SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
O que é Segurança da
Informação?
A segurança da informação está
diretamente relacionada com proteção de
um conjunto de informações, no sentido de
preservar o valor que possuem para um
indivíduo ou uma organização.
3 Pilares da Segurança da
InformaçãoCONFIDENCIALIDADE
•É quando não
há uma quebra
de sigilo de
uma
determinada
informação INTEGRIDADE
•Acontece
quando uma
determinada
informação
não fica
exposta a
manuseio por
uma pessoa
não
autorizada,
que efetua
alterações que
não foram
aprovadas.
DISPONIBILIDADE
•Acontece
quando a
informação
não deixa de
estar acessível
por quem
necessita dela.
Mercado de Segurança da
Informação
• Gasto mundial com segurança da
informação pode chegar a US$
76.9 bilhões de dólares em 2015.
Fonte: http://www.gartner.com/newsroom/id/2828722
• Valor do mercado de segurança
chegará a US$ 170.21 Bi em 2020.
Fonte: http://www.marketsandmarkets.com/PressReleases/cyber-security.asp
Que ameaças são estas que
precisam de tanto dinheiro?
Ataque baseado
em conteúdo
• Spyware
• Worms
• Banner content
• Trojans
• Virus
Ataque baseado
em conexão
• Dados não
criptografados
• Serviços web
não utilizados
Fisico
• Roubo
• Furto
Soluções
Proteção baseada
em conteúdo
• Anti-Spam
• Anti-Spyware
• Webfilter
• Antivirus
• Webapplication
Proteção baseada
em conexão
• Firewall
• VPN
• IPS
Fisico
• Controle de
acesso
• Criptografia
• etc
Ameaças pelo mundo
Como lidar com tanta informação?
Solução tradicional de segurança
Não integrado
Dificuldade de administração
Informações não centralizadas
O que é UTM?
UTM, do termo inglês Unified Threat Management (Gerenciamento
Unificado de Ameaças). A grosso modo, a segurança UTM é a evolução do
tradicional firewall para uma solução de segurança mais robusta e
completa, capaz de executar várias funções em um único dispositivo:
Firewall de rede
• IPS
• Antivírus
• Anti-spam
• VPN
• Load balance
• DLP
• etc.
Next-Generation Firewalls (NGFW)
Segurança integrada
Custo menor de aquisição
Facil instalação, gerenciamento e uso
Fornecedores de Soluções
• Leaders
• Fortinet
• CheckPoint
• Dell
• Sophos
• WatchGuard
• Challengers
• Cisco
• Juniper
• Niche Players
• Huawei
• Barracuda Networks
• Hillstone Networks
• Aker Security Solutions
• Gateprotect
• Clavister
• Visionaries
• Cyberroam
• Stormshield
Além dos problemas já conhecidos,
qual é o outro problema no
mercado de segurança da
informação???
Profissionais qualificados
Mercado
“o mercado está em constante evolução tecnológica e
profissionais são bastante requisitados, principalmente devido a
investimentos em segurança da informação.”
Fonte: http://g1.globo.com/concursos-e-emprego/noticia/2015/07/emprego-na-crise-veja-cargos-e-areas-em-alta-e-baixa.html
“...Globalmente, o orçamento em segurança da
informação cresceu 51% em relação ao ano anterior.
Mas, mesmo assim, os riscos de segurança da
informação estão evoluindo e se intensificando e
poucas organizações estão se mantendo atualizadas
em relação aos riscos crescentes – e menos ainda
estão preparadas para administrar as ameaças
futuras...”
Fonte: http://www.sebraemercados.com.br/seguranca-da-informacao-desafios-gerando-oportunidades-de-
negocios/
Média de Salário
Pré-requisitos
Redes
(Avançado)
Linux
Programação Inglês
Como se Qualificar?
Cursos
não-
oficiais
Cursos
oficiais
Self-
study
Conhecimento
Demanda
Rio de Janeiro São Paulo
Fortinet
Porque Fortinet?
Pelo sexto ano consecutivo, a Fortinet
é líder no Quadrante Mágico do
Gartner para UTM (Unified Threat
Management).
Certificações
Certificações
Certificações
Certificações
Comunidades
Roadsec – www.roadsec.com.br
K40° HackerClub – Kernel40.net.br
Garoa HS – garoa.net.br
Area31 – www.area31.net.br
H2HC – www.h2hc.com.br
YSTS – www.ysts.org
FISL – softwarelivre.org
ValeSec
Silver Bullet
“Engraçado, costumam dizer que
tenho sorte. Só eu sei que quanto
mais eu me preparo mais sorte eu
tenho."
Tony Robbins
Obrigado!
Alan Brum
santocristo@gmail.com
Twitter.com/brumalan

Mais conteúdo relacionado

Destaque

Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digitallubiel51
 
Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014Marcus Vechiato
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
O C S Inventory N G Installation And Administration Guide 1
O C S  Inventory  N G  Installation And  Administration  Guide 1O C S  Inventory  N G  Installation And  Administration  Guide 1
O C S Inventory N G Installation And Administration Guide 1rossodavide
 
Café Marita - Comemore seu sucesso
Café Marita - Comemore seu sucessoCafé Marita - Comemore seu sucesso
Café Marita - Comemore seu sucessoredefacilbrasil
 
Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory gigadrop
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory4LinuxCursos
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Workshop de Monitoramento com Zabbix e OCS
Workshop de Monitoramento com Zabbix e OCSWorkshop de Monitoramento com Zabbix e OCS
Workshop de Monitoramento com Zabbix e OCSLinux Solutions
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria FazerBravo Tecnologia
 
Monitoramento Enterprise com Zabbix+RHEL
Monitoramento Enterprise com Zabbix+RHELMonitoramento Enterprise com Zabbix+RHEL
Monitoramento Enterprise com Zabbix+RHELAlessandro Silva
 
Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2Jose Augusto Carvalho
 
Monitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixMonitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixRenato Batista
 

Destaque (20)

Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014Monitoração - muito além do sistema operacional - WeOp 2014
Monitoração - muito além do sistema operacional - WeOp 2014
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
O C S Inventory N G Installation And Administration Guide 1
O C S  Inventory  N G  Installation And  Administration  Guide 1O C S  Inventory  N G  Installation And  Administration  Guide 1
O C S Inventory N G Installation And Administration Guide 1
 
Café Marita - Comemore seu sucesso
Café Marita - Comemore seu sucessoCafé Marita - Comemore seu sucesso
Café Marita - Comemore seu sucesso
 
CSIRT_16_Jun
CSIRT_16_JunCSIRT_16_Jun
CSIRT_16_Jun
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Csirt
CsirtCsirt
Csirt
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Workshop de Monitoramento com Zabbix e OCS
Workshop de Monitoramento com Zabbix e OCSWorkshop de Monitoramento com Zabbix e OCS
Workshop de Monitoramento com Zabbix e OCS
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
 
Monitoramento Enterprise com Zabbix+RHEL
Monitoramento Enterprise com Zabbix+RHELMonitoramento Enterprise com Zabbix+RHEL
Monitoramento Enterprise com Zabbix+RHEL
 
Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
 
Monitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixMonitoramento Opensource com Zabbix
Monitoramento Opensource com Zabbix
 

Semelhante a Mercado de Segurança da Informação e Certificações

White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Vinicius Oliveira Ferreira
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Aula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdfAula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdfIsaacMendesdeMelo
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a Mercado de Segurança da Informação e Certificações (20)

White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdfAula 02 - Segurança da Informação Introdução.pdf
Aula 02 - Segurança da Informação Introdução.pdf
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?
 

Mercado de Segurança da Informação e Certificações

  • 1.
  • 2. O que é Segurança da Informação? A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  • 3. 3 Pilares da Segurança da InformaçãoCONFIDENCIALIDADE •É quando não há uma quebra de sigilo de uma determinada informação INTEGRIDADE •Acontece quando uma determinada informação não fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas. DISPONIBILIDADE •Acontece quando a informação não deixa de estar acessível por quem necessita dela.
  • 4. Mercado de Segurança da Informação • Gasto mundial com segurança da informação pode chegar a US$ 76.9 bilhões de dólares em 2015. Fonte: http://www.gartner.com/newsroom/id/2828722 • Valor do mercado de segurança chegará a US$ 170.21 Bi em 2020. Fonte: http://www.marketsandmarkets.com/PressReleases/cyber-security.asp
  • 5. Que ameaças são estas que precisam de tanto dinheiro? Ataque baseado em conteúdo • Spyware • Worms • Banner content • Trojans • Virus Ataque baseado em conexão • Dados não criptografados • Serviços web não utilizados Fisico • Roubo • Furto
  • 6. Soluções Proteção baseada em conteúdo • Anti-Spam • Anti-Spyware • Webfilter • Antivirus • Webapplication Proteção baseada em conexão • Firewall • VPN • IPS Fisico • Controle de acesso • Criptografia • etc
  • 8. Como lidar com tanta informação?
  • 9. Solução tradicional de segurança Não integrado Dificuldade de administração Informações não centralizadas
  • 10. O que é UTM? UTM, do termo inglês Unified Threat Management (Gerenciamento Unificado de Ameaças). A grosso modo, a segurança UTM é a evolução do tradicional firewall para uma solução de segurança mais robusta e completa, capaz de executar várias funções em um único dispositivo: Firewall de rede • IPS • Antivírus • Anti-spam • VPN • Load balance • DLP • etc.
  • 11. Next-Generation Firewalls (NGFW) Segurança integrada Custo menor de aquisição Facil instalação, gerenciamento e uso
  • 12. Fornecedores de Soluções • Leaders • Fortinet • CheckPoint • Dell • Sophos • WatchGuard • Challengers • Cisco • Juniper • Niche Players • Huawei • Barracuda Networks • Hillstone Networks • Aker Security Solutions • Gateprotect • Clavister • Visionaries • Cyberroam • Stormshield
  • 13. Além dos problemas já conhecidos, qual é o outro problema no mercado de segurança da informação???
  • 15. Mercado “o mercado está em constante evolução tecnológica e profissionais são bastante requisitados, principalmente devido a investimentos em segurança da informação.” Fonte: http://g1.globo.com/concursos-e-emprego/noticia/2015/07/emprego-na-crise-veja-cargos-e-areas-em-alta-e-baixa.html “...Globalmente, o orçamento em segurança da informação cresceu 51% em relação ao ano anterior. Mas, mesmo assim, os riscos de segurança da informação estão evoluindo e se intensificando e poucas organizações estão se mantendo atualizadas em relação aos riscos crescentes – e menos ainda estão preparadas para administrar as ameaças futuras...” Fonte: http://www.sebraemercados.com.br/seguranca-da-informacao-desafios-gerando-oportunidades-de- negocios/
  • 20. Fortinet Porque Fortinet? Pelo sexto ano consecutivo, a Fortinet é líder no Quadrante Mágico do Gartner para UTM (Unified Threat Management).
  • 25. Comunidades Roadsec – www.roadsec.com.br K40° HackerClub – Kernel40.net.br Garoa HS – garoa.net.br Area31 – www.area31.net.br H2HC – www.h2hc.com.br YSTS – www.ysts.org FISL – softwarelivre.org ValeSec Silver Bullet
  • 26. “Engraçado, costumam dizer que tenho sorte. Só eu sei que quanto mais eu me preparo mais sorte eu tenho." Tony Robbins