SlideShare uma empresa Scribd logo
1 de 36
(in)Segurança da Informação:
Desafios para Novos Gestores
         Rodrigo Jorge
         @rodrigojorge
Estes termos são familiares para você?
Pentest
  DLP
                Datacenter               Backup
Android                          Malware
                  Hackers         ITIL          SPAM

Cloud Computing
                                GRC
                                            Firewall
        COBIT
                 Vulnerabilidade
                                               SaaS
 BYOD                                 iOS
                Redes Sociais
                                              Site Backup
  ISO 27000
• Conhece até 6?
  – Ops, Você está por fora do mundo!
Você conhece até 15?
– É isso aí, Você está no caminho certo!
• Você conhece mais do que 15?
  – Parabéns, você está por dentro!!! Continue Assim!
Segurança da Informação




Confidencialidade   Integridade   Disponibilidade
Qual o objetivo da Segurança da
  Informação nas empresas?
Por que Segurança?




Rentabilidade
                                    Competitividade




                          Requisitos Legais
                Imagem   e Regulamentações
Na Real…
• Gestores “Por Fora”

• Desinteressados

• Contratações inadequadas

• Prejuízos

• Falsa sensação de Economia
Casos Relevantes
• AntiSec / Anonymous em 2011

•    Rede PSN
     – Roubo e Exposição de Milhares de Contas
     – Rede Inoperante
•    CitiGroup
     – Roubo de mais de 200 mil números de CC
•    FMI - Fundo Monetario Internacional
     – Roubo e Exposição de Doctos e Infs Confidenciais

11
Casos Relevantes
• AntiSec/ Anonymous em 2011

•    Groupon India

Senado dos EUA
FBI Infraguard
Governo Federal Brasileiro
12
Pane mundial em Sistema de check-in da
TAM causa filas e atrasos nos aeroportos
  SÃO PAULO - Depois de ficar fora do ar desde o início da
  manhã desta segunda-feira, 15, em todo o mundo, o
  sistema usado pela TAM para a realização de check-in
  voltou a funcionar às 8h25, informou a companhia. No
  entanto, os reflexos da pane, como voos atrasados e filas nos
  guichês, devem durar o dia todo, segundo a empresa.

  Fonte: Estadão (www.estadao.com.br)
Consequências
• Perdas Financeiras

• Imagem Manchada

• Competitividade

• Implicações Legais e Judiciais

15
E O QUE OS GESTORES TEM A VER
COM ISSO?
Responsabilidades do Gestor…
• Planejar

• Organizar

• Promover

• Contratar

• Fazer

Fonte: Conselho Federal de Administração
Hieraquia mais comum…


                            Presidência


Administrativo
                   Vendas    Serviços     Marketing   RH
  Financeiro


   Tecnologia da
    Informação
E o Papel da Gestão de TI?
• Tomar decisão…
  – Contratar;
  – Mudar;
  – Migrar;
  – Cancelar;
  – Rejeitar;
  – Etc
Gestão de TI
• O que?
  – Pessoas
  – Sistemas
  – Serviços
  – Equipamentos
E quais os Riscos da Tomada de
            Decisão?
Visão Comum...
Visão Integrada do Risco

Negócios / Visão Executiva / Processos




                                                                 Sistemas / Serviços




   Ativos



 Fonte: Adaptado da Ferramenta Risk Manager da Modulo Security
O Problema é maior do que se vê!
E qual a Solução?
• Tomar a decisão baseada em Riscos buscando
  a Segurança do negócio…

• Considerar possíveis perdas e prejuízos…

• Pagar mais barato nem sempre é o melhor
  para o seu negócio…
Desafios…

• BYOD

• Cloud Computing
BYOD
• Bring Your Own Device

• Trazer o seu Próprio Dispositivo

• Qual o problema disso?
BYOD
Riscos:

• Falta de Controle sobre estes dispositivos

• Vazamento de Informação

• Armazenamento inadequado

• Disperssão dos Usuários
BYOD
Ações necessárias:

• PSI - Política de Segurança da Informação

• Conscientização dos Usuários

• Ferramentas de Controle
Cloud Computing




Figura 1: Exemplo Nuvem ( The Cloud ) – Adaptado de Wikipedia (2010)
Cloud Computing e Segurança da Informação




        Figura 2: Modelo “Cloud Cube”do Jericho Fórum
Modelos de Implantação
Riscos
• Indisponibilidade
   – Nuvem
      • Conectividade
   – Infraestrutura
      • Hardware
   – Recurso
      • Sobrecarga
   – Plataforma
      • Sistema Operacional

   Conclusão: Ausência de domínio físico
   Solução: Definição adequada de SLA
Riscos
• Roubo ou Vazamento de Informações
  – Terceiros
  – Ataque e Invasão
  – Falta de domínio do ambiente
  – Desconhecimento das políticas do Terceiro

  Conclusão: As ameaças > que modelo tradicional
  Solução: Realização avaliação criteriosa se os riscos
  são aceitáveis pelo negócio
Perguntas?
Muito Obrigado!!!
     @rodrigojorge
rodrigo@qualitek.com.br

Mais conteúdo relacionado

Mais procurados

Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
avanirp1
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 

Mais procurados (11)

Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
FULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandFULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demand
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 

Semelhante a in Seguranca da Informação - Desafio para novos gestores

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Semelhante a in Seguranca da Informação - Desafio para novos gestores (20)

Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdfKaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
Kaspersky Endpoint Security Cloud Presentation Partner 0222_pt-BR.pdf
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas Profissionais
 
Analise de riscos e contramedidas em cloud computing
Analise de riscos e contramedidas em cloud computing Analise de riscos e contramedidas em cloud computing
Analise de riscos e contramedidas em cloud computing
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Apresentação - Projeto Integrador - Banco Comunitário
Apresentação - Projeto Integrador - Banco ComunitárioApresentação - Projeto Integrador - Banco Comunitário
Apresentação - Projeto Integrador - Banco Comunitário
 

Último

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Dirceu Resende
 

Último (7)

EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 

in Seguranca da Informação - Desafio para novos gestores

  • 1. (in)Segurança da Informação: Desafios para Novos Gestores Rodrigo Jorge @rodrigojorge
  • 2. Estes termos são familiares para você?
  • 3. Pentest DLP Datacenter Backup Android Malware Hackers ITIL SPAM Cloud Computing GRC Firewall COBIT Vulnerabilidade SaaS BYOD iOS Redes Sociais Site Backup ISO 27000
  • 4. • Conhece até 6? – Ops, Você está por fora do mundo!
  • 5. Você conhece até 15? – É isso aí, Você está no caminho certo!
  • 6. • Você conhece mais do que 15? – Parabéns, você está por dentro!!! Continue Assim!
  • 7. Segurança da Informação Confidencialidade Integridade Disponibilidade
  • 8. Qual o objetivo da Segurança da Informação nas empresas?
  • 9. Por que Segurança? Rentabilidade Competitividade Requisitos Legais Imagem e Regulamentações
  • 10. Na Real… • Gestores “Por Fora” • Desinteressados • Contratações inadequadas • Prejuízos • Falsa sensação de Economia
  • 11. Casos Relevantes • AntiSec / Anonymous em 2011 • Rede PSN – Roubo e Exposição de Milhares de Contas – Rede Inoperante • CitiGroup – Roubo de mais de 200 mil números de CC • FMI - Fundo Monetario Internacional – Roubo e Exposição de Doctos e Infs Confidenciais 11
  • 12. Casos Relevantes • AntiSec/ Anonymous em 2011 • Groupon India Senado dos EUA FBI Infraguard Governo Federal Brasileiro 12
  • 13.
  • 14. Pane mundial em Sistema de check-in da TAM causa filas e atrasos nos aeroportos SÃO PAULO - Depois de ficar fora do ar desde o início da manhã desta segunda-feira, 15, em todo o mundo, o sistema usado pela TAM para a realização de check-in voltou a funcionar às 8h25, informou a companhia. No entanto, os reflexos da pane, como voos atrasados e filas nos guichês, devem durar o dia todo, segundo a empresa. Fonte: Estadão (www.estadao.com.br)
  • 15. Consequências • Perdas Financeiras • Imagem Manchada • Competitividade • Implicações Legais e Judiciais 15
  • 16. E O QUE OS GESTORES TEM A VER COM ISSO?
  • 17. Responsabilidades do Gestor… • Planejar • Organizar • Promover • Contratar • Fazer Fonte: Conselho Federal de Administração
  • 18. Hieraquia mais comum… Presidência Administrativo Vendas Serviços Marketing RH Financeiro Tecnologia da Informação
  • 19. E o Papel da Gestão de TI? • Tomar decisão… – Contratar; – Mudar; – Migrar; – Cancelar; – Rejeitar; – Etc
  • 20. Gestão de TI • O que? – Pessoas – Sistemas – Serviços – Equipamentos
  • 21. E quais os Riscos da Tomada de Decisão?
  • 23. Visão Integrada do Risco Negócios / Visão Executiva / Processos Sistemas / Serviços Ativos Fonte: Adaptado da Ferramenta Risk Manager da Modulo Security
  • 24. O Problema é maior do que se vê!
  • 25. E qual a Solução? • Tomar a decisão baseada em Riscos buscando a Segurança do negócio… • Considerar possíveis perdas e prejuízos… • Pagar mais barato nem sempre é o melhor para o seu negócio…
  • 27. BYOD • Bring Your Own Device • Trazer o seu Próprio Dispositivo • Qual o problema disso?
  • 28. BYOD Riscos: • Falta de Controle sobre estes dispositivos • Vazamento de Informação • Armazenamento inadequado • Disperssão dos Usuários
  • 29. BYOD Ações necessárias: • PSI - Política de Segurança da Informação • Conscientização dos Usuários • Ferramentas de Controle
  • 30. Cloud Computing Figura 1: Exemplo Nuvem ( The Cloud ) – Adaptado de Wikipedia (2010)
  • 31. Cloud Computing e Segurança da Informação Figura 2: Modelo “Cloud Cube”do Jericho Fórum
  • 33. Riscos • Indisponibilidade – Nuvem • Conectividade – Infraestrutura • Hardware – Recurso • Sobrecarga – Plataforma • Sistema Operacional Conclusão: Ausência de domínio físico Solução: Definição adequada de SLA
  • 34. Riscos • Roubo ou Vazamento de Informações – Terceiros – Ataque e Invasão – Falta de domínio do ambiente – Desconhecimento das políticas do Terceiro Conclusão: As ameaças > que modelo tradicional Solução: Realização avaliação criteriosa se os riscos são aceitáveis pelo negócio
  • 36. Muito Obrigado!!! @rodrigojorge rodrigo@qualitek.com.br

Notas do Editor

  1. 15 Termos