unread
Quem Mexeu no meu Sistema? SANTOS, ALFREDO Unread
Pericia forense computacional Farmer, Dan Unread

sexta-feira, 19 de julho de 2013

Familia ISO 27000

Esta é a norma que nos auxilia a manter a ordem e organizar muitas empresas no que tange a Segurança da Informação, a mesma nos guia como realizar uma analise de risco, quais controles são necessários para se possuir um ambiente mais seguro, entre outras.
Atualmente muitas empresas querem manter o seu ambiente mais seguro, porém não fazem a menor idéia de qual será o ponto de inicio e nem os controles básicos devem ser criados, esta família tem exatamente esta função.
Segue abaixo a estrutura da família ISO 27000:
ISO 27001: norma que trata a certificação do Sistema de Gerenciamento de Segurança da Informação, ou seja, ela apresenta os requisitos para que uma empresa obtenha esta certificação, mas a mesma não entra em detalhes com relação aos controles necessários para obter tais requisitos.
ISO 27002: apresenta uma série de controles que podem ser implementados, além de explicar e orientar a necessidade de tais controles dentro de uma organização.
ISO 27003: guia de implementação de um Sistema de Gerenciamento de Segurança da Informação baseado no PDCA.
ISO 27004: métricas de Gestão de Segurança da Informação.
ISO 27005: norma que trata a gestão de risco, esta norma está ganhando muita força, pois a mesma trata de aspectos financeiros, ou seja, ela mostra através de conceitos o quanto uma empresa pode perder financeiramente com a falta de alguns controles.
Muitos irão ler este artigo e dizer “não tem nenhuma novidade neste artigo”, esta frase esta correta, uma busca rápida no Google e você encontrará inúmeros sites explicando estas normas, mas a minha idéia é apresentar a norma e iniciar uma discussão, em alguns anos de experiência só atuei em uma empresa que estava em compliance com  algumas destas normas, para ser mais sincero, eu participei do processo de certificação. O nosso pais não dá o verdadeiro valor para estas normas, se metade das empresas tivessem um profissional certificado na norma ISO 27002, a nossa vida seria muito mais fácil, mas não é o que vemos.
Apenas para finalizar este artigo vou explicar uma duvida que muitos profissionais possuem:
Certificação ISO 27001: titulo concedido a empresa que esta em compliance com a norma ISO 27001.
Certificação ISO 27002: titulo concedido ao profissional que passar no exame de certificação aplicado pelo EXIN, esta prova trata de assuntos conceituais e alguns pontos que estão na norma ISO 27002.
               Auditor Leader 27001: curso que habilita o profissional a executar a auditoria no processo de certificação das empresas que querem obter a certificação ISO 27001.

IPS x IDS

Este artigo vai explicar a diferença de duas soluções: IPS e IDS, muitos profissionais da área de SI costumam se complicar quando recebem a seguinte pergunta: “Qual a diferença de um IPS para um IDS?”, esta pergunta é típica de reunião gerencial ou entrevista técnica, sendo assim a nossa ideia é explicar e conceituar cada solução e suas peculiaridades.
                IDS – Intrusion Detection System
                Este tipo de solução trabalha com detecção de intrusos, ou seja, é uma ferramenta que lhe mostra o que está acontecendo na sua rede ou em um host especifico, porém ele não possui a habilidade de bloquear um ataque, ele é utilizado para visualização do trafego e troubleshooting de redes. Como ele não é preventivo pode ser colocado para receber o trafego de rede através de um port mirror ou para analisar um host especifico, existem dois tipos de IDS:
                Host IDS: IDS de estação, normalmente alocado em um host para analise de trafego local.
                Network IDS: IDS de rede, normalmente alocado em um ponto da rede que receba o trafego de um ou todos segmentos de rede para analise.
                Técnicas de Detecções:
·         Baseado em Anomalia Estatística: esta técnica determina o comportamento normal da sua rede, como por exemplo: trafego de rede, protocolos utilizados e outros mais, com esta base montada, quando ocorrer qualquer discrepância acima do normal o IDS lhe informará.
·         Baseado em Assinaturas: existe uma base de assinaturas que identifica os ataques conhecidos, como por exemplo: um Sql Injection em uma aplicação, este ataque é conhecido e pode ser identificado através da Assinatura.
                IPS – Intrusion Prevention System
                Com o aumento dos ataques e vulnerabilidades, o IDS não cumpria todas as necessidades que este novo mundo apresenta, com isso surgiu o IPS, esta solução tem basicamente as mesmas funções de um IDS, porém ele é preventivo, ou seja, o mesmo pode interferir no trafego tomando uma ação, por exemplo: bloquear um determinado tipo de ataque. O IPS pode ser utilizado Inline, ou seja, analisando e tomando ação em todo trafego ou como IDS apenas analisando o trafego.
                Existem 3 tipos de IPS:
                Host IPS: IPS de estação, tecnologia que normalmente esta embarcada em Anti-Virus e protege diretamente a estação de ataques.
                Network IPS: IPS de rede, tipo mais comum e utilizado no mercado, o mesmo é colocado em ponto central da rede para que ele possa interferir no trafego e assim aumentar o nível de segurança da rede.
                Wireless IPS: IPS de rede sem fio, este tipo é novo no mercado e vem ganhando espaço, pois existia de fato uma lacuna muito grande com relação a ataques tendo como alvo redes wireless.
                Técnicas de Detecões:
·         Baseado em Assinaturas: existe uma base de assinaturas que identifica os ataques conhecidos, como por exemplo: um Sql Injection em uma aplicação, este ataque é conhecido e pode ser identificado através da Assinatura.
·         Baseado em Anomalia Estatística: esta técnica determina o comportamento normal da sua rede, como por exemplo: trafego de rede, protocolos utilizados e outros mais, com esta base montada, quando ocorrer qualquer discrepância acima do normal o IDS lhe informará.
·         Baseado em Analise de Protocolo: este método trata os protocolos e suas especificações, sendo assim ele trabalhará com anomalias em protocolos conhecidos para tomar alguma ação.
Com relação ao IDS existem diversos softwares gratuitos que cumprem bem esta função, já no caso de IPS a situação é um pouco mais complexa, até existem soluções gratuitas, mas que não possuem uma base de assinaturas muito grande ou com uma interface não tão amigável, porém quando nós falamos de soluções top de mercado, temos que citar soluções não gratuitas, como por exemplo: Sourcefire, Mcafee IPS e HP Tipping Point que são lideres no Gartner.

Quando falamos de IDS e IPS não podemos deixar de mencionar o famoso SNORT, que é o pai de muitos softwares que existem neste segmento e que possui uma das maiores bases de assinaturas do mundo e além de tudo é gratuito.

SIEM (Security Information and Event Management)

SIEM é uma solução que tem como funções core oferecer analise de eventos de segurança em dispositivos de rede e aplicações em tempo real, correlação de eventos de acordo com as necessidades de cada ambiente, manter o histórico desses eventos e gerar relatórios que podem ser utilizados na questão de Compliance do ambiente. Esta solução nasceu da junção das soluções de SEM (Security Event Management) e SIM (Security Information Manegement) .
Atualmente as soluções de SIEM podem ser ofertadas em software, hardware ou como serviço, no caso na modalidade de serviço, normalmente ela é vendida para gerenciamento por um SOC (Security Operation Center).
Este tipo de solução é vital para empresas grandes com ambientes complexos, pois imagine controlar quem acessa o seu banco de dados com privilégios de administrador, ou quando um funcionário tenta acessar uma pasta que não deveria, esses exemplos são bem simples e na verdade não utiliza a inteligência que essas soluções possuem, todos os SIEMs têm como diferencial o fator de Correlacionamento de Eventos, ou seja, o usuário João logou no Windows e alterou uma regra no firewall, sem o SIEM esses logs são dados separados e sem relação, porém com a criação de uma regra de correlação, você especifica que quando o usuário João logar no Windows e criar uma regra de Firewall gere um email lhe informando, ou seja, agora você tem 2 dados que viraram uma informação, esse é um exemplo simples, mas em ambientes controlados existem inúmeras regras.
Segue abaixo algumas das funções obrigatórias e um SIEM:
Agregação de Dados: é possível agregar varios eventos similares no intuito de economizar processamento da aplicação e especificar quais são os logs mais importantes, assim não se perderia os eventos mais importantes, deixando os eventos com menos importância para serem processados posteriormente.
Correlação: junção de dois ou mais eventos separados que geram uma informação útil.
Alerta: é possível configurar alertas automatizados para informar eventos correlacionados.
Dashboards: com este recurso é possível visualizar graficamente os eventos em períodos pré-definidos, muito útil para gerenciamento e tomada de decisões rápidas.
Retenção: como a ferramenta trabalha com logs, a mesma armazena estes logs para posterior analise e auditoria se necessário, mas devido ao volume de informações, normalmente se utiliza um storage ou um módulo de armazenamento exclusivo dependendo da solução.
Com relação as soluções existentes no mercado podemos citar algumas: HP ArcSight, RSA Envision, Trustwave e NetIQ, lembrando que existem algumas soluções Opensource, porém quando há a necessidade de regras de correlação e armazenamento em grande escala, estas soluções necessitam ser adquiridas.
Este tipo de solução vem crescendo muito com a necessidade de alguns ambientes estarem aderentes a algumas normas, por exemplo: PCI, ISO 27001 e etc.
Segue abaixo um link que consta todos os SIEMs existentes no mercado atualmente e link para o site de seus fabricantes:
https://mosaicsecurity.com/categories/85-log-management-security-information-and-event-management