Please use this identifier to cite or link to this item: http://www.monografias.ufop.br/handle/35400000/7257
Title: Limitando vulnerabilidades de sistemas operacionais com ansible e cis controls
Authors: Rocha, Guilherme Ferreira
metadata.dc.contributor.advisor: Cavalcanti, Carlos Frederico Marcelo da Cunha
metadata.dc.contributor.referee: Sica, Fernando Cortez
Oliveira, Ricardo Augusto Rabelo
Cavalcanti, Carlos Frederico Marcelo da Cunha
Keywords: Vulnerabilidades
Sistema operacional
Automação
Ansible
CIS controls
Padrões de segurança
Fluxos de trabalho
N8n
Issue Date: 2024
Citation: ROCHA, Guilherme Ferreira. Limitando vulnerabilidades de sistemas operacionais com ansible e cis controls. 2024. 39 f. Monografia (Graduação em Ciência da Computação) - Instituto de Ciência Exatas e Biológicas, Universidade Federal de Ouro Preto, Ouro Preto, 2024.
Abstract: O trabalho consiste em uma pesquisa experimental, que tem como objetivo a implementação de uma abordagem automatizada para mitigar vulnerabilidades em sistemas operacionais, utilizando a ferramenta Ansible e o framework CIS Benchmark como base. A preciosidade dos dados nos dias atuais é justificativa para a implementação de medidas de segurança nas empresas. Os objetivos específicos incluíram o estudo de padrões/ frameworks de segurança, a implementação de uma prova de conceito para as configurações automatizadas, e a mensuração da evolução do sistema após a implementação. A metodologia adotada envolveu a execução da ferramenta CIS-CAT Lite para avaliar a conformidade dos controles recomendados pelo Benchmark, resultando em uma pontuação que evoluiu de 22% para 24%. Os resultados parciais demonstraram a viabilidade da abordagem automatizada, com 11 dos 381 controles sendo configurados por automação. Além disso, foram desenvolvidos fluxos de trabalho no n8n para exemplificar a aplicação prática das automações em cenários empresariais, integrando o Ansible e o CIS-CAT a diversas plataformas de comunicação, bancos de dados e sistemas de gerenciamento de serviços de TI (ITSM). Esses fluxos demonstraram como a automação pode ser adaptada às necessidades específicas de cada organização, otimizando a execução de configurações de segurança e melhorando a eficiência operacional. Foram apontados trabalhos futuros e possíveis melhorias, como a implementação dos 79 controles que representam a higiene básica de segurança e a adição de outros tipos de testes de vulnerabilidade. Concluiu-se que a automação de configurações de segurança é valiosa para reduzir o tempo operacional na implementação de controles, e que a abordagem automatizada, combinada com fluxos de trabalho dinâmicos como os do n8n, é crucial para fortalecer a segurança dos sistemas e promover eficiência e confiabilidade nas operações empresariais, reforçando a importância contínua da pesquisa nesse contexto acadêmico.
metadata.dc.description.abstracten: This work consists of an experimental study aimed at implementing an automated approach to mitigate vulnerabilities in operating systems, using the Ansible tool and the CIS Benchmark framework as the foundation. The critical importance of data in today's world justifies the implementation of security measures within companies. The specific objectives included studying security standards/frameworks, implementing a proof of concept for automated configurations, and measuring the evolution of the system after implementation. The adopted methodology involved executing the CIS-CAT Lite tool to assess compliance with the controls recommended by the Benchmark, resulting in a score that improved from 22% to 24%. Partial results demonstrated the feasibility of the automated approach, with 11 out of 381 controls being configured through automation. Additionally, n8n workflows were developed to illustrate the practical application of automations in business scenarios, integrating Ansible and CIS-CAT with various communication platforms, databases, and IT service management (ITSM) systems. These workflows demonstrated how automation can be tailored to the specific needs of each organization, optimizing the execution of security configurations and enhancing operational efficiency. Future work and potential improvements were identified, such as the implementation of the 79 controls that represent basic security hygiene and the addition of other types of vulnerability testing. The study concluded that automating security configurations is valuable for reducing operational time in implementing controls, and that the automated approach, combined with dynamic workflows like those in n8n, is crucial for strengthening system security and promoting efficiency and reliability in business operations, reinforcing the ongoing importance of research in this academic context.
URI: http://www.monografias.ufop.br/handle/35400000/7257
Appears in Collections:Ciência da Computação

Files in This Item:
File Description SizeFormat 
MONOGRAFIA_LimitandoVulnerabilidadesSistemas.pdf1,21 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.