Skip to content

Tecnologias abertas para uso com o Framework de Privacidade e Segurança da Informação, sendo de responsabilidade da Estrutura de Governança de cada órgão e entidade

Notifications You must be signed in to change notification settings

tiagojulianoferreira/opensource-ppsi-framework

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

57 Commits
 
 

Repository files navigation

opensource-ppsi-framework

Tecnologias abertas para uso com o Framework de Privacidade e Segurança da Informação, sendo de responsabilidade da Estrutura de Governança de cada órgão e entidade

O framework PPSI

Conforme o disposto no art. 8º, da PORTARIA SGD/MGI Nº 852, os órgãos e as entidades deverão adotar o Framework de Privacidade e Segurança da Informação, sendo de responsabilidade da Estrutura de Governança de cada órgão e entidade. A decisão de não implementação de medidas consideradas obrigatórias pelo framework deverá ser precedida de adequada motivação com base em análise de riscos. Ele é composto por um conjunto de controles, metodologias e ferramentas de apoio. ler mais.

Guia do Framework de Privacidade e Segurança da Informação (Ler em PDF)

Controles de Cibersegurança

⚖️ GPL-2

Snort é um software livre de detecção de intrusão para rede desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP

⚖️ GPL-2

Suricata é um software de análise de rede e detecção de ameaças de alto desempenho e código aberto, usado pela maioria das organizações públicas e privadas e incorporado pelos principais fornecedores para proteger seus ativos.

⚖️ GPLv3

O Technitium DNS Server é um servidor DNS autoritativo e recursivo de código aberto que pode ser usado para auto-hospedar um servidor DNS para privacidade e segurança. Ele funciona pronto para uso, sem configuração ou com configuração mínima, e fornece um console web amigável ao usuário, acessível usando qualquer navegador moderno.

Controle 1: Inventário e Controle de Ativos Institucionais

⚖️ GPL-2

O GLPI Agent é um agente de gerenciamento genérico. Ele pode executar um certo número de tarefas, de acordo com seu próprio plano de execução, ou em nome de um servidor GLPI agindo como um ponto de controle.

Controle 2: Inventário e Controle de Ativos de Software

⚖️ GPLv3

É um software de código aberto. Ele permite que você escaneie e inventariie todos os seus dispositivos em seu departamento de TI. Depois de saber tudo sobre suas máquinas, tanto em termos de hardware quanto de software, você poderá implantar pacotes para manter seu ambiente seguro.

Controle 3: Proteção de Dados

Controle 4: Configuração Segura de Ativos Institucionais e Software

⚖️ AGPL-3

BunkerWeb is a next-generation and open-source Web Application Firewall (WAF).

⚖️ GPL-2

O Fail2Ban verifica arquivos de log como /var/log/auth.loge bane endereços IP que conduzem muitas tentativas de login com falha. Ele faz isso atualizando as regras de firewall do sistema para rejeitar novas conexões desses endereços IP, por um período de tempo configurável. O Fail2Ban vem pronto para ler muitos arquivos de log padrão, como os do sshd e do Apache, e é facilmente configurado para ler qualquer arquivo de log de sua escolha, para qualquer erro que você desejar.

Controle 5: Gestão de Contas

O software OpenLDAP é uma implementação de código aberto do Lightweight Directory Access Protocol .

Controle 6: Gestão do Controle de Acesso

⚖️ Apache License, Version 2.0

Authelia é um servidor e portal de autenticação e autorização de código aberto que cumpre a função de gerenciamento de identidade e acesso (IAM) de segurança, fornecer autenticação multifator e logon único (SSO) para seus aplicativos por meio de um portal da web.

⚖️ ???? 4.6

authentik é um IdP (Provedor de Identidade) e SSO (logon único) desenvolvido com a segurança em primeiro plano em cada pedaço de código e em cada recurso, com ênfase na flexibilidade e versatilidade.

⚖️ Apache-2

Gerenciamento de Identidade e Acesso de Código Aberto para Aplicações e Serviços Modernos

⚖️ Apache-2

Kong ou Kong API Gateway é um API Gateway nativo da nuvem, agnóstico de plataforma e escalável, que se destaca por seu alto desempenho e extensibilidade por meio de plugins. Ele também fornece recursos avançados de IA com suporte multi-LLM.

Ao fornecer funcionalidade para proxy, roteamento, balanceamento de carga, verificação de integridade, autenticação (e muito mais ), o Kong serve como a camada central para orquestrar microsserviços ou tráfego de API convencional com facilidade.

⚖️ Apache-2

Gerenciamento de autenticação segura para seu aplicativo. Personalize conforme você cresce, com APIs fáceis e fluxos de trabalho programáveis. Foque no crescimento, seu login está em boas mãos.

Controle 7: Gestão Contínua de Vulnerabilidades

⚖️ BSD-3-Clause

DevSecOps, ASPM, Vulnerability Management. Tudo em uma plataforma.

⚖️ BSD2-Clause

Conjunto de ferramentas de medição, solução de problemas e auditoria de segurança de DNS

⚖️ GPL-2

O OpenVAS é um scanner de vulnerabilidades completo. Seus recursos incluem testes autenticados e não autenticados, vários protocolos industriais e de internet de alto e baixo nível, ajuste de desempenho para varreduras em larga escala e uma poderosa linguagem de programação interna para implementar qualquer tipo de teste de vulnerabilidade. O scanner obtém os testes para detectar vulnerabilidades de um feed que tem um longo histórico e atualizações diárias.

⚖️ AGPL-3

Shuffle: Uma plataforma de Orquestração, Automação e Resposta - SOAR de segurança de propósito geral. Nosso foco é colaboração e compartilhamento de recursos.

⚖️ GPL-2

Wireshark é um analisador de tráfego de rede, ou "sniffer", para Linux, macOS, *BSD e outros sistemas operacionais Unix e Unix-like e para Windows. Ele usa Qt, uma biblioteca de interface gráfica de usuário, e libpcap e npcap como bibliotecas de captura e filtragem de pacotes.

Controle 8: Gestão de Registros de Auditoria

Plataforma de gerenciamento de logs gratuita e aberta.

⚖️ AGPL-3

Loki é um sistema de agregação de logs multi-tenant, altamente disponível e escalável horizontalmente, inspirado no Prometheus . Ele foi projetado para ser muito econômico e fácil de operar. Ele não indexa o conteúdo dos logs, mas sim um conjunto de rótulos para cada fluxo de logs.

⚖️ GPL-2 e AGPL-3

Wazuh - A plataforma de segurança de código aberto. Proteção XDR e SIEM unificada para endpoints e cargas de trabalho em nuvem.

Controle 9: Proteções de E-mail e Navegador Web

⚖️ Apache-2

O Apache SpamAssassin é a plataforma antispam de código aberto número 1, oferecendo aos administradores de sistemas um filtro para classificar e-mails e bloquear spam (e-mails em massa não solicitados). Ele usa uma estrutura de pontuação robusta e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística em cabeçalhos de e-mail e corpo de texto, incluindo análise de texto, filtragem bayesiana, listas de bloqueio de DNS e bancos de dados de filtragem colaborativa.

⚖️ GPL-2

O MailScanner verifica e-mails em busca de vírus, spam, phishing, malware e outros ataques contra vulnerabilidades de segurança e desempenha um papel importante na segurança de uma rede. Em virtude de ser de código aberto, a tecnologia do MailScanner foi revisada muitas vezes por alguns dos melhores e mais brilhantes no campo da segurança de computadores do mundo todo. O MailScanner suporta uma ampla gama de MTAs e scanners de vírus para incluir o popular Clam AV de código aberto. A detecção de spam é realizada via Spamassassin, que é de longe o mecanismo de detecção de spam mais popular e padronizado

⚖️ AGPL-3

O Proxmox Mail Gateway é a principal solução de segurança de e-mail de código aberto, ajudando você a proteger seu servidor de e-mail contra todas as ameaças de e-mail desde o momento em que elas surgem. A arquitetura flexível combinada com a interface de gerenciamento amigável e baseada na web permite que profissionais de TI e empresas controlem todos os e-mails recebidos e enviados com facilidade e protejam seus usuários contra spam, vírus, phishing e trojans.

Controle 10: Defesas Contra Malware

⚖️ GPL-2

Um mecanismo antivírus de código aberto para detecção de trojans, vírus, malware e outras ameaças maliciosas.

Controle 11: Recuperação de Dados

⚖️ AGPLv3

Bacula é um conjunto de programas de computador que permite ao administrador do sistema gerenciar backup, recuperação e verificação de dados de computador em uma rede de computadores de diferentes tipos. Bacula também pode ser executado inteiramente em um único computador e pode bac

Controle 12: Gestão da Infraestrutura de Rede

⚖️ GPL-3

phpipam é um aplicativo de gerenciamento de endereço IP web de código aberto (IPAM). Seu objetivo é fornecer gerenciamento de endereço IP leve, moderno e útil. É um aplicativo baseado em php com backend de banco de dados MySQL, usando bibliotecas jQuery, ajax e recursos HTML5/CSS3.

⚖️ Apache License 2.0

A fonte única de verdade que impulsiona a automação de rede. Código aberto sob Apache 2. Experimente o NetBox Cloud gratuitamente:

Controle 13: Monitoramento e Defesa da Rede

⚖️ GPL-2

Cacti é uma ferramenta software livre administrativa de rede, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos, permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com centenas de dispositivo

⚖️ Apache-2

O sistema de monitoramento Prometheus e o banco de dados de séries temporais.

⚖️ MIT

A melhor caixa de ferramentas de IP. Fácil de verificar quais são seus IPs, geolocalização de IP, verificar vazamentos de DNS, examinar conexões WebRTC, teste de velocidade, teste de ping, teste de MTR, verificar disponibilidade de site, pesquisa whois e muito mais!

⚖️ GPL-3

Monitoramento de tráfego de rede de segurança e tráfego baseado na Web

⚖️ AGPL-3

Monitoramento em tempo real de componentes e serviços de TI, como redes, servidores, VMs, aplicativos e nuvem.

Controle 14: Conscientização e Treinamento de Competências sobre Segurança

Por essa lente, então, vemos que se a engenharia de software tende a se concentrar em projetar e construir sistemas de software, deve haver outra disciplina que se concentre em todo o ciclo de vida dos objetos de software, desde o início, passando pela implantação e operação, refinamento e eventual descomissionamento pacífico. Essa disciplina usa — e precisa usar — ​​uma ampla gama de habilidades, mas tem preocupações separadas de outros tipos de engenheiros. Hoje, nossa resposta é a disciplina que o Google chama de Engenharia de Confiabilidade do Site.

Controle 15: Gestão de Provedor de Serviços

Controle 16: Segurança de Aplicações

⚖️ Apache-2

Servidor web multiplataforma HTTP/1-2-3 rápido e extensível com HTTPS automático

⚖️ Apache-2

Uma ferramenta de código aberto para encontrar vulnerabilidades de segurança em aplicações web automaticamente enquanto elas são sendo desenvolvidas.

⚖️ AGPL-3

Uma ferramenta de proxy reverso e encaminhamento HTTP de propósito geral. Agora escrito em Go!

Controle 17: Gestão de Resposta a Incidentes

Controle 18: Testes de Invasão

Controles de Privacidade

Controle 19: Inventário e Mapeamento

...

Controle 31: Segurança Aplicada à Privacidade

About

Tecnologias abertas para uso com o Framework de Privacidade e Segurança da Informação, sendo de responsabilidade da Estrutura de Governança de cada órgão e entidade

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published