dc.creator.ID |
SILVA, R. S. |
pt_BR |
dc.creator.Lattes |
http://lattes.cnpq.br/3141388403876772 |
pt_BR |
dc.contributor.advisor1 |
Brito, Andrey Elísio Monteiro. |
|
dc.contributor.advisor1ID |
BRITO, Andrey |
pt_BR |
dc.contributor.advisor1Lattes |
http://lattes.cnpq.br/2634324830901340 |
pt_BR |
dc.contributor.referee1 |
GOMES, Reinaldo César de Morais |
|
dc.contributor.referee2 |
MACIEL JÚNIOR, Paulo Ditarso. |
|
dc.contributor.referee3 |
FALCÃO, Eduardo de Lucena. |
|
dc.description.resumo |
O atual cenário de segurança exige processos eficientes que correspondam ao avanço das
técnicas empenhadas em ataques cibernéticos. Partindo desta perspectiva, a automação de
processos é vista como alternativa para suprir a necessidade de segurança requerida nos
sistemas de informação, beneficiando atividades manuais com otimizações e provendo escalabilidade.
Observados os padrões de segurança ou muitas vezes legislações que exigem
moldar uma postura de segurança para manutenção da privacidade de dados ou áreas específicas
de atuação, a conformidade se vê presente como meio de comprovação das boas
práticas implementadas.
A conformidade, muitas vezes é obtida por processos de auditoria de órgãos certificadores,
também pode ser alcançada pelo uso de frameworks de segurança. Dessa forma, CIS
Controls V8 e NIST Cybersecurity Framework possuem controles de segurança amplamente
utilizados. Definimos neste estudo como utilizar estes frameworks de segurança como base
de recomendações de segurança para prover conformidade para processos de gerenciamento
de vulnerabilidades. Utilizamos CIS Controls V8 para extrair palavras-chave relevantes com
uso de algoritmos de aprendizado de máquina que viabilizam a descoberta de ferramentas de
segurança, assim obtendo suporte a nossas implementações técnicas de cibersegurança. Operacionalizamos
a conformidade com uso de métodos para mensurar a conformidade usando
métricas de verificação de vulnerabilidades e cobertura de recomendações de segurança.
Finalmente, agrupamos todo nosso aprendizado da operacionalização da conformidade
para propor um modelo de conformidade contínua. Este modelo considera automação de
processos para execução de ferramentas de verificação de vulnerabilidades para coleta de
evidências de segurança sobre a arquitetura do sistema. Também são executadas as análises
de vulnerabilidades nocivas à segurança com uso de nossa métrica de verificação que define
a explorabilidade e o impacto relacionado aos ativos verificados em nossos processos. |
pt_BR |
dc.publisher.country |
Brasil |
pt_BR |
dc.publisher.department |
Centro de Engenharia Elétrica e Informática - CEEI |
pt_BR |
dc.publisher.program |
PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO |
pt_BR |
dc.publisher.initials |
UFCG |
pt_BR |
dc.subject.cnpq |
Ciência da Computação |
pt_BR |
dc.title |
Automação de controles de segurança em ambientes de computação na nuvem: abordagem para conformidade contínua no gerenciamento de vulnerabilidades. |
pt_BR |
dc.date.issued |
2024-09-04 |
|
dc.description.abstract |
The current security landscape demands efficient processes that correspond to the advancement
of techniques employed in cyber attacks. From this perspective, process automation is
seen as an alternative to meet the security needs required in information systems, benefiting
manual activities with optimizations and providing scalability. Observing security standards
or often legislation that require shaping a security posture for maintaining data privacy or
specific areas of operation, compliance is present as a means of proving the good practices
implemented.
Compliance, often obtained through audit processes by certifying bodies, can also be
achieved through the use of security frameworks. Thus, CIS Controls V8 and the NIST Cybersecurity
Framework have widely used security controls. In this study, we define how to
use these security frameworks as a basis for security recommendations to provide compliance
for vulnerability management processes. We use CIS Controls V8 to extract relevant
keywords with the use of machine learning algorithms that enable the discovery of security
tools, thus supporting our technical cybersecurity implementations. We operationalize compliance
by using methods to measure compliance using vulnerability verification metrics and
security recommendation coverage.
Finally, we aggregate all our learning from the operationalization of compliance to propose
a continuous compliance model. This model considers process automation for the
execution of vulnerability verification tools to collect security evidence about the system
architecture. It also includes the analysis of vulnerabilities harmful to security using our
verification metric that defines the exploitability and impact related to the assets verified in
our processes. |
pt_BR |
dc.identifier.uri |
http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/40945 |
|
dc.date.accessioned |
2025-03-11T18:32:10Z |
|
dc.date.available |
2025-03-11 |
|
dc.date.available |
2025-03-11T18:32:10Z |
|
dc.type |
Dissertação |
pt_BR |
dc.subject |
IaaS |
pt_BR |
dc.subject |
Gerenciamento de Vulnerabilidade |
pt_BR |
dc.subject |
Computação na Nuvem |
pt_BR |
dc.subject |
Automação de Controles |
pt_BR |
dc.subject |
Segurança |
pt_BR |
dc.subject |
Safety |
pt_BR |
dc.subject |
Automation of Controls |
pt_BR |
dc.subject |
Cloud Computing |
pt_BR |
dc.subject |
Vulnerability Management |
pt_BR |
dc.subject |
IaaS |
pt_BR |
dc.rights |
Acesso Aberto |
pt_BR |
dc.creator |
SILVA, Raiff dos Santos |
|
dc.publisher |
Universidade Federal de Campina Grande |
pt_BR |
dc.language |
por |
pt_BR |
dc.title.alternative |
Automating Security Controls in Computing Environments In the Cloud: Approach to Continuous Compliance in Cloud Management Vulnerabilities. |
pt_BR |
dc.identifier.citation |
SILVA, Raiff dos Santos. Automação de controles de segurança em ambientes de computação na nuvem: abordagem para conformidade contínua no gerenciamento de vulnerabilidades. 2024. 175 f. Dissertação (Mestrado em Ciência da Computação) – Programa de Pós-Graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande, Paraíba, Brasil, 2024. |
pt_BR |