Quais são os Melhores Livros de Monitoramento de Redes, BigData e SIEM?

Um dos principais desafios dos profissionais de Segurança da Informação é mudar o modus operandi perante as ameaças diárias na área de segurança da informação. Ainda hoje usa-se uma postura reativa, que se muitas vezes se mostra ineficaz diante a quantidade de ataques as empresas e indivíduos. Portanto, uma postura pró-ativa é a mais indicada para garantir de segurança através da monitoração de redes, coleta e análise de dados (Bigdata), correlação de eventos (SIEM) e se ainda assim, algo acontecer, uma resposta a incidentes de segurança da informação eficiente.

Para isso listamos alguns livros que se enquadram em temas como: NSM(Network Security Monitoring) Big Data; SIEM (Security Information and Event Management) e resposta a incidentes de modo a ajudar nossos leitores  no estudo do dia-a-dia. 😉

1) Applied Network Security Monitoring: Collection, Detection, and Analysis (1st Edition) por Chris Sanders

Applied Network Security Monitoring book cover

O monitoramento de segurança de redes é baseado no princípio que a prevenção, às vezes, falha. No contexto atual de ameaças, não importa o quanto você tente, eventualmente ataques irão encontrar a sua rede. Nesse ponto, sua habilidade de detectar e responder a essas invasões pode ser a diferença entre um pequeno incidente e um grande desastre.

Este livro segue três estágios do ciclo de Monitoramento de Segurança de Redes (NSM): coleta; detecção; e análise.

2) Data Analysis with Open Source Tools: A Hands-on Guide for Programmers and Data Scientists (1st Edition) por Philipp K. Janert

Data Analysis book cover

Coletar dados é relativamente fácil, mas transformar uma informação bruta em algo útil requer conhecimento de como extrair precisamente o que se precisa. Com este livro, programadores experientes ou intermediários, interessados em análise de dados, aprenderão técnicas para trabalharem com dados em um ambiente corporativo. Você aprenderá como olhar para os dados e descobrir o que contêm, como capturar idéias em modelos conceituais e, então, reverter a sua compreensão para a corporação, através de planos empresariais, painéis de métricas, e outras aplicações.

3) Big Data: Principles and Best Practices of Scalable Realtime Data Systems (1st Edition) por Nathan Marz e James Warren

Big Data book cover

Aplicações “web-scale” como redes sociais, “real-time analytics”, ou sites de comércio eletrônico lidam com uma grande quantidade de dados, os quais o volume e a velocidade excedem os limites tradicionais de sistemas de banco de dados. Essas aplicações requerem arquiteturas construídas ao redor de clusters para armazenar e processar dados de quaisquer tamanho, ou velocidade.

O livro “Big Data” ensina a construir grandes sistemas de dados, usando uma arquitetura desenhada especialmente para capturar e analisar dados “web-scale”. Este livro apresenta à Arquitetura Lambda (do inglês, Lambda Architecture), uma abordagem escalável e fácil de ser compreendida, que pode ser construída e executada por equipes pequenas. Além de descobrir um framework para processamento de big data, você irá aprender tecnologias específicas, como Hadoop, Storm, e banco de dados NoSQL.

4) Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data (1st Edition) por Mark Talabos, Robert McPherson, I. Miyamoto e Jason Martin

Information Security Analytics book cover

Este livro te proporciona conhecimento em como pode se usar técnicas de análise para identificar tendências e outliers que, talvez, não possam ser possíveis usando técnicas tradicionais de segurança.

Information Security Analytics quebra o mito que a análise, dentro do domínio de segurança da informação, é limitada somente em incidentes de segurança, sistemas de gerenciamento de evento e análise básica de rede. Técnicas de análise podem ajudar a minerar dados e identificar padrões e relações em qualquer forma de security data.

Este livro trata também de demonstrações práticas, técnicas através de caso de estudos, e utilização de ferramentas gratuitas que permitem achar anomalias e outliers combinando conjuntos de dados distintos. Ele também irá ensinar tudo que precisa saber sobre técnicas de simulação de ameaça, e como fazer da análise uma ferramenta de tomada de decisão poderosa para avaliar controle de segurança e requisitos de processo dentro da sua organização. Por fim, irá aprender como usar essas técnicas de simulação para ajudar na prevenção de riscos para sua organização.

5) Security Information and Event Management (SIEM) Implementation (1st Edition) por David R. Miller, Shon Harris, Alan Harper, Stephen VanDyke e Chris Blask

Security Information and Event Management book cover

Este livro mostra como se implementa a tecnologia SIEM para monitorar, identificar, documentar e responder a ameaças de segurança, além de reduzir alertas falso-positivos. Ele explica como impelentar os produtos SIEM de diferentes destribuidores, e discute os pontos fortes, as fraquezas e configurações avançadas desses sitemas. Estudos de casos reais também fazem parte do conteúdo.

6) The Practice of Network Security Monitoring: Understanding Incident Detection and Response (1st Edition) por Richard Bejtlich

518TRuafy3L._SX376_BO1,204,203,200_

A segurança de redes não se resume a construir muros impenetráveis – atacantes vão, eventualmente, ultrapassar essas barreiras. As estratégias mais eficientes de segurança possuem monitoramento de segurança de redes (do inglês, NSM):  coleta e análise de dados que ajudarão na detecção e resposta de invasões.

Neste livro, é mostrado como se utiliza a NSM para adicionar camadas robustas de proteção ao redor de sua rede – sem a necessidade de experiência prévia. Para ajudar a evitar soluções caras e inflexíveis, ele te ensina como implantar, construir e executar uma operação de NSM usando softwares open source e ferramentas livres.

7) Incident Response & Computer Forensics (3rd Edition) por Jason T. Luttgens, Matthew Pepe e Kevin Mandia

51x9Pa47GcL._SX342_QL70_

Este livro contém as informações necessárias para manter sua organização longe dos problemas quando ocorrerem violações de dados. Ele cobre todo o ciclo de resposta a incidentes, incluindo preparação, coleta e análise de dados, e remediação. Além disso, possui caso de estudos reais que revelam os métodos (além de remediações e estratégias) por trás dos maiores ataques da atualidade.

Saiba mais sobre o assunto ouvindo o episódio #31 do SegInfocast aqui.

Sabendo o quanto é difícil a adequação a essa nova realidade de ameaças, a Clavis Segurança da Informação criou o  Sistema Octopusuma ferramenta que oferece análise e integração de fontes de dados, correlação inteligente de eventos e monitoramento de ameaças. Este sistema possui uma central de gerenciamento que permite monitorar, em tempo real, os eventos relevantes do ponto de vista da Segurança, auxiliando tomadas de decisões rápidas e eficazes, com maior eficiência operacional e redução de custos e riscos. A ferramenta permite, também, a definição de um conjunto de “regras personalizadas” cuja violação implica num cenário de alerta a ser tratado.