Use este identificador para citar ou linkar para este item:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/8485
Tipo: | Trabalho de Conclusão de Curso |
Título: | Um estudo sobre soluções de ataques cibernético com SIEM Com foco na plataforma Splunk |
Autor(es): | Sabath, Mailodi Vieira |
Primeiro Orientador: | Silva, Solange da |
metadata.dc.contributor.referee1: | Jukemura, Anibal Santos |
metadata.dc.contributor.referee2: | Cavalcante, Gildenor de Souza Amorim |
Resumo: | O objetivo geral deste trabalho foi fazer uma revisão bibliográfica e descrever as funcionalidades da ferramenta Splunk na detecção, resposta e prevenção de ataques cibernéticos. Quanto aos aspectos metodológicos nos procedimentos técnicos esta pesquisa é bibliográfica e documental. O estudo permitiu observar uma preocupação em torno da segurança cibernética, os danos que esses ataques podem causar às empresas em relação a perda e roubo de dados além de prejuízos financeiros. Existem diversas técnicas de ataques cibernéticos, algumas mais comuns tais como o phishing, DDoS e ransomware, mostrando que há uma constante adaptação dos atacantes em relação às medidas de segurança. Alguns modelos descrevem as etapas de um ataque cibernético - dois deles são o MITRE ATT&CK e o Cyber Kill Chain, esses modelos possibilitam as organizações compreenderem melhor as táticas dos invasores. Um SIEM centraliza e correlaciona os eventos de logs de segurança de diversas fontes, com isso é possível analisar de forma mais abrangente, identificando os padrões suspeitos. O SOC é responsável por monitorar toda a infraestrutura tecnologia da organização, é o SOAR busca trazer automação para muitas das tarefas manuais comuns, com o objetivo de aprimorar a eficiência e a consistência nas operações de segurança. Conclui-se que um SIEM centraliza e correlaciona os eventos de logs de segurança de diversas fontes, com isso é possível analisar de forma mais abrangente, identificando os padrões suspeitos. O Splunk é um SIEM altamente escalável e eficiente, além de possuir a vantagem na indexação e na pesquisa de arquivos de log, facilitando a análise de grandes volumes de dados. Além disso, a ciência forense cibernética consiste em extrair informações, analisar dados e obter inteligência que possa ser apresentada em um tribunal como provas, garantindo conformidade legal e implementação de políticas de auditoria e, com isso, a integridade das informações são preservadas. Com ela é possível fazer uma conexão das práticas que são capazes de favorecer atividades criminosas. Concluiu-se que as empresas podem aprimorar a segurança cibernética e reduzir riscos utilizando o Splunk como SIEM. Essa ferramenta permite centralizar e correlacionar eventos de segurança, possibilitando análise em tempo real, identificação de padrões maliciosos e gerenciamento avançado de logs. Com todas essas ferramentas para a análise de grandes volumes de dados, o Splunk acaba sendo muito útil para as empresas na proteção contra ameaças cibernéticas. Foi possível concluir também que as empresas podem melhorar a segurança cibernética e reduzir riscos usando o Splunk como SIEM. Com isso é possível centralizar e correlacionar eventos de segurança, possibilitando a análise em tempo real, a identificação de padrões maliciosos, além de possuir um gerenciamento de logs avançado. |
Abstract: | The overall objective of this study was to conduct a bibliographic review and describe the functionalities of the Splunk tool in detecting, responding to, and preventing cyberattacks. Regarding methodological aspects, in its technical procedures, this research is bibliographic and documentary. The study highlighted a growing concern about cybersecurity, the damage these attacks can cause to companies in terms of data loss and theft, as well as financial losses. There are various cyberattack techniques, some of the most common being phishing, DDoS, and ransomware, demonstrating the attackers’ constant adaptation to security measures. Some models describe the stages of a cyberattack—two of them are the MITRE ATT&CK and the Cyber Kill Chain. These models enable organizations to better understand the attackers' tactics. A SIEM centralizes and correlates security log events from various sources, allowing for more comprehensive analysis and the identification of suspicious patterns. The SOC is responsible for monitoring the organization's entire technological infrastructure, while SOAR seeks to bring automation to many common manual tasks to enhance efficiency and consistency in security operations. It is concluded that a SIEM centralizes and correlates security log events from various sources, allowing for a broader analysis and identification of suspicious patterns. Splunk is a highly scalable and efficient SIEM, with advantages in indexing and searching log files, facilitating the analysis of large volumes of data. Moreover, cyber forensic science involves extracting information, analyzing data, and obtaining intelligence that can be presented in court as evidence, ensuring legal compliance and the implementation of audit policies. This preserves information integrity and enables connections to be made between practices that might facilitate criminal activities. It was concluded that companies can enhance cybersecurity and reduce risks by using Splunk as a SIEM. This tool allows for the centralization and correlation of security events, enabling real-time analysis, identification of malicious patterns, and advanced log management. With all these capabilities for analyzing large volumes of data, Splunk proves to be highly useful for companies in protecting against cyber threats. |
Palavras-chave: | Segurança da informaçao Crimes ciberneticos Splunk SIEM SOR |
CNPq: | CNPQ::CIENCIAS EXATAS E DA TERRA |
Idioma: | por |
País: | Brasil |
Editor: | Pontifícia Universidade Católica de Goiás |
Sigla da Instituição: | PUC Goiás |
metadata.dc.publisher.department: | Escola Politécnica |
Tipo de Acesso: | Acesso Aberto |
URI: | https://repositorio.pucgoias.edu.br/jspui/handle/123456789/8485 |
Data do documento: | 9-Dez-2024 |
Aparece nas coleções: | TCC Ciência da Computação |
Arquivos associados a este item:
Arquivo | Tamanho | Formato | |
---|---|---|---|
TCC2_Mailodi_Vieira_Sabath (1).pdf | 1,29 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
Ferramentas do administrador