sysvalue, “the reliability company”Março 2012                tendências em IT Security (e não só)                ou “dos m...
agendaporque é tão difícil e como garantir e promover segurança em continuidade?1 – relação amor-ódio entre IT Management ...
1 - Amor-ódio                © SysValue 2012 (C)   3
onde está o amor-ódio?  ... ou porque não são os dois os melhores amigos?                       IT Manager                ...
onde está o amor-ódio?as prioridades são por vezes conflituosas  • o PC avariou e o utilizador tem urgência (sempre) – faz...
onde está o amor-ódio?... e os IT Managers já não querem ser o “bastard operator from hell”mas a gestão de um parque alarg...
qual é o problema?o problema é arquitectural!De facto o elemento que está na base de todos os problemas identificados atrá...
2 - Como evoluiram as arquitecturas IT     e se tornaram mais complexas                   ...    e intrinsecamente mais in...
como evoluiram as arquitecturas IT?dos mainframes à web e de voltaSem perda de generalidade, pode-se considerar que a comp...
como evoluiram as arquitecturas IT?dos mainframes à web e de voltaSem perda de generalidade, pode-se considerar que a comp...
como evoluiram as arquitecturas IT?dos mainframes à web e de voltaSem perda de generalidade, pode-se considerar que a comp...
como evoluiram as arquitecturas IT?dos mainframes à web e de voltaQual é o próximo passo? Como endereçar a seguinte equaçã...
3 – Tendências em IT Security para 2012                                          © SysValue 2012 (C)   13
tendências para 2012como chocam estas tendências com a realidade descrita anteriormente?Targeted custom malwareImproved So...
tendências para 2012como chocam estas tendências com a realidade descrita anteriormente?Serious/Real Incident Response    ...
tendências para 2012como chocam estas tendências com a realidade descrita anteriormente?Compliance        Push regulamenta...
4 - uma visão do futuro de curto-prazo                                         © SysValue 2012 (C)   17
uma visão de futurocomo podem o IT Management e o IT Security serem simultaneamente endereçados?                          ...
uma visão de futurocomo podem o IT Management e o IT Security serem eficazmente concretizados?                        •Com...
Próximos SlideShares
Carregando em…5
×

Executive Breakfast Sysvalue-NetApp-VMWare - 16 de Março de 2012 - Apresentação Sysvalue

348 visualizações

Publicada em

Apresentação da SysValue no evento Executive Breakfast realizado em 16 de Março de 2012 no Sheraton Lisboa.

O evento focou-se nos méritos das soluções da NetApp e da VMWare para suportar tendências incontornáveis em IT Security e Management - virtualização de desktops e aplicações, planos de recuperação de desastres e continuidade operacional com base em virtualização e storage com replicação inteligente e utilização de soluções tecnicamente superiores como via de redução de custos.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
348
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Executive Breakfast Sysvalue-NetApp-VMWare - 16 de Março de 2012 - Apresentação Sysvalue

  1. 1. sysvalue, “the reliability company”Março 2012 tendências em IT Security (e não só) ou “dos mainframes à web e de volta” Business Breakfast - Março 2012 – Sheraton Hotel
  2. 2. agendaporque é tão difícil e como garantir e promover segurança em continuidade?1 – relação amor-ódio entre IT Management e IT Security2 – como evoluiram as arquitecturas IT e como se tornaram mais complexas e inseguras3 – tendências em IT Security para 2012 - Targeted Custom Malware - Serious/Real Incident Response - Improved Social Engineering e Social Media - Compliance4 – como ter tempo e meios para nos protegermos – uma visão do futuro de curto-prazo - garantindo a continuidade de um parque informático alargado - forçando a homogeneidade e integridade de sistemas operativos e aplicacionais - libertando os gestores de IT das tarefas “do costume” © SysValue 2012 (C) 2
  3. 3. 1 - Amor-ódio © SysValue 2012 (C) 3
  4. 4. onde está o amor-ódio? ... ou porque não são os dois os melhores amigos? IT Manager Security Manager Ciclo de vida das aplicações Disponibilidade Gestão de utilizadores Integridade Help-Desk Confidencialidade Suporte à análise funcional Classificação de informação Levantamento de requisitos Credenciação Gestão do Parque IT Auditoria Operacionalização do ciclo de vida dos dados Definição do ciclo de vida dos dadosOperacionalização do âmbito de acções de salvaguarda Definição do âmbito de acções de salvaguarda Negociação de Service Level Agreements (SLAs) Conformidade com a Lei Responsabilização sobre os SLAs Responsabilização sobre “falhas de segurança” ..... ..... “quem “deveria “deveria “deveria manda ser uma a alguém em só segurança mandar?” quem?” função?” subir?” © SysValue 2012 (C) 4
  5. 5. onde está o amor-ódio?as prioridades são por vezes conflituosas • o PC avariou e o utilizador tem urgência (sempre) – faz-se a rotação de um equipamento ainda não “preparado” ou espera-se pela realização do protocolo definido? • todos os utilizadores têm uma necessidade diferente todos os dias – se lhes é feita uma instalação especializada, tendencialmente torna-se eterna! • a actualização multi-diária das assinaturas antí-virus perturbam os SLAs assumidos – que opção tomar? aumentam as queixas de “lentidão da rede”ou a probabilidade de incidência de malware? • o armazenamento e troca de dados “localmente” entre os utilizadores é confortável, transmite-lhes segurança e privacidade e é um pedido frequente – que fazer? Impedir tal ou correr o risco de existirem dados críticos espalhados por toda a organização? © SysValue 2012 (C) 5
  6. 6. onde está o amor-ódio?... e os IT Managers já não querem ser o “bastard operator from hell”mas a gestão de um parque alargado de PCs, onde se sentam todos os dias eventualmente centenas ou milharesde utilizadores, todos com um telefone com um post-it do HelpDesk pode ser um pesadelo.Torna-se frequente o recurso a expedientes de modo a acelerar a realização de algumas iniciativas.Quem já não deu “o golpe” em situações banais e pontuais como: • Entrega de máquinas de substituição • Instalação de aplicações supostamente temporárias; • Fornecimento de acesso a dados ou redes também supostamente temporários • Incorporação de regras em firewalls pessoais para “facilitar” o acesso a sistemas • .....Por outro lado, algumas tarefas mais estratégicas podem ser também uma ida ao inferno: • Migração do sistema operativo adoptado pela organização; • Instalação de um pacote de produtos em todos os equipamentos da organização; • Disponibilização de elementos de segurança (assinaturas AV, e.g.) como prática preventiva ou de resposta; • Substituição de milhares de equipamentos infectados ou aplicação de um patch • ..... © SysValue 2012 (C) 6
  7. 7. qual é o problema?o problema é arquitectural!De facto o elemento que está na base de todos os problemas identificados atrás é arquitectural e não derivado depráticas de gestão boas ou más nem da adopção de melhores ou piores produtos. Distribuição dos meios Os meios têm de ter acesso universal dada a dispersão geográfica das organizações. Adicionalmente, é hoje esperado que suportem a mobilidade intra-organização (não necessariamente apenas relativo a laptops). Gestão local Embora se utilizem hoje produtos (Altiris, SMS, MoM, Marimba, etc.) e práticas de gestão centralizada de segurança e administração IT, cada endpoint é tipicamente ainda um endpoint em isolamento com elementos próprios não voláteis (disco) e fisicamente não totalmente fiáveis (discos, fontes, etc.) Administração “nem por isso” centralizada Os elementos especializados na gestão e administração de parques informáticos e alargados não são omni-presentes pelo que embora seja esperado que façam uma administração centralizada, tal é relativamente errado pois apenas realizam centralmente uma gestão distribuída. © SysValue 2012 (C) 7
  8. 8. 2 - Como evoluiram as arquitecturas IT e se tornaram mais complexas ... e intrinsecamente mais inseguras © SysValue 2012 (C) 8
  9. 9. como evoluiram as arquitecturas IT?dos mainframes à web e de voltaSem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases: tty tty tty tty tty Sistemas distri. Sistemas tty distri. tty tty Main Main frame tty frame tty tty tty Sistemas Sistemas distri. distri. tty tty tty tty Existia uma grande diferença entre E aqui ... era a diferença substancial? IT Management e Security Management? © SysValue 2012 (C) 9
  10. 10. como evoluiram as arquitecturas IT?dos mainframes à web e de voltaSem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases: PCs PCs PCs Sistemas Sistemas PCs distri. distri. Sistemas Sistemas centrais centrais Os PCs começam a ser um pesadelo! Sistemas Sistemas centrais centrais Sistemas Sistemas distri. distri. PCs PCs PCs PCs © SysValue 2012 (C) 10
  11. 11. como evoluiram as arquitecturas IT?dos mainframes à web e de voltaSem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases: PCs PCs PCs Sistemas distri. Sistemas PCs distri. Web Web Servers Servers Sistemas Sistemas E a mudança para um centrais centrais “mundo web” não resolve tudo! Sistemas Sistemas centrais centrais Web Web Servers Servers Sistemas Sistemas distri. distri. PCs PCs PCs PCs © SysValue 2012 (C) 11
  12. 12. como evoluiram as arquitecturas IT?dos mainframes à web e de voltaQual é o próximo passo? Como endereçar a seguinte equação? Ubiquidade + Heterogeneidade + = Complexidade = Insegurança Massificação + Riscos e ameaças © SysValue 2012 (C) 12
  13. 13. 3 – Tendências em IT Security para 2012 © SysValue 2012 (C) 13
  14. 14. tendências para 2012como chocam estas tendências com a realidade descrita anteriormente?Targeted custom malwareImproved Social Engineering e Social Media Malware começa a ganhar formas muito profissionais, endereçadas às vulnerabilidades e particularidades das organizações, e irão explorar as dificuldades destas em gerir a threat landscape Entidades mais vulneráveis: Organizações densamente distribuídas Com parques heterogéneos Com gestão ineficiente (não necessariamente muita) que promova desactualizações Com softwares desnecessários Com utilizadores não sensibilizados © SysValue 2012 (C) 14
  15. 15. tendências para 2012como chocam estas tendências com a realidade descrita anteriormente?Serious/Real Incident Response A estimativa do SANS Institute é que seja necessário um perito por cada 7500 endpoints (IP, por exemplo) numa organização. Entidades onde esforço forense e de investigação será maior: Organizações densamente distribuídas Com parques heterogéneos Com gestão ineficiente (não necessariamente muita) que promova desactualizações Com softwares desnecessários © SysValue 2012 (C) 15
  16. 16. tendências para 2012como chocam estas tendências com a realidade descrita anteriormente?Compliance Push regulamentar e demanda do mercado irão forçar organizações a alinharem o seu IT Management e a sua IT Security por normativos exigentes, rígidos, ambiciosos, orientados ao processo e a sistemas de gestão Entidades onde esforço e custo de conformidade serão maiores: Organizações sem gestão centralizada (no sentido discutido atrás) Ou com gestão ineficiente Com parques heterogéneos que implicam uma análise/gestão de risco mais complexa Com arquitecturas cujo gestão de segurança (incluindo disaster recovery) é mais difícil © SysValue 2012 (C) 16
  17. 17. 4 - uma visão do futuro de curto-prazo © SysValue 2012 (C) 17
  18. 18. uma visão de futurocomo podem o IT Management e o IT Security serem simultaneamente endereçados? •Confiando em redes locais e alargadas cada vez mais performantes e resilientes como meros meios de DataCenter transporte Servidor de Servidor de Desktops Virtuais Aplicações Virtuais •Mitigando o risco, por via da eliminação do estado, na componente distribuída das arquitecturas (os endpoints) •Implementando uma gestão IT realmente central Aplicações Aplicações •Promovendo-se uma total homogeneidade de virtuais virtuais ambientes e aplicações, onde excepções são Desktop virtual Desktop virtual Stateless host Stateless host obrigatoriamente notadas Redes locais •Centralizando os dados em ambientes mais facilmente geridos e protegidos © SysValue 2012 (C) 18
  19. 19. uma visão de futurocomo podem o IT Management e o IT Security serem eficazmente concretizados? •Com recurso a soluções de virtualização de desktops e de aplicações superiores, eficientes e eficazes; •Com adopção de soluções de storage adequadas ao propósito (entre outros): •Integração com tecnologias de virtualização •deduplicação •compressão •... •Apostando na facilitada/necessária centralização da informação, pela implementação de planos de continuidade IT e recuperação de desastres tecnicamente simples e cost-effective. © SysValue 2012 (C) 19

×