- Passou para o link Vulnerabilidade
Fase I - Estudo
xxxx
Objetivos
Identificar possíveis vulnerabilidades na camada de aplicação da Algar Telecom que possam ser exploradas futuramente e desenvolver uma métodos para saná-los.
Conceito
Explique em que contexto macro esta pesquisa será inserida Relacione com outros projetos e pesquisas na área, na empresa ou mesmo no mundo Identifique algumas possibilidades de evolução desta idéia Tente enquadrar esta idéia em um grupo, propósito ou categoria específica
Características
Informe sobre as particularidades, aspectos e atributos desta idéia.
Estudo Dirigido
- Linux
- 1) Criptografia e Segurança de Redes - 6ª Ed. 2014
- http://www.sourceinnovation.com.br/wiki/Linux
- 2) Internet/Redes
- Material de referencia passado pelo gabriel bernardi
- 3) Princípios de segurança da informação (Usar o curso da Fortinet Academy - NSE1, NSE2) - Ok
- 4) Segurança de Aplicações (AppSec Starter - Curso sobre o OWASP da Conviso)
- 5) Atividade prática 1 - Juice Shop (OWASP)
- 6) Atividade prática 2 - Uso do OWASP ZAP
Fase II - Ensino
Conteúdo
Desenvolva um conteúdo que possa transmitir o conhecimento adquirido para outros Crie um material (Wiki, PDF, PPT, ...) que possa ser armazenado e facilmente atualizável
Apresentação
Apresente ao grupo (reunião, EAD, Blog, ...) Publique aqui
Metodologia
Descrevas as metodologias usadas. Alguns exemplos:
Estratégia de Job Rotation Estudos básicos para conhecimento do potencial Estudos básicos para entendimento sobre o problema Estudos para dar base aos pesquisadores Benchmarking com empresas estrangeiras Aceleradoras de empresas Adoção de novas tecnologias Utilização da proposta de soluções Open-source Priorização no desenvolvimento interno Foco na não dependência de fornecedores Prática de formação dos talentos necessários
Hipóteses
Que questões envolvem a pesquisa? O que se espera provar? O que se espera como resultado? Explicações e argumentos que subsidiem a investigação em curso
Fase III - Exemplo de Caso
Top 10 - OWASP
- Abaixo, as categorias atualizadas pelo OWASP - Open Web Application Security Project. Explicar o que é este projeto....
- A01:2021-Broken Access Control
moves up from the fifth position to the category with the most serious web application security risk; the contributed data indicates that on average, 3.81% of applications tested had one or more Common Weakness Enumerations (CWEs) with more than 318k occurrences of CWEs in this risk category. The 34 CWEs mapped to Broken Access Control had more occurrences in applications than any other category.
- A seguir, sugestões enviadas pelo pesquisador Alisson Oliveira Chaves do Brain em Portugal.
Product Backlog
Descreva os requisitos deste projeto
Benefícios para quem for oferecer esta solução
- Maior Conhecimento dos riscos: Não podemos mitigar problemas que não conhecemos, por isso este estudo visa ter maiores conhecimento sobre eles permitindo antecipar potencias problemas e contorna-los.
- Permite elaborar um plano de contingência: O plano de contingência, que só pode ser realizado por meio da gestão de vulnerabilidades, oferece uma visão estratégica de contenção de danos e melhores ações em caso de problemas; Por meio dele, é possível definir as ações que serão tomadas diante de um problema ocorrido e, assim, evitar que a situação possa se potencializar e piorar o quadro, facilitando para os cibercriminosos.
- Maior conformidade com a legislação: Hoje temos legislações que permitem a sanção das empresas em casos nos quais há comprovada negligência na proteção dos dados pessoais.
- Maior controle de segurança: Os pontos de vulnerabilidade são justamente aqueles que os hackers utilizam para ter acesso a pontos sensíveis e obter sucesso. Quando você realiza uma boa gestão é possível identificar quais são os principais pontos nos quais eles podem atuar e não só realizar a adoção de protocolos de prevenção, mas identificar alterações em métricas que podem significar um aumento de riscos; Um caso muito comum é o DDoS como forma de tirar atenção dos gestores para outros pontos, fazendo com que, ao tentar retomar a operabilidade da solução, tire o foco de outros pontos de vulnerabilidade mais delicados. Com isso, a ação pode ser mais bem-sucedida. Quando o gestor percebe que há uma alteração no tráfego de rede, é possível traçar as diretrizes para evitar a queda do serviço e, assim, frustrar a cortina de fumaça; Fato é: falhas na gestão de vulnerabilidades podem custar muito caro para a empresa. Por exemplo, uma brecha que permita um hacker a ter acesso a dados privados do negócio, por meio de uma conduta inadequada do colaborador, pode ser desastroso para a empresa.
Benefícios para o usuário
Descrever em tópicos os benefícios para os usuários desta solução.
Pode se inspirar no Canvas.
Direcionadores chave para esta iniciativa
Descrever em tópicos o que esta iniciativa pode proporcionar
Possíveis modelos de negócios
Descrever em tópicos os possíveis modelos de negócios
Business Case
Descrever um exemplo de negócio que permita avaliar a solução comercialmente
Alinhamento com Lei do Bem
- Projeto possui algum elemento tecnologicamente novo ou inovador?
Elemento tecnologicamente novo ou inovador pode ser entendimento como o avanço tecnológico pretendido pelo projeto, ou a hipótese que está sendo testada
- Projeto possui barreira ou desafio tecnológico superável?
Barreira ou desafio tecnológico superável pode ser entendido como aquilo que dificulta o atingimento do avanço tecnológico pretendido, ou dificulta a comprovação da hipótese
- Projeto utiliza metodologia/método para superação da barreira ou desafio tecnológico?
Metodologia/método para superação da barreira ou desafio tecnológico pode ser entendido como aqueles atividades que foram realizadas para superação da barreira ou do desafio tecnológico existente no projeto
- Projeto é desenvolvido em parceira com alguma instituição acadêmica, ICT ou startup?
Se sim, o desenvolvimento tecnológico é executado por associado ou por alguma empresa terceira? qual o nome da empresa? Anexar cópia do contrato
Fase IV - Protótipo orientado ao Negócio
Escopo
Explique o escopo deste protótipo
Limitações
Informe sobre as limitações técnicas, comerciais, operacionais, recursos, etc.
PoC
Desenvolva um PoC (Proof of Concept)
Privacidade (LGPD)
- Avaliar condições referentes à Lei Geral de Proteção de Dados
Detalhamento Técnico
Descreva especificamente os aspectos técnicos desta pesquisa
Cronograma Macro
Histórico
Responsável: Maycon Douglas Batista Dos Santos
Semana de 28/11 à 12/12/2022 - 1 sprint
- Conhecer o tema da pesquisa .
- Reunir com os demais a poiadores para entender qual a dor do cliente (Algar Telecom), pendente.
- Conhecendo a Cartilha Bird de P&D.
- levantamento de material Indicado pelo prof orientador (Rodrigo sanches miani)[1].
Semana de dd à dd/mm/yyyy - 2 sprint
- Estudar o material de referencia.
Pesquisadores
- Maycon Douglas Batista dos Santos