Como Terra lida com as oportunidades e ameaças de Segurança

612 visualizações

Publicada em

Apresentação - Como Terra lida com as oportunidades e ameaças relacionadas as estratégia de Segurança da Informação.

Bennaton, Leandro
Global Security & Compliance Manager @ TERRA
Chief Security Ambassador                     @ 11PATHS

https://twitter.com/bennaton

Publicada em: Internet
3 comentários
2 gostaram
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
612
No SlideShare
0
A partir de incorporações
0
Número de incorporações
25
Ações
Compartilhamentos
0
Downloads
13
Comentários
3
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Como Terra lida com as oportunidades e ameaças de Segurança

  1. 1. International Business & Challenges Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton HOW TERRA DEALS WITH NEW OPPORTUNITIES AND THREATS
  2. 2. LEANDRO BENNATON •  Chief Security Officer responsável por Segurança e Conformidade de sistemas para LatAm, USA e Espanha na empresa TERRA •  Chief Security Ambassador na ELEVEN PATHS MBA: Gerenciamento de Segurança da Informação Palestrante internacional de Segurança Participo dos grupos de trabalho de: AntiSpam, Qualidade da Banda Larga e IPv6 conduzidos pelo Comitê Gestor Internet Brasil.
  3. 3. Criado em 1999, o Terra é referências em conteúdo digital em países de língua hispânica e portuguesa Além dos 17 países da América Latina, está presente nos Estados Unidos e Espanha
  4. 4. ATUAÇÃO – SECURITY & COMPLIANCE
  5. 5. Equipe GLOBAL com sede em SP, responsável por Argentina, Brasil, Chile, Colômbia, Estados Unidos, Espanha, México e Peru
  6. 6. ATIVIDADES – SECURITY & COMPLIANCE q  Requerimentos Legais q  Controle de Acesso q  Auditoria e Conformidade q  Segurança Física q  Gestão de Incidentes q  Fraudes q  Segurança Tecnológica q  Politicas & Normas q  Conscientização q  Proteção da Marca
  7. 7. AMBIENTE q  270.000 endereços IPs válidos (Internet) q  101.000 endereços internos (backnet e ambiente corporativo) q  280 aplicações web (próprias + parceiros de conteúdo) q  3 datacenters e 10 escritórios
  8. 8. TRANSMISSÕES AO VIVO
  9. 9. DDoS Detection
  10. 10. Como nos protegemos?
  11. 11. DDoS Protection Protection against distributed denial- of- service (DDoS) attacks, with IP anomaly filters. The IP anomaly filters drop packets that contain common signatures of DDoS attacks. All filters are supported for IPv4, and except IP-option are supported for IPv6.
  12. 12. controles  são  necessários  
  13. 13.                Para  manter  o  ambiente  e  os  usuários  seguros   controles  são  necessários  
  14. 14. conhecidas   desconhecidas   ameaças                    vulnerabilidades  
  15. 15. GESTÃO VULNERABILIDADES q  Projeto em fases (Externo, Interno e Aplicações) q  Cronograma e Comunicação q  Reporte executivos com informações relevantes q  Plataforma Web, em real time
  16. 16. IMPLEMENTAÇÃO IPV6
  17. 17. Crimes eletrônicos Quando recebemos um requerimento de autoridade pública para investigar um assinante ou usuário do portal. Alvo dos ataques Portal sofre tentativas de invasão, fraudes, roubo de informações, DDoS, port scan, etc. Cenários   CSIRT
  18. 18. For better security, think like a bad guy
  19. 19. Monitoramento Defacements de domínios vítimas de Defacement Acompanhar notificação Atenção especial aos Parceiros de Conteúdo, foco na autopromoção de grupos hackers
  20. 20. Monitoramento Malwares domínios do Terra relacionados a Malwares Acompanhar notificação Grande desafio no mapeamento e identificação, nos casos onde o malware ou problema está na Publicidade.
  21. 21. Monitoramento ABUSE CSIRT Serviços CTIR SUGESTÃO criar uma espécie de acreditação dos Abuses e CSIRT
  22. 22. Monitoramento Marca Acompanhar a marca (Pastebin, Youtube, etc) Brand Protection
  23. 23. Monitoramento Marca
  24. 24. super8cie    ataques   Contas de E-mails (spammers) E-commerce (cartões de créditos) Base de Clientes (informações cadastrais) Visibilidade e Abrangência (volume de acesso) Hospedagem (fake pages)
  25. 25. PLANO DE AÇÃO
  26. 26. GESTÃO RISCO q  Transformar o “tecniques” em linguagem de negócio q  Apoio do CEO, CTO, direção q  Maior envolvimento de áreas de Tecnologia q  Métricas, Indicadores do PLR
  27. 27. RESULTADOS q  +11.000 vulnerabilidades tratadas q  Melhor nível de proteção q  Não há defacement desde mar/12 q  Percepção dos executivos da importância de SI e Governança q  Aumento da maturidade e cultura da Segurança da Informação
  28. 28. CSIRT – Investigações Cibercrime
  29. 29. Nova forma para se cometer um Crime
  30. 30. REQUERIMENTOS LEGAIS q  Quebra  de  Sigilo   q  Interceptações   q  Cópia  conteúdo  –  caixa  postal   q  Dados  Cadastrais   q  Logs  de  conexão  internet  (GMT)   q  Crimes  de  Ódio  e  Pedofilia   q  IdenKficação  conteúdo   (comentário,  hospedagem,  parceiros,  etc.)  
  31. 31. Exemplo de Ofício – Solicitação de Órgão Público
  32. 32. Provimento de denúncias ao MPF comentários 115
  33. 33.                                                                                                                           Percepção 007 15/04/14
  34. 34. elevenpaths.com     Leandro  Bennaton     *   leandro.bennaton@corp.terra.com.br            @bennaton  

×