SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
1
A New Era of Thinking
© 2016 IBM Corporation
Medidas “Práticas” Pós Breach
Inteligência Cognitiva aliada a uma plataforma estratégica de resposta a incidente
Guilherme Novaes Procópio de Araujo
IBM Security Executive
gnovaes@br.ibm.com
2
A New Era of Thinking
Como começar se tudo que vejo é caótico ?
Reputação de IP
Indicadores de compromisso
Compartilhamento de
Ameaças
Firewalls
Gerencia de Ameaças e Incidentes
Virtual patching
Sandboxing
Visibilidade da Rede
Gerenciamento de Patches e endpointProteção de Malware
Antivirus
Controle de Acesso a Dados Monitoração de Dados
Application security management
Scan de Aplicações
Gerência de Acessos
Direitos e papéis
Gerenciamento de Identidades
Proteção de Transação
Gerência de Dispositivos
Segurança de Contexto
Proteção de Workload
Cloud access
security broker
Detecção de
Anomalias
Log, flow, data analysis
Gerência de Vulnerabilidade
Gerencia de identidades e privilégios
Resposta a Incidentes
Detecção de Crimes
Proteção Contra
Fraude
3
A New Era of Thinking
Security
Analytics
Threat
Intelligence
Mobile
Cloud
Mobile
Cloud
Security
Analytics
Threat
Intelligence
Security
Analytics
Um sistema imunológico inteligente e integrado
Indicadores de Compromisso
Firewalls
Gestão de Incidentes e Ameaças
Virtual patching
Sandboxing
Visão Completa da Rede
Gerenciamento de Acesso
Direitos e Papéis
Gerenciamento de Identidades
Proteção
Workload
Cloud access
security broker
Gerenciamento de Id e Privilégios
Controle de Acesso a Dados
Gerenciamento de Segurança em
Aplicações
Application scanning
Monitoração de Dados
Proteção Transação
Gerencia Dispositivos
Segurança Contexto
IP reputation Compartilhamento de Ameaças
Criminal detection
Proteção contra
Fraude
Gestão de Patches e Endpoint
Proteção contra Malware
Antivirus
Detecção de Anomalias
Gerencia de Vulnerabilidades Resposta a Incidentes
Log, flow, data analysis
4
A New Era of Thinking
SECURITY
ECOSYSTEM
SECURITY TRANSFORMATION SERVICES
Consultoria de Gerenciamento | Integração de Sistemas | Gerenciamento de Segurança
Security
Analytics
Threat
Intelligence
Mobile
Cloud
IBM - O Mais Amplo e Completo Portfolio de Segurança
Mobile
INFORMATION RISK
AND PROTECTION
Cloud Security Enforcer
Trusteer Rapport
Trusteer Mobile
Privileged Identity Manager
Access Manager
Identity Governance and Intelligence
Key Manager
DataPower
AppScan
Guardium
Trusteer Pinpoint
Cloud
Cloud Identity Service
MaaS360
Security
Analytics
Threat
Intelligence
App Exchange
X-Force Exchange
zSecure
BigFix
QRadar Incident Forensics
Network Protection XGS
Security
Analytics
QRadar Vulnerability Manager
QRadar SIEM QRadar Risk Manager
Resilient Incident Response
SECURITY OPERATIONS
AND RESPONSE
5
A New Era of Thinking
Bloqueio contínuo de
ataques e correção de
vulnerabilidades
Atualize suas defesas com uma plataforma preparada para novas ameaças
• Antecipe-se a malwares
• Gerencie e atualize
patches dos endpoints
• Automaticamente remedie
vulnerabilidades
Resposta a incidentes rápida e precisa
• Geração de
indicadores
utilizando análises
forense
• Incidentes
automatizados e
orquestrados
Descubra ameaças
desconhecidos com
análises avançadas
• Veja ataques em toda a
empresa
• Análise comportamental
• Priorização automática de
ameaçasRESPOSTA
6
A New Era of Thinking
COGNITIVE, CLOUD,
e COLABORAÇÃO
A nova era da Segurança
INTELIGÊNCIA
e INTEGRAÇÃO
CONTROLE POR
PERÍMETROS
7
A New Era of Thinking
Traditional
Security Data
Um universo de conhecimento de segurança
fica na escuridão criando uma grande lacuna
Tipicamente as organizações utilizam apenas 8% desse
conteúdo*
Exemplos inclui:
Human Generated
Knowledge
• Alertas e eventos de segurança
• Dados de configuração e Logs
• Atividades de usuários e rede
• Feeds de ameaças e vulnerabilidades
Um enorme quantidade de conhecimento de segurança é criado porém a maioria fica
inexplorada pelos serem humanos
• Documentos de pesquisa
• Publicações de industria
• Informações forense
• Explicações sobre ameaças
• Apresentações de
conferência
• Relatórios de analistas
• Páginas Web
• Wikis
• Blogs
• Fontes de notícias
• Revistas
• Tweets
8
A New Era of Thinking
8 | A New Era of Thinking
Obrigado
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express
or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of,
creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these
materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may
change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and
other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks
or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise.
Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or
product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are
designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective.
IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT
OF ANY PARTY.
FOLLOW US ON:

Mais conteúdo relacionado

Mais procurados

Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 

Mais procurados (20)

Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

Destaque (6)

Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli  Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
Café com Seguro: Riscos Cibernéticos - Marcia Cicarelli
 
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
 
Apresentação Lições de Mariana - Eliane Poveda
Apresentação Lições de Mariana -   Eliane PovedaApresentação Lições de Mariana -   Eliane Poveda
Apresentação Lições de Mariana - Eliane Poveda
 
Apresentação Evento de Seguros 2016 - Ricardo Viveiros
Apresentação Evento de Seguros 2016 - Ricardo ViveirosApresentação Evento de Seguros 2016 - Ricardo Viveiros
Apresentação Evento de Seguros 2016 - Ricardo Viveiros
 
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
 
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
Café com Seguro - Seguro Empresarial e PMEs - 7/03/2017
 

Semelhante a Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 

Semelhante a Café com Seguro: Riscos Cibernéticos - Guilheme Procopio (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 

Mais de Oficina do Texto Assessoria de Comunicação

Mais de Oficina do Texto Assessoria de Comunicação (20)

Manual de registro de corretor versao 16 07-2020
Manual de registro de corretor   versao 16 07-2020Manual de registro de corretor   versao 16 07-2020
Manual de registro de corretor versao 16 07-2020
 
Corretor Som.us
Corretor Som.us Corretor Som.us
Corretor Som.us
 
Edson Fecher
Edson FecherEdson Fecher
Edson Fecher
 
Sergio Rangel l Seminário Internacional - Sistema de Pensões Chileno e a Refo...
Sergio Rangel l Seminário Internacional - Sistema de Pensões Chileno e a Refo...Sergio Rangel l Seminário Internacional - Sistema de Pensões Chileno e a Refo...
Sergio Rangel l Seminário Internacional - Sistema de Pensões Chileno e a Refo...
 
6ª Semana Nacional de Educação Financeira - ANSP - Sergio Rangel
6ª Semana Nacional de Educação Financeira - ANSP - Sergio Rangel6ª Semana Nacional de Educação Financeira - ANSP - Sergio Rangel
6ª Semana Nacional de Educação Financeira - ANSP - Sergio Rangel
 
6ª Semana Nacional de Educação Financeira - ANSP - Luciano Timm
6ª Semana Nacional de Educação Financeira - ANSP - Luciano Timm6ª Semana Nacional de Educação Financeira - ANSP - Luciano Timm
6ª Semana Nacional de Educação Financeira - ANSP - Luciano Timm
 
6ª Semana Nacional de Educação Financeira - ANSP - Bento Zanzini
6ª Semana Nacional de Educação Financeira - ANSP - Bento Zanzini6ª Semana Nacional de Educação Financeira - ANSP - Bento Zanzini
6ª Semana Nacional de Educação Financeira - ANSP - Bento Zanzini
 
Café com Seguro - Cenário Econômico e Mercado de Seguros
Café com Seguro - Cenário Econômico e Mercado de SegurosCafé com Seguro - Cenário Econômico e Mercado de Seguros
Café com Seguro - Cenário Econômico e Mercado de Seguros
 
Café com Seguro - Cenário Econômico e Mercado de Seguros
Café com Seguro - Cenário Econômico e Mercado de SegurosCafé com Seguro - Cenário Econômico e Mercado de Seguros
Café com Seguro - Cenário Econômico e Mercado de Seguros
 
Café com Seguro - Cenário Econômico e Mercado de Seguros
Café com Seguro - Cenário Econômico e Mercado de SegurosCafé com Seguro - Cenário Econômico e Mercado de Seguros
Café com Seguro - Cenário Econômico e Mercado de Seguros
 
Seguro Saúde - Cenário Atual e Desafios - Magali Zeller
Seguro Saúde - Cenário Atual e Desafios - Magali ZellerSeguro Saúde - Cenário Atual e Desafios - Magali Zeller
Seguro Saúde - Cenário Atual e Desafios - Magali Zeller
 
Seguro Saúde - Cenário Atual e Desafios - Bruno Eduardo dos Santos
Seguro Saúde - Cenário Atual e Desafios - Bruno Eduardo dos SantosSeguro Saúde - Cenário Atual e Desafios - Bruno Eduardo dos Santos
Seguro Saúde - Cenário Atual e Desafios - Bruno Eduardo dos Santos
 
D&O - Circular 553 - Marcia Cicarelli
D&O - Circular 553 - Marcia CicarelliD&O - Circular 553 - Marcia Cicarelli
D&O - Circular 553 - Marcia Cicarelli
 
D&O - Circular 553 - Gustavo Galrão
D&O - Circular 553 - Gustavo GalrãoD&O - Circular 553 - Gustavo Galrão
D&O - Circular 553 - Gustavo Galrão
 
D&O - Circular 553 - Dinir salvador
D&O - Circular 553 - Dinir salvadorD&O - Circular 553 - Dinir salvador
D&O - Circular 553 - Dinir salvador
 
Café com Seguro - Gamificação - Porto Alegre
Café com Seguro - Gamificação - Porto AlegreCafé com Seguro - Gamificação - Porto Alegre
Café com Seguro - Gamificação - Porto Alegre
 
Aida Europe pProgramme Vienna - web
Aida Europe pProgramme Vienna - webAida Europe pProgramme Vienna - web
Aida Europe pProgramme Vienna - web
 
Café com Seguro ANSP - Sustentabilidade em Seguros - Fátima Lima
Café com Seguro  ANSP - Sustentabilidade em Seguros - Fátima LimaCafé com Seguro  ANSP - Sustentabilidade em Seguros - Fátima Lima
Café com Seguro ANSP - Sustentabilidade em Seguros - Fátima Lima
 
Café com Seguro ANSP - Sustentabilidade em Seguros - Marco Antônio Ferreira
 Café com Seguro  ANSP - Sustentabilidade em Seguros - Marco Antônio Ferreira Café com Seguro  ANSP - Sustentabilidade em Seguros - Marco Antônio Ferreira
Café com Seguro ANSP - Sustentabilidade em Seguros - Marco Antônio Ferreira
 
Café com Seguro ANSP - Sustentabilidade em Seguros - Maria Elena Bidino
Café com Seguro  ANSP - Sustentabilidade em Seguros - Maria Elena BidinoCafé com Seguro  ANSP - Sustentabilidade em Seguros - Maria Elena Bidino
Café com Seguro ANSP - Sustentabilidade em Seguros - Maria Elena Bidino
 

Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

  • 1. 1 A New Era of Thinking © 2016 IBM Corporation Medidas “Práticas” Pós Breach Inteligência Cognitiva aliada a uma plataforma estratégica de resposta a incidente Guilherme Novaes Procópio de Araujo IBM Security Executive gnovaes@br.ibm.com
  • 2. 2 A New Era of Thinking Como começar se tudo que vejo é caótico ? Reputação de IP Indicadores de compromisso Compartilhamento de Ameaças Firewalls Gerencia de Ameaças e Incidentes Virtual patching Sandboxing Visibilidade da Rede Gerenciamento de Patches e endpointProteção de Malware Antivirus Controle de Acesso a Dados Monitoração de Dados Application security management Scan de Aplicações Gerência de Acessos Direitos e papéis Gerenciamento de Identidades Proteção de Transação Gerência de Dispositivos Segurança de Contexto Proteção de Workload Cloud access security broker Detecção de Anomalias Log, flow, data analysis Gerência de Vulnerabilidade Gerencia de identidades e privilégios Resposta a Incidentes Detecção de Crimes Proteção Contra Fraude
  • 3. 3 A New Era of Thinking Security Analytics Threat Intelligence Mobile Cloud Mobile Cloud Security Analytics Threat Intelligence Security Analytics Um sistema imunológico inteligente e integrado Indicadores de Compromisso Firewalls Gestão de Incidentes e Ameaças Virtual patching Sandboxing Visão Completa da Rede Gerenciamento de Acesso Direitos e Papéis Gerenciamento de Identidades Proteção Workload Cloud access security broker Gerenciamento de Id e Privilégios Controle de Acesso a Dados Gerenciamento de Segurança em Aplicações Application scanning Monitoração de Dados Proteção Transação Gerencia Dispositivos Segurança Contexto IP reputation Compartilhamento de Ameaças Criminal detection Proteção contra Fraude Gestão de Patches e Endpoint Proteção contra Malware Antivirus Detecção de Anomalias Gerencia de Vulnerabilidades Resposta a Incidentes Log, flow, data analysis
  • 4. 4 A New Era of Thinking SECURITY ECOSYSTEM SECURITY TRANSFORMATION SERVICES Consultoria de Gerenciamento | Integração de Sistemas | Gerenciamento de Segurança Security Analytics Threat Intelligence Mobile Cloud IBM - O Mais Amplo e Completo Portfolio de Segurança Mobile INFORMATION RISK AND PROTECTION Cloud Security Enforcer Trusteer Rapport Trusteer Mobile Privileged Identity Manager Access Manager Identity Governance and Intelligence Key Manager DataPower AppScan Guardium Trusteer Pinpoint Cloud Cloud Identity Service MaaS360 Security Analytics Threat Intelligence App Exchange X-Force Exchange zSecure BigFix QRadar Incident Forensics Network Protection XGS Security Analytics QRadar Vulnerability Manager QRadar SIEM QRadar Risk Manager Resilient Incident Response SECURITY OPERATIONS AND RESPONSE
  • 5. 5 A New Era of Thinking Bloqueio contínuo de ataques e correção de vulnerabilidades Atualize suas defesas com uma plataforma preparada para novas ameaças • Antecipe-se a malwares • Gerencie e atualize patches dos endpoints • Automaticamente remedie vulnerabilidades Resposta a incidentes rápida e precisa • Geração de indicadores utilizando análises forense • Incidentes automatizados e orquestrados Descubra ameaças desconhecidos com análises avançadas • Veja ataques em toda a empresa • Análise comportamental • Priorização automática de ameaçasRESPOSTA
  • 6. 6 A New Era of Thinking COGNITIVE, CLOUD, e COLABORAÇÃO A nova era da Segurança INTELIGÊNCIA e INTEGRAÇÃO CONTROLE POR PERÍMETROS
  • 7. 7 A New Era of Thinking Traditional Security Data Um universo de conhecimento de segurança fica na escuridão criando uma grande lacuna Tipicamente as organizações utilizam apenas 8% desse conteúdo* Exemplos inclui: Human Generated Knowledge • Alertas e eventos de segurança • Dados de configuração e Logs • Atividades de usuários e rede • Feeds de ameaças e vulnerabilidades Um enorme quantidade de conhecimento de segurança é criado porém a maioria fica inexplorada pelos serem humanos • Documentos de pesquisa • Publicações de industria • Informações forense • Explicações sobre ameaças • Apresentações de conferência • Relatórios de analistas • Páginas Web • Wikis • Blogs • Fontes de notícias • Revistas • Tweets
  • 8. 8 A New Era of Thinking 8 | A New Era of Thinking Obrigado ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. FOLLOW US ON: