
Atenção:
O eduCAPES é um repositório de objetos educacionais, não sendo responsável por materiais de terceiros submetidos na plataforma. O usuário assume ampla e total responsabilidade quanto à originalidade, à titularidade e ao conteúdo, citações de obras consultadas, referências e outros elementos que fazem parte do material que deseja submeter. Recomendamos que se reporte diretamente ao(s) autor(es), indicando qual parte do material foi considerada imprópria (cite página e parágrafo) e justificando sua denúncia.
Caso seja o autor original de algum material publicado indevidamente ou sem autorização, será necessário que se identifique informando nome completo, CPF e data de nascimento. Caso possua uma decisão judicial para retirada do material, solicitamos que informe o link de acesso ao documento, bem como quaisquer dados necessários ao acesso, no campo abaixo.
Todas as denúncias são sigilosas e sua identidade será preservada. Os campos nome e e-mail são de preenchimento opcional. Porém, ao deixar de informar seu e-mail, um possível retorno será inviabilizado e/ou sua denúncia poderá ser desconsiderada no caso de necessitar de informações complementares.
| Metadados | Descrição | Idioma |
|---|---|---|
| Autor(es): dc.contributor | Santos, Luiz Arthur Feitosa dos | - |
| Autor(es): dc.contributor | Zanoni, Geazzy Brasilino Marçal | - |
| Autor(es): dc.contributor | Campiolo, Rodrigo | - |
| Autor(es): dc.contributor | Santos, Luiz Arthur Feitosa dos | - |
| Autor(es): dc.creator | Ferreira, Wesley Franco | - |
| Data de aceite: dc.date.accessioned | 2025-08-29T12:37:01Z | - |
| Data de disponibilização: dc.date.available | 2025-08-29T12:37:01Z | - |
| Data de envio: dc.date.issued | 2024-03-20 | - |
| Data de envio: dc.date.issued | 2024-03-20 | - |
| Data de envio: dc.date.issued | 2023-06-15 | - |
| Fonte completa do material: dc.identifier | http://repositorio.utfpr.edu.br/jspui/handle/1/33676 | - |
| Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/1098692 | - |
| Descrição: dc.description | With the current cybersecurity scenario, companies are invaded on a daily basis in a matter of seconds, but it can take between days and even weeks to detect these invasions. This detection deficit happens even among large enterprises where there are large budgets dedicated to security teams, tools and process creation. In the case of small and medium-sized companies, the use of security teams becomes unfeasible due to their high cost of implementation with specialized people, tools and processes. The main objective of this work was to develop a system using open source tools that allows the detection of security events in an automated way in real time. Along with the monitoring of security events, one of the objectives is the centralization of logs, making it possible to centralize the use of a visualization interface that allows a better analysis of the data, thus contributing to an improvement in the investigation of possible incidents. First, the tools that would be used were defined, defining the use of the Elk Stack software package. Next, the programming language was defined for the development of a script for querying and analyzing the data. During the development of the script, the creation of rules used to analyze the information in search of specific events was defined. Finally, the definition of the flow of sending informative alerts containing information about the detected events. Generating logs using the Linux auditing framework was able to collect 2,071,123 events on a host, consuming about 1.4 Gigabytes of disk space. An average of 49,312 events were collected daily. By running the monitoring script every hour, it was possible to identify 124 events involving the use of commands with elevation of administrative privileges. With the centralization of data, a data visualization interface was implemented, allowing queries from simple to complex, facilitating data analysis, in addition to the possibility of extracting reports with an infinity of filters. The development of this work made it possible to implement asset monitoring based on predefined events, creating and sending informative alerts. Another contribution is the improvement in the way of analyzing large volumes of data, extracting reports and identifying patterns. | - |
| Descrição: dc.description | Com o cenário atual de cibersegurança, empresas são invadidas no dia a dia em questão de segundos, porém podendo demorar entre dias e até semanas para detectar essas invasões. Esse défice de detecções acontece mesmo entre empresas de grande porte onde existem grandes orçamentos exclusivos para equipes de segurança, ferramentas e criação de processos. No caso de empresas de pequeno e médio porte a utilização de equipes de segurança se torna inviável devido ao seu alto custo de implantação com pessoas especializadas, ferramentas e processos. O principal objetivo deste trabalho foi desenvolver um sistema utilizando ferramentas open source que possibilite a detecção de eventos de segurança de forma automatizada em tempo real. Juntamente com o monitoramento de eventos de segurança, um dos objetivos é a centralização de logs, possibilitando centralizar a utilização de uma interface de visualização que permite uma melhor análise dos dados, assim contribuindo com uma melhora na investigação de possíveis incidentes. Primeiramente definiram-se as ferramentas que seriam utilizadas, definindo a utilização do pacote de software Elk Stack. Em seguida foi definido a linguagem de programação para o desenvolvimento de um script para consulta e análise dos dados. Durante o desenvolvimento do script foi definido a criação de regras utilizadas para analisar as informações em busca de eventos específicos. Por fim a definição do fluxo de envio de alertas informativos contendo informações sobre os eventos detectados. A geração de logs utilizando o framework de auditoria do Linux foi possível coletar 2.071.123 de eventos sobre um host, consumindo cerca de 1,4 Gigabytes em espaço de disco. Diariamente foram coletados em média 49.312 eventos. Com a execução do script de monitoração a cada 1 hora, foi possível identificar 124 eventos do uso de comandos com elevação de privilégios administrativos. Com a centralização dos dados, foi implantada uma interface de visualização de dados permitindo a realização de consultas de simples até complexas facilitando a análise dos dados, além da possibilidade de extração de relatórios com uma infinidade de filtros. O desenvolvimento deste trabalho foi possível implementar uma monitoração de ativos baseada em eventos pré-definidos, criando e enviando alertas informativos. Outra contribuição é a melhora na forma de análise de grandes volumes de dados, extração de relatórios e identificação de padrões. | - |
| Formato: dc.format | application/pdf | - |
| Idioma: dc.language | pt_BR | - |
| Publicador: dc.publisher | Universidade Tecnológica Federal do Paraná | - |
| Publicador: dc.publisher | Campo Mourao | - |
| Publicador: dc.publisher | Brasil | - |
| Publicador: dc.publisher | Departamento Acadêmico de Computação | - |
| Publicador: dc.publisher | Ciência da Computação | - |
| Publicador: dc.publisher | UTFPR | - |
| Direitos: dc.rights | openAccess | - |
| Palavras-chave: dc.subject | Sistemas de segurança | - |
| Palavras-chave: dc.subject | Sistemas de recuperação da informação | - |
| Palavras-chave: dc.subject | Proteção de dados | - |
| Palavras-chave: dc.subject | Security systems | - |
| Palavras-chave: dc.subject | Information storage and retrieval systems | - |
| Palavras-chave: dc.subject | Data protection | - |
| Palavras-chave: dc.subject | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | - |
| Título: dc.title | Aplicação de conceitos de SOC: implementação de SIEM com Elasticsearch | - |
| Título: dc.title | Application of SOC concepts: implementation of SIEM with Elasticsearch | - |
| Tipo de arquivo: dc.type | livro digital | - |
| Aparece nas coleções: | Repositorio Institucional da UTFPR - RIUT | |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: