>> https://docs.google.com/document/d/1SISJWwrmPoD_bvOnMRwxbVm8o_x_PTJivVvQQTiiLhg/edit?usp=sharing
> 
> A palestra é especifica para empresas/corporação ou no treinamento da SSE a
> mesma é abordada.
> 
> A gama de informação é significativa, para quem está atoa valeu pelas
> referencias, pesquisando na net :D, assim que possivel quero estar podendo
> realizar um treinamento na FreeBSD Brasil.
> 
> Abrs.

Fala Paulo,

Não é abordado no SEE não, nessa linha. Essa palestra é na verdade da IDS 
(ids.com.br), empresa que pertence a FreeBSD Brasil, é uma palestra focada em 
desenvolvedores de aplicações Mobile e desenvolvimento de aplicações seguras em 
linhas com foco em segmento financeiro. Ou seja é pro desenvolvedor, aborda 
muito de webservice mas aborda muita coisa que não é nem de Webservice nem de 
infra de segurança, como técnicas contra ataques offband que é o Vetor1 de 
abordado.

Deve sim gerar um treinamento, inclusive a palestra esta dividida em 2 
formatos, formato 1: tradicional, 50 minutos +1 hora, apresentação dos ataques 
principais e discussão de como os previnir/corrigir (desenvolvimento) e como os 
mitigar (nossa área, infra, defense in depth, 
firewall/ids/waf/hardening/pinning/camadas de seguranca/etc). E o formato 2 é 
pra uma palestra de 2h no mínimo dividida normalmente em 2 dias, abordando ai 
sim o conteúdo inteiro.

Essa palestra não é minha. Ela é do Renan Fagundes e Rafael Honorato, 
respectivamente desenvolvedores e analista de segurança na FreeBSD/IDS. Eu 
estou de co-autor, essas atividades são parte do que nós fazemos no nosso 
dia-a-dia atendendo bancos, financeiras, empresas onde segurança da informação 
não é negócio fim mas é parte crítica do negócio.

Eu jamais conseguiria dar essa palestra. Quem me conhece sabe que é impossível 
eu falar de 26 camadas de segurança em 2 horas hehehe é necessário uma 
capacidade de sumarização que eu não tenho. Eu gasto 2h só na introdução do 
tema. Minha parte foi definir a estrutura, fundamentação e os ataques contra as 
aplicações. Os palestrantes definiram os formatos finais e cronograma. Eu só 
apoio e assisto :D


> 
> 
>> 
>>>> 
>>>> Dê uma olhada no Vetor 3, acredito que é a discussão que você está
>> buscando iniciar. Lembrando que o vetor 3 deve subsidiar as camadas de
>> segurança do Vetor 2.
>>>> 
>>>> E o principal alguém deve colocar no papel as regras de negócio tanto
>> do V3 quanto do V2 e onde possível as do V1 que forem obrigatórias
>> (imperativas). Quando falarmos por exemplo do L3 do V2 estamos falando de
>> regras bem definidas de como o desenvolvimento deve atuar pra subsidiar
>> controles e auditoria tanto pra equipe de SI quanto pra equipe que vai
>> gerenciar o backend/terminação no V3 e abaixo do V3.
>>>> 
>>>> Em termos tecnológicos, minhas recomendações pro V3:
>>>> 
>>>> 0) FreeBSD / IPFW em Bridge
>>>> 1) Linux Netfilter ou Sal a Gosto*
>>>> 2) FreeBSD Suricata
>>>> 3) FreeBSD Nginx
>>>> 
>>>> *Como você sabe o compliance sugere que sempre que um dos domínios se
>> repita que se busque Diversidade na Profundidade então como no Tier0 e no
>> Tier1 temos firewall, entra um Linux ou legado existente se apropriado pra
>> T1.
>>>> 
>>>> Ja na Tier3, Nginx com:
>>>> 
>>>> - NAXSI
>>>> - Mod Security
>>>> - Testcookie
>>>> - GeoIP
>>>> - CIDR limiters
>>>> - Anti Robot
>>>> - Hardened pra ataques de Slow e SSL
>>>> 
>>>> Infelzimente o testcookie não é suficiente pra anti-robot, eu tive que
>> rescrever e aqui passamos a usar um próprio baseado no testcookie mas com
>> challenge response em VB Script (IE), Apple Script (osascript, Safari) e JS
>> pra Firefox/Chrome.
>>>> 
>>>> O CIDR Limiters eu também tive que fazer, tomei muito ataque
>> distribuído que GeoIP não bastava, tive que setar políticas de banda ou de
>> sessões por CIDR, hoje tenho locais com limite de 300 sessões pra cada /20
>> e as vezes até 200 pra cada /21. Também coloco limite de banda por CIDR,
>> então dependendo do tipo de ataque o que você tem open source pode não ser
>> suficiente, por outro lado open source é sempre suficiente quando você pode
>> desenvolver =) Aqui “em casa” temos no total 3 módulos do nginx feitos from
>> scratch e o testcookie modificado. Alem das regras comerciais do Mod
>> Security sempre imprescindíveis em alvos mais “cobiçados”.
>>>> 
>>>> Por ultimo, o respaldo da diretoria e imposição da SI, em relação ao V2
>> pois vai, cedo ou tarde, precisa definir um documento de Melhores Práticas
>> de Desenvolvimento Seguro que imponham os controles e os procedimentos do
>> Webservice. Pq senão ninguém faz OTP, ninguém segue RFC, ninguém faz X
>> alguma, e como webservices são essencialmente stateles, não tem o que você
>> faça na infra pra previnir um ataque de Replay ou Interception se o
>> desenvolvedor não cooperar ;-)
>>>> 
>>>> 
>>>> 
>>>> 
>>>>> On 20/05/2016, at 10:56, Ricardo Ferreira <
>> ricardo.ferre...@sotech.com.br> wrote:
>>>>> 
>>>>> Senhores,
>>>>> 
>>>>> 
>>>>> Tenho que implementar uma infra para suporte a Web Services e claro
>> que quero fazer em FreeBSD. Tenho algumas idéias como Apache mais Tomcat
>> por exemplo, dentre outras... mas gostaria de ouvir dos companheiros
>> sugestões, experiências, soluções de segurança, críticas dentre outros
>> detalhes a fim de alimentar o processo decisório....Um detalhe importante é
>> que segurança se impõe sobre todos os outros aspectos.
>>>>> 
>>>>> []s
>>>>> 
>>>>> 
>>>>> Ricardo Ferreira
>>>>> 
>>>>> 
>>>>> -------------------------
>>>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>> --
>>>> Patrick Tracanelli
>>>> 
>>>> FreeBSD Brasil LTDA.
>>>> Tel.: (31) 3516-0800
>>>> 316...@sip.freebsdbrasil.com.br
>>>> http://www.freebsdbrasil.com.br
>>>> "Long live Hanin Elias, Kim Deal!"
>>>> 
>>>> -------------------------
>>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>> 
>>> Prezado Patrick,
>>> 
>>> 
>>> Grato pelas observações, sugestões e orientações. Acho que tá na hora de
>> voltar na freebsdbrasil pra reciclar no SEE, hehe.... faz um tempo já….
>> 
>> Hahaha sempre divertido =)
>> 
>>> 
>>> Estou no início do início do projeto e claro que o FreeBSD é premissa.
>> Todo o resto tem que girar em torno dele....Quanto ao *sal a gosto já tinha
>> pensado nisso e o CentOS deve ser a escolha mas to pensando em usar o
>> NetBSD no lugar..... (no flames please.... nada contra)
>> 
>> De acordo, é outro kernel e tem 2 opções de firewall diferente de ipfw,
>> incluindo NPF, +1 pra diversidade :)
>> 
>> 
>>> apenas para facilitar o suporte lá na frente pois não conseguimos
>> engolir ainda o systemd e sua distância do POSIX....
>>> 
>>> Vou analisar o conteúdo e assim que o projeto progredir vou postando
>> aqui as soluções pois entendo ser um assunto interessante e divertido e que
>> certamente deve ter mais interessados
>> 
>> :D
>> 
>>> 
>>> Abraços,
>>> 
>>> Ricardo Ferreira
>>> 
>>> -------------------------
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> 
>> --
>> Patrick Tracanelli
>> 
>> FreeBSD Brasil LTDA.
>> Tel.: (31) 3516-0800
>> 316...@sip.freebsdbrasil.com.br
>> http://www.freebsdbrasil.com.br
>> "Long live Hanin Elias, Kim Deal!"
>> 
>> -------------------------
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> 
> 
> 
> 
> -- 
> :UNI><BSD:
> Paulo Henrique.
> Fone: (21) 37089388.
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

--
Patrick Tracanelli

FreeBSD Brasil LTDA.
Tel.: (31) 3516-0800
316...@sip.freebsdbrasil.com.br
http://www.freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"

-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a