opensource-ppsi-framework

Tecnologias abertas para uso com o Framework de Privacidade e Segurança da Informação - PPSI Framework

O framework PPSI

Conforme o disposto no art. 8º, da PORTARIA SGD/MGI Nº 852, os órgãos e as entidades deverão adotar o Framework de Privacidade e Segurança da Informação, sendo de responsabilidade da Estrutura de Governança de cada órgão e entidade. A decisão de não implementação de medidas consideradas obrigatórias pelo framework deverá ser precedida de adequada motivação com base em análise de riscos. Ele é composto por um conjunto de controles, metodologias e ferramentas de apoio. ler mais.

Guia do Framework de Privacidade e Segurança da Informação (Ler em PDF)

Guia de Gerenciamento de Vulnerabilidade

Controles de Cibersegurança

Snort IDS/IPS

⚖️ GPL-2

Snort é um software livre de detecção de intrusão para rede desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP

Suricata IDS/IPS

⚖️ GPL-2

Suricata é um software de análise de rede e detecção de ameaças de alto desempenho e código aberto, usado pela maioria das organizações públicas e privadas e incorporado pelos principais fornecedores para proteger seus ativos.

Technitium DNS

⚖️ GPLv3

O Technitium DNS Server é um servidor DNS autoritativo e recursivo de código aberto que pode ser usado para auto-hospedar um servidor DNS para privacidade e segurança. Ele funciona pronto para uso, sem configuração ou com configuração mínima, e fornece um console web amigável ao usuário, acessível usando qualquer navegador moderno.

Controle 1: Inventário e Controle de Ativos Institucionais

GLPI Agent

⚖️ GPL-2

O GLPI Agent é um agente de gerenciamento genérico. Ele pode executar um certo número de tarefas, de acordo com seu próprio plano de execução, ou em nome de um servidor GLPI agindo como um ponto de controle.

Controle 2: Inventário e Controle de Ativos de Software

OCS inventory

⚖️ GPLv3

É um software de código aberto. Ele permite que você escaneie e inventariie todos os seus dispositivos em seu departamento de TI. Depois de saber tudo sobre suas máquinas, tanto em termos de hardware quanto de software, você poderá implantar pacotes para manter seu ambiente seguro.

Controle 3: Proteção de Dados

Anubis (Anti-Scraper)

⚖️ MIT

Avalie a alma das solicitações HTTP recebidas usando prova de trabalho para interromper rastreadores de IA.

Controle 4: Configuração Segura de Ativos Institucionais e Software

BunkerWeb (WAF)

⚖️ AGPL-3

BunkerWeb is a next-generation and open-source Web Application Firewall (WAF).

fail2ban

⚖️ GPL-2

O Fail2Ban verifica arquivos de log como /var/log/auth.loge bane endereços IP que conduzem muitas tentativas de login com falha. Ele faz isso atualizando as regras de firewall do sistema para rejeitar novas conexões desses endereços IP, por um período de tempo configurável. O Fail2Ban vem pronto para ler muitos arquivos de log padrão, como os do sshd e do Apache, e é facilmente configurado para ler qualquer arquivo de log de sua escolha, para qualquer erro que você desejar.

Controle 5: Gestão de Contas

OpenLDAP

O software OpenLDAP é uma implementação de código aberto do Lightweight Directory Access Protocol .

Controle 6: Gestão do Controle de Acesso

Authelia

⚖️ Apache License, Version 2.0

Authelia é um servidor e portal de autenticação e autorização de código aberto que cumpre a função de gerenciamento de identidade e acesso (IAM) de segurança, fornecer autenticação multifator e logon único (SSO) para seus aplicativos por meio de um portal da web.

Kanidm

⚖️ Mozilla Public License Version 2.0

O Kanidm é uma plataforma de gerenciamento de identidade simples e segura, permitindo que outros aplicativos e serviços transfiram o desafio de autenticar e armazenar identidades para o Kanidm.

Authentik

⚖️ ???? 4.6

authentik é um IdP (Provedor de Identidade) e SSO (logon único) desenvolvido com a segurança em primeiro plano em cada pedaço de código e em cada recurso, com ênfase na flexibilidade e versatilidade.

Keycloak

⚖️ Apache-2

Gerenciamento de Identidade e Acesso de Código Aberto para Aplicações e Serviços Modernos

Kong Api Gateway

⚖️ Apache-2

Kong ou Kong API Gateway é um API Gateway nativo da nuvem, agnóstico de plataforma e escalável, que se destaca por seu alto desempenho e extensibilidade por meio de plugins. Ele também fornece recursos avançados de IA com suporte multi-LLM.

Ao fornecer funcionalidade para proxy, roteamento, balanceamento de carga, verificação de integridade, autenticação (e muito mais ), o Kong serve como a camada central para orquestrar microsserviços ou tráfego de API convencional com facilidade.

Zitadel

⚖️ Apache-2

Gerenciamento de autenticação segura para seu aplicativo. Personalize conforme você cresce, com APIs fáceis e fluxos de trabalho programáveis. Foque no crescimento, seu login está em boas mãos.

Controle 7: Gestão Contínua de Vulnerabilidades

DefectDojo

⚖️ BSD-3-Clause

DevSecOps, ASPM, Vulnerability Management. Tudo em uma plataforma.

DNSDiag

⚖️ BSD2-Clause

Conjunto de ferramentas de medição, solução de problemas e auditoria de segurança de DNS

OpenVas

⚖️ GPL-2

O OpenVAS é um scanner de vulnerabilidades completo. Seus recursos incluem testes autenticados e não autenticados, vários protocolos industriais e de internet de alto e baixo nível, ajuste de desempenho para varreduras em larga escala e uma poderosa linguagem de programação interna para implementar qualquer tipo de teste de vulnerabilidade. O scanner obtém os testes para detectar vulnerabilidades de um feed que tem um longo histórico e atualizações diárias.

Shuffle (SOAR)

⚖️ AGPL-3

Shuffle: Uma plataforma de Orquestração, Automação e Resposta - SOAR de segurança de propósito geral. Nosso foco é colaboração e compartilhamento de recursos.

Wireshark

⚖️ GPL-2

Wireshark é um analisador de tráfego de rede, ou “sniffer”, para Linux, macOS, *BSD e outros sistemas operacionais Unix e Unix-like e para Windows. Ele usa Qt, uma biblioteca de interface gráfica de usuário, e libpcap e npcap como bibliotecas de captura e filtragem de pacotes.

Controle 8: Gestão de Registros de Auditoria

Graylog

Plataforma de gerenciamento de logs gratuita e aberta.

Loki

⚖️ AGPL-3

Loki é um sistema de agregação de logs multi-tenant, altamente disponível e escalável horizontalmente, inspirado no Prometheus . Ele foi projetado para ser muito econômico e fácil de operar. Ele não indexa o conteúdo dos logs, mas sim um conjunto de rótulos para cada fluxo de logs.

Wazuh (SIEM)

⚖️ GPL-2 e AGPL-3

Wazuh - A plataforma de segurança de código aberto. Proteção XDR e SIEM unificada para endpoints e cargas de trabalho em nuvem.

Controle 9: Proteções de E-mail e Navegador Web

Apache SpamAssassin

⚖️ Apache-2

O Apache SpamAssassin é a plataforma antispam de código aberto número 1, oferecendo aos administradores de sistemas um filtro para classificar e-mails e bloquear spam (e-mails em massa não solicitados). Ele usa uma estrutura de pontuação robusta e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística em cabeçalhos de e-mail e corpo de texto, incluindo análise de texto, filtragem bayesiana, listas de bloqueio de DNS e bancos de dados de filtragem colaborativa.

MailScanner

⚖️ GPL-2

O MailScanner verifica e-mails em busca de vírus, spam, phishing, malware e outros ataques contra vulnerabilidades de segurança e desempenha um papel importante na segurança de uma rede. Em virtude de ser de código aberto, a tecnologia do MailScanner foi revisada muitas vezes por alguns dos melhores e mais brilhantes no campo da segurança de computadores do mundo todo. O MailScanner suporta uma ampla gama de MTAs e scanners de vírus para incluir o popular Clam AV de código aberto. A detecção de spam é realizada via Spamassassin, que é de longe o mecanismo de detecção de spam mais popular e padronizado

PacketStreamer

⚖️ Apache-2

Deepfence PacketStreamer é uma ferramenta remota de captura e coleta de pacotes de alto desempenho. Ele é usado pela plataforma de observação de segurança ThreatStryker da Deepfence para coletar tráfego de rede sob demanda de cargas de trabalho de nuvem para análise forense. Mantenha a luz, captura e fluxo, sem processamento adicional. Portabilidade, funciona em máquinas virtuais, Kubernetes e AWS Fargate. Linux e Windows

Proxmox Mail Gateway

⚖️ AGPL-3

O Proxmox Mail Gateway é a principal solução de segurança de e-mail de código aberto, ajudando você a proteger seu servidor de e-mail contra todas as ameaças de e-mail desde o momento em que elas surgem. A arquitetura flexível combinada com a interface de gerenciamento amigável e baseada na web permite que profissionais de TI e empresas controlem todos os e-mails recebidos e enviados com facilidade e protejam seus usuários contra spam, vírus, phishing e trojans.

SecretScanner

⚖️ MIT

Encontre tokens, chaves, senhas etc. em contêineres e filesystems, suportando aproximadamente 140 diferentes tipos de secrets.

Controle 10: Defesas Contra Malware

Clamav Antivírus

⚖️ GPL-2

Um mecanismo antivírus de código aberto para detecção de trojans, vírus, malware e outras ameaças maliciosas.

Controle 11: Recuperação de Dados

Bacula

⚖️ AGPLv3

Bacula é um conjunto de programas de computador que permite ao administrador do sistema gerenciar backup, recuperação e verificação de dados de computador em uma rede de computadores de diferentes tipos. Bacula também pode ser executado inteiramente em um único computador e pode bac

Controle 12: Gestão da Infraestrutura de Rede

phpIPAM

⚖️ GPL-3

phpipam é um aplicativo de gerenciamento de endereço IP web de código aberto (IPAM). Seu objetivo é fornecer gerenciamento de endereço IP leve, moderno e útil. É um aplicativo baseado em php com backend de banco de dados MySQL, usando bibliotecas jQuery, ajax e recursos HTML5/CSS3.

Netbox

⚖️ Apache License 2.0

A fonte única de verdade que impulsiona a automação de rede. Código aberto sob Apache 2. Experimente o NetBox Cloud gratuitamente:

Controle 13: Monitoramento e Defesa da Rede

Cacti

⚖️ GPL-2

Cacti é uma ferramenta software livre administrativa de rede, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos, permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com centenas de dispositivo

Prometheus

⚖️ Apache-2

O sistema de monitoramento Prometheus e o banco de dados de séries temporais.

MyIP DNS Check

⚖️ MIT

A melhor caixa de ferramentas de IP. Fácil de verificar quais são seus IPs, geolocalização de IP, verificar vazamentos de DNS, examinar conexões WebRTC, teste de velocidade, teste de ping, teste de MTR, verificar disponibilidade de site, pesquisa whois e muito mais!

Ntop-NG

⚖️ GPL-3

Monitoramento de tráfego de rede de segurança e tráfego baseado na Web

Zabbix

⚖️ AGPL-3 Monitoramento em tempo real de componentes e serviços de TI, como redes, servidores, VMs, aplicativos e nuvem.

Controle 14: Conscientização e Treinamento de Competências sobre Segurança

SRE - Site Reliability Engineering (livro)

Por essa lente, então, vemos que se a engenharia de software tende a se concentrar em projetar e construir sistemas de software, deve haver outra disciplina que se concentre em todo o ciclo de vida dos objetos de software, desde o início, passando pela implantação e operação, refinamento e eventual descomissionamento pacífico. Essa disciplina usa — e precisa usar — ​​uma ampla gama de habilidades, mas tem preocupações separadas de outros tipos de engenheiros. Hoje, nossa resposta é a disciplina que o Google chama de Engenharia de Confiabilidade do Site.

Controle 15: Gestão de Provedor de Serviços

Controle 16: Segurança de Aplicações

Caddy

⚖️ Apache-2

Servidor web multiplataforma HTTP/1-2-3 rápido e extensível com HTTPS automático

OWASP ZAP

⚖️ Apache-2

Uma ferramenta de código aberto para encontrar vulnerabilidades de segurança em aplicações web automaticamente enquanto elas são sendo desenvolvidas.

Zoraxy

⚖️ AGPL-3

Uma ferramenta de proxy reverso e encaminhamento HTTP de propósito geral. Agora escrito em Go!

Controle 17: Gestão de Resposta a Incidentes

Controle 18: Testes de Invasão

Controles de Privacidade

Controle 19: Inventário e Mapeamento

Controle 31: Segurança Aplicada à Privacidade