Passou para o link Vulnerabilidade

Fase I - Estudo


xxxx


Objetivos

Identificar possíveis vulnerabilidades na camada de aplicação da Algar Telecom que possam ser exploradas futuramente e desenvolver uma métodos para saná-los.

Conceito


Explique em que contexto macro esta pesquisa será inserida
Relacione com outros projetos e pesquisas na área, na empresa ou mesmo no mundo
Identifique algumas possibilidades de evolução desta idéia
Tente enquadrar esta idéia em um grupo, propósito ou categoria específica



Características 


Informe sobre as particularidades, aspectos e atributos desta idéia.



Estudo Dirigido



Fase II - Ensino


Conteúdo

Desenvolva um conteúdo que possa transmitir o conhecimento adquirido para outros
Crie um material (Wiki, PDF, PPT, ...) que possa ser armazenado e facilmente atualizável


Apresentação

Apresente ao grupo (reunião, EAD, Blog, ...)
Publique aqui


Metodologia


Descrevas as metodologias usadas. Alguns exemplos:
Estratégia de Job Rotation
Estudos básicos para conhecimento do potencial
Estudos básicos para entendimento sobre o problema
Estudos para dar base aos pesquisadores
Benchmarking com empresas estrangeiras 
Aceleradoras de empresas
Adoção de novas tecnologias
Utilização da proposta de soluções Open-source
Priorização no desenvolvimento interno
Foco na não dependência de fornecedores
Prática de formação dos talentos necessários 


Hipóteses


 Que questões envolvem a pesquisa? 
O que se espera provar?
O que se espera como resultado?
Explicações e argumentos que subsidiem a investigação em curso


Fase III - Exemplo de Caso


Top 10 - OWASP


  • Abaixo, as categorias atualizadas pelo OWASP - Open Web Application Security Project. Explicar o que é este projeto....
    • A01:2021-Broken Access Control

moves up from the fifth position to the category with the most serious web application security risk; the contributed data indicates that on average, 3.81% of applications tested had one or more Common Weakness Enumerations (CWEs) with more than 318k occurrences of CWEs in this risk category. The 34 CWEs mapped to Broken Access Control had more occurrences in applications than any other category.


  • A seguir, sugestões enviadas pelo pesquisador Alisson Oliveira Chaves do Brain em Portugal.

Product Backlog


Descreva os requisitos deste projeto


Benefícios para quem for oferecer esta solução


  1. Maior Conhecimento dos riscos: Não podemos mitigar problemas que não conhecemos, por isso este estudo visa ter maiores conhecimento sobre eles permitindo antecipar potencias problemas e contorna-los.
  2. Permite elaborar um plano de contingência: O plano de contingência, que só pode ser realizado por meio da gestão de vulnerabilidades, oferece uma visão estratégica de contenção de danos e melhores ações em caso de problemas; Por meio dele, é possível definir as ações que serão tomadas diante de um problema ocorrido e, assim, evitar que a situação possa se potencializar e piorar o quadro, facilitando para os cibercriminosos.
  3. Maior conformidade com a legislação: Hoje temos legislações que permitem a sanção das empresas em casos nos quais há comprovada negligência na proteção dos dados pessoais.
  4. Maior controle de segurança: Os pontos de vulnerabilidade são justamente aqueles que os hackers utilizam para ter acesso a pontos sensíveis e obter sucesso. Quando você realiza uma boa gestão é possível identificar quais são os principais pontos nos quais eles podem atuar e não só realizar a adoção de protocolos de prevenção, mas identificar alterações em métricas que podem significar um aumento de riscos; Um caso muito comum é o DDoS como forma de tirar atenção dos gestores para outros pontos, fazendo com que, ao tentar retomar a operabilidade da solução, tire o foco de outros pontos de vulnerabilidade mais delicados. Com isso, a ação pode ser mais bem-sucedida. Quando o gestor percebe que há uma alteração no tráfego de rede, é possível traçar as diretrizes para evitar a queda do serviço e, assim, frustrar a cortina de fumaça; Fato é: falhas na gestão de vulnerabilidades podem custar muito caro para a empresa. Por exemplo, uma brecha que permita um hacker a ter acesso a dados privados do negócio, por meio de uma conduta inadequada do colaborador, pode ser desastroso para a empresa.


Benefícios para o usuário

    Descrever em tópicos os benefícios para os usuários desta solução.
    Pode se inspirar no Canvas.


Direcionadores chave para esta iniciativa

    Descrever em tópicos o que esta iniciativa pode proporcionar



Possíveis modelos de negócios

    Descrever em tópicos os possíveis modelos de negócios

Business Case

    Descrever um exemplo de negócio que permita avaliar a solução comercialmente


Alinhamento com Lei do Bem


  • Projeto possui algum elemento tecnologicamente novo ou inovador?
Elemento tecnologicamente novo ou inovador pode ser entendimento como o avanço tecnológico pretendido pelo projeto, ou a hipótese que está sendo testada


  • Projeto possui barreira ou desafio tecnológico superável?
Barreira ou desafio tecnológico superável pode ser entendido como aquilo que dificulta o atingimento do avanço tecnológico pretendido, ou dificulta a comprovação da hipótese


  • Projeto utiliza metodologia/método para superação da barreira ou desafio tecnológico?
Metodologia/método para superação da barreira ou desafio tecnológico pode ser entendido como aqueles atividades que foram realizadas para superação da barreira ou do desafio tecnológico existente no projeto


  • Projeto é desenvolvido em parceira com alguma instituição acadêmica, ICT ou startup?
Se sim, o desenvolvimento tecnológico é executado por associado ou por alguma empresa terceira? qual o nome da empresa? 
Anexar cópia do contrato


Fase IV - Protótipo orientado ao Negócio


Escopo


Explique o escopo deste protótipo


Limitações


Informe sobre as limitações técnicas, comerciais, operacionais, recursos, etc.


PoC


Desenvolva um PoC (Proof of Concept)


Privacidade (LGPD)


  • Avaliar condições referentes à Lei Geral de Proteção de Dados


Detalhamento Técnico


Descreva especificamente os aspectos técnicos desta pesquisa





Cronograma Macro


Histórico

Responsável: Maycon Douglas Batista Dos Santos

Semana de 28/11 à 12/12/2022 - 1 sprint

  • Conhecer o tema da pesquisa .
  • Reunir com os demais a poiadores para entender qual a dor do cliente (Algar Telecom), pendente.
  • Conhecendo a Cartilha Bird de P&D.
  • levantamento de material Indicado pelo prof orientador (Rodrigo sanches miani)[1].

Semana de dd à dd/mm/yyyy - 2 sprint

  • Estudar o material de referencia.


Pesquisadores

  • Maycon Douglas Batista dos Santos