SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
Alinhando a Estratégia de Segurança: Visibilidade e
Conformidade
Alan Castro, CISSP
Sr. Systems Engineer
Vitor Fonseca
Sr. Solution Specialist
Nossos apresentadores
Copyright © 2015 Symantec Corporation
Alan Castro, CISSP
Sr. Systems Engineer
- Profissional com 16 anos de experiência na área de TI, dos quais 14 anos dedicados
à Segurança da informação. Responsável por projetar e implementar várias
tecnologias Symantec, bem como serviços de consultoria em diversas plataformas,
ambiente e verticais. Anteriormente foi responsável por avaliações de segurança em
aplicativos, analisando ameaças para canais da Web, prospecção de novas
tecnologias, definições de estratégias de segurança implementando projetos em
grandes empresas de Telecom, Finanças, Mídia e ISP. Formado em Eletrônica, possui
as certificações CISSP e CCSK
Vitor Fonseca
Sr. Solutions Specialist
- Formado em Ciência da Computação pela UFMG e com experiência de
10 anos em TI, trabalha como consultor sênior em Segurança, com foco
em produtos da Symantec incluindo o Control Compliance Suite. Possui
pós-graduação em Gestão de Segurança da Informação pela UniBH e
está cursando MBA em Gestão de Projetos pela FGV.
Segurança Corporativa| Estratégia de Produtos e Serviços
3
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
Agenda
Copyright © 2015 Symantec Corporation
4
1 Control Compliance Suite (CCS) Introduction
2 Visibilidade e Conformidade
3 Visão da arquitetura
4 Symantec Services
5 Q&A
Control Compliance Suite Introduction
5
Automatizar as avaliações de segurança para a Redução do Risco
Control Compliance Suite automatiza
avaliações de segurança e calcula valores
de risco com base em limites definidos
pelo negócio.
Permite priorizar ações de redução de
risco e garantir a segurança e a
conformidade dos sistemas
– Através de padrões
– Plataformas
– On-premise
– Na nuvem.
Copyright © 2015 Symantec Corporation
6
Control Compliance Suite
Symantec™ Control Compliance Suite:
• Permite auto descoberta de ativos,
automatiza avaliações de controles
processuais e técnicas de segurança, coleta
e normaliza os dados técnicos em
evidências de produtos de segurança de
terceiros, e calcula e agrega valores de
risco.
• Automatiza segurança e avaliações de
conformidade
• Alinha as operações de TI
• Faz avaliação contínua para Cyber Security
Copyright © 2015 Symantec Corporation
7
Visão de Risco e Compliance
Os desafios incluem:
• Visibilidade em exposições de risco
• Ferramentas multiplas e manuais
• Medir a eficácia de recursos e controles
de segurança
• Relatórios acionáveis e medição de
segurança
• Alterações de configuração não
planejadas
Copyright © 2015 Symantec Corporation
8
Visão de Risco e Compliance
Normas e controles
• FISMA
• China – The Basic Standard for Enterprise
Internal Control and Supplements
• HITECH
• Sarbanes-Oxley
• Australian Government Information Security
Manual 2012
• HIPAA
• UK: Data Protection Act
Melhores Praticas e frameworks
• ISO/IEC 27005:2008
• COSO Enterprise Risk Management
• DISA STIG
• CobiT 3, 4, 4.1, 5
• NIST SP 800-53 Rev. 4
• PCI DSS v.3.0
• Shared Assessments SIG 2014.1
Copyright © 2015 Symantec Corporation
9
Visão geral do Control Compliance Suite
CCS ENTREGA AVALIAÇÕES CONTINUAS E REMEDIAÇÃO PRIORIZADAS POR RISCO
• Automatizar avaliações de
segurança e conformidade
• Alinhar as operações de TI
e Segurança
• Realizar avaliações
contínuas para Cyber
Security
Copyright © 2015 Symantec Corporation
10
POLICY
MANAGER
ASSESSMENT
MANAGER
RISK
MANAGER
VENDOR RISK
MANAGER
CENTRAL MANAGEMENT & REPORTING
STANDARDS MANAGER
SECURITY ASSESSMENT OF TECHNICAL CONTROLS
Visão geral do Control Compliance Suite
• Standards Manager - Avaliação de Segurança de controles técnicos
• Assessment Manager - Avaliação de Segurança de controles processuais
• Policy Manager - Gerenciamento do ciclo de vida das politicas de Segurança
• Vendor Risk Manager - Segurança e Avaliação de Riscos de Fornecedores de Serviços e Aplicações
• Risk Manager - Cálculo e agregação de risco para Remediação e Redução de Risco
Copyright © 2015 Symantec Corporation
11
Visibilidade e conformidade
Control Compliance Suite
Copyright © 2015 Symantec Corporation
12
Automatize avaliações de Segurança e Conformidade com base na
importância do negócio
Falhas de auditoria de TI criam uma necessidade de desenvolver um plano para aborda-
los
Copyright © 2015 Symantec Corporation
13
Collect assets from
LDAP and Network
Discovery
Classify assets
Automate assessments
based on business
criticality
Identify rogue assets
Associate business
criticality to assets
Manual security
checks
Normalize results for
reporting
Implement:
• CCS Standards
Manager
• Policy Manager
Descoberta de ativos
automatizada
Avaliações
automatizadas
Priorização das
remediações
Controle através de
dashboards
Collect assets from
LDAP and Network
Discovery
Classify assets
Automate assessments
based on business
criticality
Identify rogue assets
Associate business
criticality to assets
Manual security
checks
Normalize results for
reporting
Implement:
• CCS Standards
Manager
• Policy Manager
Colete ativos a partir de
LDAP e descoberta de
rede
Classifique ativos
Automatize avaliaçoes
baseadas na criticidade
do negócio
Identificar ativos
desautorizados
Associar criticidade do
negócio aos ativos
Verificações de
segurança manuais
Normalizar os
resultados para a
comunicação
Implementar:
CCS Standards Manager
Problema Resposta Ação Resultado
Realizar avaliações personalizadas com base nos requisitos da
Organização
Necessidade de criar avaliações personalizadas de ativos de TI críticos para evitar falhas
de auditoria interna
Copyright © 2015 Symantec Corporation
14
Crie avaliações
personalizadas
Agende avaliações com
base em requisitos
organizacionais
Provisionamento
baseado em papéis
Determinar os requisitos
de organização
Criar e executar
avaliações com base em
requisitos de cada
unidade de negócios
Considerações de
desempenho e data
Implementar:
CCS Standards Manager
Avaliações
automatizadas que são
baseadas em requisitos
das unidades de negócio
Controle através de
dashboards
Problem Response Action ResultProblema Resposta Ação Resultado
Avaliar Organização contra Vulnerabilidades e ameaças à segurança
conhecidas
Localizar rapidamente os ativos que possam ter sido comprometida para correção.
Copyright © 2015 Symantec Corporation
15
Querys mais granulares
Dados coletados para
exportar para o
processo de controle de
mudanças
Baseline configurado
para mostrar o
progresso de mudanças
Comprometimento
encontrado no servidor
Necessidade de localizar
rapidamente qualquer
máquina que é
vulnerável ao
comprometimento
Necessidade de rastrear
para confirmar se foi
corrigido
Implementar:
CCS Standards Manager
Ad-Hoc Queries
Controle de prioridade
de mudanças adicional
em possiveis máquinas
comprometidas
utilizando dados de
Consulta
Relatórios
automatizados para
gerenciamento dos
progressos produzidos
Problem Response Action ResultProblema Resposta Ação Resultado
Use Dados de Avaliação para relatar múltiplos controles para
desduplicação de esforços
Necessidade de executar a avaliação uma vez para identificar vários controles
Copyright © 2015 Symantec Corporation
16
Normas personalizadas
para atender às
necessidades
Confirmar que cheques
são mapeados para
controles
Confirmar que usuários
só podem ver os seus
ativos
Necessidade de
evidencia para
avaliações de leis
internacionais
Duplicação maciça de
esforços
Necessidade da
capacidade de relatorios
por controle
Implement:
CCS Standards Manager
Avaliar uma vez -
relatórios sobre
múltiplos controles
Dashboards
personalizados e
relatórios utilizados para
o acompanhamento do
desempenho de
segurança e
conformidade por
controle
Problem Response Action ResultProblema Resposta Ação Resultado
Tenha o gerenciamento de políticas corporativas desde a Criação até sua
expiração
Implementar um processo centralizado e ciclico de gestão política.
Copyright © 2015 Symantec Corporation
17
Mapped existing
policies to mandate
controls
Management buy in
with the approval
process
Policy Central setup for
users to view their
policies
Confirmar que as
políticas abrangem os
controles necessários
Manter políticas
atualizadas
Área centralizada para
que os usuários
visualizem políticas
Implement:
CCS Policy Manager
Deduplication of
policies based per
mandate
Dashboards and
reports help manage
policies
Users have centralized
area for policy
acceptance
Problem Response Action Result
Mapear Políticas
existentes para
controles
Gerenciamento de
compra com o processo
de aprovação
Central de Políticas de
configuração, para que
os usuários visualizem
suas políticas
Implementar:
CCS Policy Manager
Desduplicação de
políticas baseadas por
controle
Dashboards e relatórios
ajudam a gerenciar
políticas
Os usuários têm
repositorio central para
aceitação das politicas
Problema Resposta Ação Resultado
Consolidar os dados de segurança e conformidade de múltiplas fontes
para gerar uma visão da postura atual de Segurança e Conformidade
Consolidar dados de várias fontes para gerar uma visão global
Copyright © 2015 Symantec Corporation
18
Criar conectores para
dados ferramenta de
segurança
Associar dados a
controles
Muitos itens para
monitorar a partir de
várias ferramentas de
segurança
Necessidade de
consolidar dados
Precisa que os dados
tenham um visao
consolidada
Implementar:
CCS Standards Manager
Coleta automatizada de
múltiplas fontes
Informações
combinadas e postura
geral de segurança
apresentadas em
dashboards
Problem Response Action ResultProblema Resposta Ação Resultado
Priorizar remediação baseada na visão geral consolidada do risco
Priorização eficiente da remediação pelo risco mais elevado
Copyright © 2015 Symantec Corporation
19
Definir a modelagem de
risco com objetivos de
segurança
Fazer análise de risco
Criar ação de risco
A grande quantidade de
dados e não saber por
onde começar na
remediação
Recursos de TI limitados
Necessidade de priorizar
os esforços de
remediação
Necessidade de encontrar
unidades de negócios
com risco mais elevado
Implementar:
CCS Standards Manager
CCS Assessment
Manager
CCS Risk Manager
Descubra o risco mais
elevado de TI a partir
dos dados
Criar plano de
remediação com
solução
Monitorar a remediação
Problem Response Action ResultProblema Resposta Ação Resultado
Avaliar a eficácia dos controlos processuais
Necessidade de ser capaz de gerir de forma eficaz os controles processuais
Copyright © 2015 Symantec Corporation
20
Uso de conteudo nativo
Avaliações vinculadas a
ativos no CCS Standards
Manager
Criação de questionários
personalizados para
treinamento de
segurança
Confirmar controles
processuais são
seguidos
Utilizar as avaliações
para treinamento de
segurança
Precisa ser capaz de
rastrear as avaliações e
evidências
Implementar:
CCS Assessment
Manager
Envio de avaliaçoes
Automação do processo
de avaliações dos
controles
Coleta de evidências
centralizada que é
exibida em dashboards
Problem Response Action ResultProblema Resposta Ação Resultado
Automatize avaliação da risco de terceiros
Entenda os riscos potenciais de colocar seus dados na nuvem
Copyright © 2015 Symantec Corporation
21
Configure níveis do
fornecedor para
avaliações
automatizadas
Use a Nuvem para obter
análise dos riscos
Enviar evidência para
revisor apropriado para
a gestão de riscos
Processo manual é muito
ineficiente
Necessidade de saber o
risco do fornecedor
ANTES da compra e no
futuro
PCI DSS v3.1
Necessidade um processo
de aprovação de
gerenciamento de riscos
Implementar:
CCS Vendor Risk
Manager
Identificar o potencial
de risco do fornecedor
de maneira prévia
Confirmar existência de
de aceitação política da
politica antes de
fornecer informações
confidenciais
Processo automatizado
Problem Response Action ResultProblema Resposta Ação Resultado
Visão da arquitetura
Copyright © 2015 Symantec Corporation
22
Instalação e configuração do CCS
Application
Server
CCS Console
Web Client
CCS Suite
CCS Manager
Load Balancer
CCS Manager
Data Collector/
Evaluator
CCS Manager
Data Collector
Managed Enterprise
CCS Agent
CCS Agent
CCS Agent
Agent-less
Agent-less
Agent-less
CCS Agent
CCS Agent
CCS Agent
Agent-less
Agent-less
Agent-less
Visão Geral do Symantec CCS Assessment Manager
• Automatizar avaliações de políticas
• Suporte a mais de 100 regulamentos
• Controlar respostas, aceites, pedidos de revisão
e evidências
• Integração com AD para eviar questionários por
e-mail para usuários específicos
• Padroniza o processo de avaliação à escala
corporativa de forma mais eficaz
Copyright © 2015 Symantec Corporation
24
Consolidação de respostas
Prepara Perguntas
Análise Resultados
Questionários via web
Entrevistados
Instalação e configuração do Symantec CCS Assessment Manager
Copyright © 2015 Symantec Corporation
25
Management Server
& Database
AM Web Client
Assessment Manager
Client
Admin Web Client
Visao geral, instalação e configuração
Symantec CCS Vendor Risk Manager
Copyright © 2015 Symantec Corporation
26
Internal Users Third –party Vendor
VRM Relationship GatewayVRM Admin Console
Downstream
Vendors
Visao geral, instalação e configuração.
Symantec CCS Vendor Risk Manager
Copyright © 2015 Symantec Corporation
27
Determinar nível
do fornecedor e
escopo de
avaliação
Iniciar
cronograma
avaliação de
fornecedores
Gerencie coleta
de evidências do
fornecedor
Avaliar as
evidências do
fornecedor
Gerenciar e
remediar o risco
do fornecedor
Relatar e
comunicar o risco
ao fornecedor
Continuous
Vendor
Risk
Management
Symantec Data Center Security
Copyright © 2015 Symantec Corporation
33
Control Compliance
Suite Operations Director DCS: Server / Server
Advanced
ORCHESTRATE PROTECTASSESS
Trusted by 10/10 Top
US banks
1st to market with
Software Defined
Security for any
platform
Undefeated at Black Hat
3 years running
Market leader in Gartner
MQ for Endpoint
Protection
Control
Compliance Suite
Operations
Director
DCS: Server /
Server Advanced
Perguntas do Chat
Copyright © 2015 Symantec Corporation
34
SymantecMarketing_BR@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!

Mais conteúdo relacionado

Mais procurados

MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOMONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOWellington Monaco
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005ceife
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5jcfarit
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Manuencao de software
Manuencao de softwareManuencao de software
Manuencao de softwareamorfab
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...Conviso Application Security
 
ISO 27001 -6
ISO 27001 -6ISO 27001 -6
ISO 27001 -6jcfarit
 
Lightech Valor
Lightech ValorLightech Valor
Lightech Valorfbittar
 
Gestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesGestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesMarcelo Martins
 
Auditoria no contexto de sistemas de informação computadorizados
Auditoria no contexto de sistemas de informação computadorizadosAuditoria no contexto de sistemas de informação computadorizados
Auditoria no contexto de sistemas de informação computadorizadosUniversidade Pedagogica
 
Auditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareAuditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareThiago Vidal
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
 

Mais procurados (20)

MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOMONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005
 
Maximo hse overview.en.pt
Maximo hse overview.en.ptMaximo hse overview.en.pt
Maximo hse overview.en.pt
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Manuencao de software
Manuencao de softwareManuencao de software
Manuencao de software
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
 
ISO 27001 -6
ISO 27001 -6ISO 27001 -6
ISO 27001 -6
 
Aquisicao de software na Procempa
Aquisicao de software na ProcempaAquisicao de software na Procempa
Aquisicao de software na Procempa
 
Lightech Valor
Lightech ValorLightech Valor
Lightech Valor
 
Brisa - Cases Qualidade Sofware
Brisa -  Cases Qualidade SofwareBrisa -  Cases Qualidade Sofware
Brisa - Cases Qualidade Sofware
 
Gestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesGestão de Patches e Vulnerabilidades
Gestão de Patches e Vulnerabilidades
 
Defesa Becker
Defesa BeckerDefesa Becker
Defesa Becker
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
Auditoria no contexto de sistemas de informação computadorizados
Auditoria no contexto de sistemas de informação computadorizadosAuditoria no contexto de sistemas de informação computadorizados
Auditoria no contexto de sistemas de informação computadorizados
 
Auditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareAuditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de Software
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 

Destaque

Introducing Vuzion
Introducing VuzionIntroducing Vuzion
Introducing VuzionVuzion
 
Cocktails alcohol(4)
Cocktails alcohol(4)Cocktails alcohol(4)
Cocktails alcohol(4)audicastell
 
Publizitate sistemak
Publizitate sistemakPublizitate sistemak
Publizitate sistemakAsier Lemuria
 
NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016
NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016
NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016Archersan
 
NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016
NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016
NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016Archersan
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Digital Transformation : Just a Buzzword or Real Transformation
Digital Transformation :  Just a Buzzword or Real TransformationDigital Transformation :  Just a Buzzword or Real Transformation
Digital Transformation : Just a Buzzword or Real TransformationMatthew W. Bowers
 
Citrix Octoblu Architecture Breakdown
Citrix Octoblu Architecture BreakdownCitrix Octoblu Architecture Breakdown
Citrix Octoblu Architecture BreakdownJohn Moody
 
TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...
TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...
TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...Journal For Research
 
E commerce infographic powerpoint template
E commerce infographic powerpoint templateE commerce infographic powerpoint template
E commerce infographic powerpoint templatekh2838
 
大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについて
大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについて大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについて
大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについてSORACOM,INC
 
Innovation egg 第6回 『io t 今と未来』
Innovation egg 第6回 『io t 今と未来』Innovation egg 第6回 『io t 今と未来』
Innovation egg 第6回 『io t 今と未来』Hiroyuki Hiki
 
7 Ways to Lead Digital Transformation Without Being an IT Specialist
7 Ways to Lead Digital Transformation Without Being an IT Specialist7 Ways to Lead Digital Transformation Without Being an IT Specialist
7 Ways to Lead Digital Transformation Without Being an IT SpecialistVistage UK
 
OVH Webinar: 10 questions you should ask your Cloud Service Provider
OVH Webinar: 10 questions you should ask your Cloud Service ProviderOVH Webinar: 10 questions you should ask your Cloud Service Provider
OVH Webinar: 10 questions you should ask your Cloud Service ProviderOVHcloud
 
When service design meets the connected company
When service design meets the connected companyWhen service design meets the connected company
When service design meets the connected companyDave Gray
 
Masterless Puppet Using AWS S3 Buckets and IAM Roles
Masterless Puppet Using AWS S3 Buckets and IAM RolesMasterless Puppet Using AWS S3 Buckets and IAM Roles
Masterless Puppet Using AWS S3 Buckets and IAM RolesMalcolm Duncanson, CISSP
 

Destaque (20)

PUBLIS
PUBLISPUBLIS
PUBLIS
 
Introducing Vuzion
Introducing VuzionIntroducing Vuzion
Introducing Vuzion
 
Cocktails alcohol(4)
Cocktails alcohol(4)Cocktails alcohol(4)
Cocktails alcohol(4)
 
ICSE03
ICSE03ICSE03
ICSE03
 
Hour of code
Hour of codeHour of code
Hour of code
 
Publizitate sistemak
Publizitate sistemakPublizitate sistemak
Publizitate sistemak
 
NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016
NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016
NCET Tech Bite | Amber Howland, Social Media Automation | Apr 2016
 
NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016
NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016
NCET Tech Bite | Brett Simmons, Social Media Lessons | Sept 2016
 
Daniella sedegah 1
Daniella sedegah 1Daniella sedegah 1
Daniella sedegah 1
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Digital Transformation : Just a Buzzword or Real Transformation
Digital Transformation :  Just a Buzzword or Real TransformationDigital Transformation :  Just a Buzzword or Real Transformation
Digital Transformation : Just a Buzzword or Real Transformation
 
Citrix Octoblu Architecture Breakdown
Citrix Octoblu Architecture BreakdownCitrix Octoblu Architecture Breakdown
Citrix Octoblu Architecture Breakdown
 
TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...
TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...
TASK SCHEDULING USING AMALGAMATION OF MET HEURISTICS SWARM OPTIMIZATION ALGOR...
 
E commerce infographic powerpoint template
E commerce infographic powerpoint templateE commerce infographic powerpoint template
E commerce infographic powerpoint template
 
大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについて
大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについて大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについて
大阪Innovation egg 第6回資料:SORACOM AirやBeamそして新サービスについて
 
Innovation egg 第6回 『io t 今と未来』
Innovation egg 第6回 『io t 今と未来』Innovation egg 第6回 『io t 今と未来』
Innovation egg 第6回 『io t 今と未来』
 
7 Ways to Lead Digital Transformation Without Being an IT Specialist
7 Ways to Lead Digital Transformation Without Being an IT Specialist7 Ways to Lead Digital Transformation Without Being an IT Specialist
7 Ways to Lead Digital Transformation Without Being an IT Specialist
 
OVH Webinar: 10 questions you should ask your Cloud Service Provider
OVH Webinar: 10 questions you should ask your Cloud Service ProviderOVH Webinar: 10 questions you should ask your Cloud Service Provider
OVH Webinar: 10 questions you should ask your Cloud Service Provider
 
When service design meets the connected company
When service design meets the connected companyWhen service design meets the connected company
When service design meets the connected company
 
Masterless Puppet Using AWS S3 Buckets and IAM Roles
Masterless Puppet Using AWS S3 Buckets and IAM RolesMasterless Puppet Using AWS S3 Buckets and IAM Roles
Masterless Puppet Using AWS S3 Buckets and IAM Roles
 

Semelhante a Alinhando a Visibilidade e Conformidade

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSeguraEduardo Lanna
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Construindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidadeConstruindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidademarlongaspar
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 

Semelhante a Alinhando a Visibilidade e Conformidade (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 
(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura
 
11SMTF050922T03
11SMTF050922T0311SMTF050922T03
11SMTF050922T03
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Construindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidadeConstruindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidade
 
Brisa Qualidade e Testes de software
Brisa   Qualidade e Testes de softwareBrisa   Qualidade e Testes de software
Brisa Qualidade e Testes de software
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 

Alinhando a Visibilidade e Conformidade

  • 1. Alinhando a Estratégia de Segurança: Visibilidade e Conformidade Alan Castro, CISSP Sr. Systems Engineer Vitor Fonseca Sr. Solution Specialist
  • 2. Nossos apresentadores Copyright © 2015 Symantec Corporation Alan Castro, CISSP Sr. Systems Engineer - Profissional com 16 anos de experiência na área de TI, dos quais 14 anos dedicados à Segurança da informação. Responsável por projetar e implementar várias tecnologias Symantec, bem como serviços de consultoria em diversas plataformas, ambiente e verticais. Anteriormente foi responsável por avaliações de segurança em aplicativos, analisando ameaças para canais da Web, prospecção de novas tecnologias, definições de estratégias de segurança implementando projetos em grandes empresas de Telecom, Finanças, Mídia e ISP. Formado em Eletrônica, possui as certificações CISSP e CCSK Vitor Fonseca Sr. Solutions Specialist - Formado em Ciência da Computação pela UFMG e com experiência de 10 anos em TI, trabalha como consultor sênior em Segurança, com foco em produtos da Symantec incluindo o Control Compliance Suite. Possui pós-graduação em Gestão de Segurança da Informação pela UniBH e está cursando MBA em Gestão de Projetos pela FGV.
  • 3. Segurança Corporativa| Estratégia de Produtos e Serviços 3 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 4. Agenda Copyright © 2015 Symantec Corporation 4 1 Control Compliance Suite (CCS) Introduction 2 Visibilidade e Conformidade 3 Visão da arquitetura 4 Symantec Services 5 Q&A
  • 5. Control Compliance Suite Introduction 5
  • 6. Automatizar as avaliações de segurança para a Redução do Risco Control Compliance Suite automatiza avaliações de segurança e calcula valores de risco com base em limites definidos pelo negócio. Permite priorizar ações de redução de risco e garantir a segurança e a conformidade dos sistemas – Através de padrões – Plataformas – On-premise – Na nuvem. Copyright © 2015 Symantec Corporation 6
  • 7. Control Compliance Suite Symantec™ Control Compliance Suite: • Permite auto descoberta de ativos, automatiza avaliações de controles processuais e técnicas de segurança, coleta e normaliza os dados técnicos em evidências de produtos de segurança de terceiros, e calcula e agrega valores de risco. • Automatiza segurança e avaliações de conformidade • Alinha as operações de TI • Faz avaliação contínua para Cyber Security Copyright © 2015 Symantec Corporation 7
  • 8. Visão de Risco e Compliance Os desafios incluem: • Visibilidade em exposições de risco • Ferramentas multiplas e manuais • Medir a eficácia de recursos e controles de segurança • Relatórios acionáveis e medição de segurança • Alterações de configuração não planejadas Copyright © 2015 Symantec Corporation 8
  • 9. Visão de Risco e Compliance Normas e controles • FISMA • China – The Basic Standard for Enterprise Internal Control and Supplements • HITECH • Sarbanes-Oxley • Australian Government Information Security Manual 2012 • HIPAA • UK: Data Protection Act Melhores Praticas e frameworks • ISO/IEC 27005:2008 • COSO Enterprise Risk Management • DISA STIG • CobiT 3, 4, 4.1, 5 • NIST SP 800-53 Rev. 4 • PCI DSS v.3.0 • Shared Assessments SIG 2014.1 Copyright © 2015 Symantec Corporation 9
  • 10. Visão geral do Control Compliance Suite CCS ENTREGA AVALIAÇÕES CONTINUAS E REMEDIAÇÃO PRIORIZADAS POR RISCO • Automatizar avaliações de segurança e conformidade • Alinhar as operações de TI e Segurança • Realizar avaliações contínuas para Cyber Security Copyright © 2015 Symantec Corporation 10 POLICY MANAGER ASSESSMENT MANAGER RISK MANAGER VENDOR RISK MANAGER CENTRAL MANAGEMENT & REPORTING STANDARDS MANAGER SECURITY ASSESSMENT OF TECHNICAL CONTROLS
  • 11. Visão geral do Control Compliance Suite • Standards Manager - Avaliação de Segurança de controles técnicos • Assessment Manager - Avaliação de Segurança de controles processuais • Policy Manager - Gerenciamento do ciclo de vida das politicas de Segurança • Vendor Risk Manager - Segurança e Avaliação de Riscos de Fornecedores de Serviços e Aplicações • Risk Manager - Cálculo e agregação de risco para Remediação e Redução de Risco Copyright © 2015 Symantec Corporation 11
  • 12. Visibilidade e conformidade Control Compliance Suite Copyright © 2015 Symantec Corporation 12
  • 13. Automatize avaliações de Segurança e Conformidade com base na importância do negócio Falhas de auditoria de TI criam uma necessidade de desenvolver um plano para aborda- los Copyright © 2015 Symantec Corporation 13 Collect assets from LDAP and Network Discovery Classify assets Automate assessments based on business criticality Identify rogue assets Associate business criticality to assets Manual security checks Normalize results for reporting Implement: • CCS Standards Manager • Policy Manager Descoberta de ativos automatizada Avaliações automatizadas Priorização das remediações Controle através de dashboards Collect assets from LDAP and Network Discovery Classify assets Automate assessments based on business criticality Identify rogue assets Associate business criticality to assets Manual security checks Normalize results for reporting Implement: • CCS Standards Manager • Policy Manager Colete ativos a partir de LDAP e descoberta de rede Classifique ativos Automatize avaliaçoes baseadas na criticidade do negócio Identificar ativos desautorizados Associar criticidade do negócio aos ativos Verificações de segurança manuais Normalizar os resultados para a comunicação Implementar: CCS Standards Manager Problema Resposta Ação Resultado
  • 14. Realizar avaliações personalizadas com base nos requisitos da Organização Necessidade de criar avaliações personalizadas de ativos de TI críticos para evitar falhas de auditoria interna Copyright © 2015 Symantec Corporation 14 Crie avaliações personalizadas Agende avaliações com base em requisitos organizacionais Provisionamento baseado em papéis Determinar os requisitos de organização Criar e executar avaliações com base em requisitos de cada unidade de negócios Considerações de desempenho e data Implementar: CCS Standards Manager Avaliações automatizadas que são baseadas em requisitos das unidades de negócio Controle através de dashboards Problem Response Action ResultProblema Resposta Ação Resultado
  • 15. Avaliar Organização contra Vulnerabilidades e ameaças à segurança conhecidas Localizar rapidamente os ativos que possam ter sido comprometida para correção. Copyright © 2015 Symantec Corporation 15 Querys mais granulares Dados coletados para exportar para o processo de controle de mudanças Baseline configurado para mostrar o progresso de mudanças Comprometimento encontrado no servidor Necessidade de localizar rapidamente qualquer máquina que é vulnerável ao comprometimento Necessidade de rastrear para confirmar se foi corrigido Implementar: CCS Standards Manager Ad-Hoc Queries Controle de prioridade de mudanças adicional em possiveis máquinas comprometidas utilizando dados de Consulta Relatórios automatizados para gerenciamento dos progressos produzidos Problem Response Action ResultProblema Resposta Ação Resultado
  • 16. Use Dados de Avaliação para relatar múltiplos controles para desduplicação de esforços Necessidade de executar a avaliação uma vez para identificar vários controles Copyright © 2015 Symantec Corporation 16 Normas personalizadas para atender às necessidades Confirmar que cheques são mapeados para controles Confirmar que usuários só podem ver os seus ativos Necessidade de evidencia para avaliações de leis internacionais Duplicação maciça de esforços Necessidade da capacidade de relatorios por controle Implement: CCS Standards Manager Avaliar uma vez - relatórios sobre múltiplos controles Dashboards personalizados e relatórios utilizados para o acompanhamento do desempenho de segurança e conformidade por controle Problem Response Action ResultProblema Resposta Ação Resultado
  • 17. Tenha o gerenciamento de políticas corporativas desde a Criação até sua expiração Implementar um processo centralizado e ciclico de gestão política. Copyright © 2015 Symantec Corporation 17 Mapped existing policies to mandate controls Management buy in with the approval process Policy Central setup for users to view their policies Confirmar que as políticas abrangem os controles necessários Manter políticas atualizadas Área centralizada para que os usuários visualizem políticas Implement: CCS Policy Manager Deduplication of policies based per mandate Dashboards and reports help manage policies Users have centralized area for policy acceptance Problem Response Action Result Mapear Políticas existentes para controles Gerenciamento de compra com o processo de aprovação Central de Políticas de configuração, para que os usuários visualizem suas políticas Implementar: CCS Policy Manager Desduplicação de políticas baseadas por controle Dashboards e relatórios ajudam a gerenciar políticas Os usuários têm repositorio central para aceitação das politicas Problema Resposta Ação Resultado
  • 18. Consolidar os dados de segurança e conformidade de múltiplas fontes para gerar uma visão da postura atual de Segurança e Conformidade Consolidar dados de várias fontes para gerar uma visão global Copyright © 2015 Symantec Corporation 18 Criar conectores para dados ferramenta de segurança Associar dados a controles Muitos itens para monitorar a partir de várias ferramentas de segurança Necessidade de consolidar dados Precisa que os dados tenham um visao consolidada Implementar: CCS Standards Manager Coleta automatizada de múltiplas fontes Informações combinadas e postura geral de segurança apresentadas em dashboards Problem Response Action ResultProblema Resposta Ação Resultado
  • 19. Priorizar remediação baseada na visão geral consolidada do risco Priorização eficiente da remediação pelo risco mais elevado Copyright © 2015 Symantec Corporation 19 Definir a modelagem de risco com objetivos de segurança Fazer análise de risco Criar ação de risco A grande quantidade de dados e não saber por onde começar na remediação Recursos de TI limitados Necessidade de priorizar os esforços de remediação Necessidade de encontrar unidades de negócios com risco mais elevado Implementar: CCS Standards Manager CCS Assessment Manager CCS Risk Manager Descubra o risco mais elevado de TI a partir dos dados Criar plano de remediação com solução Monitorar a remediação Problem Response Action ResultProblema Resposta Ação Resultado
  • 20. Avaliar a eficácia dos controlos processuais Necessidade de ser capaz de gerir de forma eficaz os controles processuais Copyright © 2015 Symantec Corporation 20 Uso de conteudo nativo Avaliações vinculadas a ativos no CCS Standards Manager Criação de questionários personalizados para treinamento de segurança Confirmar controles processuais são seguidos Utilizar as avaliações para treinamento de segurança Precisa ser capaz de rastrear as avaliações e evidências Implementar: CCS Assessment Manager Envio de avaliaçoes Automação do processo de avaliações dos controles Coleta de evidências centralizada que é exibida em dashboards Problem Response Action ResultProblema Resposta Ação Resultado
  • 21. Automatize avaliação da risco de terceiros Entenda os riscos potenciais de colocar seus dados na nuvem Copyright © 2015 Symantec Corporation 21 Configure níveis do fornecedor para avaliações automatizadas Use a Nuvem para obter análise dos riscos Enviar evidência para revisor apropriado para a gestão de riscos Processo manual é muito ineficiente Necessidade de saber o risco do fornecedor ANTES da compra e no futuro PCI DSS v3.1 Necessidade um processo de aprovação de gerenciamento de riscos Implementar: CCS Vendor Risk Manager Identificar o potencial de risco do fornecedor de maneira prévia Confirmar existência de de aceitação política da politica antes de fornecer informações confidenciais Processo automatizado Problem Response Action ResultProblema Resposta Ação Resultado
  • 22. Visão da arquitetura Copyright © 2015 Symantec Corporation 22
  • 23. Instalação e configuração do CCS Application Server CCS Console Web Client CCS Suite CCS Manager Load Balancer CCS Manager Data Collector/ Evaluator CCS Manager Data Collector Managed Enterprise CCS Agent CCS Agent CCS Agent Agent-less Agent-less Agent-less CCS Agent CCS Agent CCS Agent Agent-less Agent-less Agent-less
  • 24. Visão Geral do Symantec CCS Assessment Manager • Automatizar avaliações de políticas • Suporte a mais de 100 regulamentos • Controlar respostas, aceites, pedidos de revisão e evidências • Integração com AD para eviar questionários por e-mail para usuários específicos • Padroniza o processo de avaliação à escala corporativa de forma mais eficaz Copyright © 2015 Symantec Corporation 24 Consolidação de respostas Prepara Perguntas Análise Resultados Questionários via web Entrevistados
  • 25. Instalação e configuração do Symantec CCS Assessment Manager Copyright © 2015 Symantec Corporation 25 Management Server & Database AM Web Client Assessment Manager Client Admin Web Client
  • 26. Visao geral, instalação e configuração Symantec CCS Vendor Risk Manager Copyright © 2015 Symantec Corporation 26 Internal Users Third –party Vendor VRM Relationship GatewayVRM Admin Console Downstream Vendors
  • 27. Visao geral, instalação e configuração. Symantec CCS Vendor Risk Manager Copyright © 2015 Symantec Corporation 27 Determinar nível do fornecedor e escopo de avaliação Iniciar cronograma avaliação de fornecedores Gerencie coleta de evidências do fornecedor Avaliar as evidências do fornecedor Gerenciar e remediar o risco do fornecedor Relatar e comunicar o risco ao fornecedor Continuous Vendor Risk Management
  • 28. Symantec Data Center Security Copyright © 2015 Symantec Corporation 33 Control Compliance Suite Operations Director DCS: Server / Server Advanced ORCHESTRATE PROTECTASSESS Trusted by 10/10 Top US banks 1st to market with Software Defined Security for any platform Undefeated at Black Hat 3 years running Market leader in Gartner MQ for Endpoint Protection Control Compliance Suite Operations Director DCS: Server / Server Advanced
  • 29. Perguntas do Chat Copyright © 2015 Symantec Corporation 34 SymantecMarketing_BR@symantec.com
  • 30. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado!