Novas ameaças do mundo conectado

245 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
245
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
5
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Novas ameaças do mundo conectado

  1. 1. Novas Ameaças do Mundo Conectado Alberto Oliveira, CISSP MVP Enterprise Security, CompTIA Security+, Cloud+ MCSE:Security,MCITP,ITIL,MCTS Alberto.oliveira@truesec.com.br www.truesec.com.br @TrueSecBR @_AlbertoOliveir
  2. 2. AGENDA Parte 1 – Como é hoje em dia Cenário Atual Novos Vetores de Ataque Engenharia Social BYOD – O fim do mundo? O que é? Como administrar? Conclusão
  3. 3. CENÁRIO ATUAL
  4. 4. Novos desafios de Segurança Acesso de qualquer lugar; Expansão do perímetro de segurança; Educação dos usuários; Dados armazenados na nuvem; Virtualização de Recursos; Controle de informações sensíveis; Espionagem.
  5. 5. Alguns dados…  88% das empresas já tiveram dados vazados;  60% dos funcionários levam dados das empresas ao sair;  Uso massivo de redes sociais;  Malwares focados em mobile;  Ataques cada vez mais elaborados.
  6. 6. Para refletirmos  Como permitir acesso seguro dos meus funcionários, sem me expor demais?  Como permitir o uso das redes sociais em ambiente corporativo?  Como controlar o cara que tem acesso ao dado, e está mal intencionado?  Como permitir o uso de dispositivos pessoais dentro das empresas?
  7. 7. Cenário mundial atual
  8. 8. Cenário mundial atual
  9. 9. Cenário mundial atual
  10. 10. Cenário mundial atual
  11. 11. Novos Vetores
  12. 12. Smartphones & Tablets Novos recursos, novos riscos Como controlar?? Sempre conectados Câmeras e armazenamento Novo “foco” dos malware dev’s
  13. 13. Smartphones & Tablets
  14. 14. Smartphones & Tablets
  15. 15. Alguns Exemplos....
  16. 16. Segurança de Dispositivos Móveis Como se proteger? Não abra tudo que vê pela frente (SMS, Links, etc) Tenha uma senha no seu dispositivo (12345 não PLEASE!!) Aplique updates do fabricante Desative o que você não usa (se não usa Bluetooth, desative)
  17. 17. Engenharia Social
  18. 18. Redes Sociais Realidade nas corporações Uso massivo e crescente Novo cenário de privacidade “Excesso de felicidade” na rede
  19. 19. Redes Sociais Hacking com redes sociais
  20. 20. Redes Sociais Como se proteger? Não revele demais!! Expor seus hábitos podem ajudar um criminoso a traçar seu perfil Use controle de privacidade oferecido pelas redes sociais Revise a política de segurança da empresa que você trabalha. Assegure que não está falando algo publicamente que vai de encontro com a política da empresa.
  21. 21. USB Atiçar a curiosidade USB e o Conficker Proliferação de malware Roubo de dados
  22. 22. USB Como se proteger? Treinar Eduque o usuário Security Awareness Trainning Estabelecer normas Tenha políticas de restrição de uso de dispositivos de massa Monitorar Auditoria de uso
  23. 23. ….outra alternativa
  24. 24. Bring your own Device - BYOD O que é? Impactos no ambiente empresarial Produtividade x segurança Como dividir o que é corporativo e o que é pessoal? Que tipo de controle posso ter? Política de uso aceitável pode ser o primeiro passo para um projeto bem sucedido envolvendo BYOD
  25. 25. Planejar – a chave do sucesso Antes de aplicar políticas de segurança faça um bom planejamento Qual seu objetivo? Identifique Cenários Aplicações de terceiros Suportabilidade Utilize Ferramentas de apoio Capacitação da equipe
  26. 26. Defesa em Profundidade Múltiplas Camadas de Proteção
  27. 27. Conclusão Não existe ambiente 100% seguro! Nosso trabalho é árduo e “desleal”, mas precisa ser feito! Procedimentos, acima de tudo! Capacitação adequada é o maior diferencial da equipe! Ferramentas para apoio são essenciais!
  28. 28. Dúvidas???
  29. 29. Segurança e confiança

×