(in)Segurança da Informação:Desafios para Novos Gestores         Rodrigo Jorge         @rodrigojorge
Estes termos são familiares para você?
Pentest  DLP                Datacenter               BackupAndroid                          Malware                  Hacke...
• Conhece até 6?  – Ops, Você está por fora do mundo!
Você conhece até 15?– É isso aí, Você está no caminho certo!
• Você conhece mais do que 15?  – Parabéns, você está por dentro!!! Continue Assim!
Segurança da InformaçãoConfidencialidade   Integridade   Disponibilidade
Qual o objetivo da Segurança da  Informação nas empresas?
Por que Segurança?Rentabilidade                                    Competitividade                          Requisitos Leg...
Na Real…• Gestores “Por Fora”• Desinteressados• Contratações inadequadas• Prejuízos• Falsa sensação de Economia
Casos Relevantes• AntiSec / Anonymous em 2011•    Rede PSN     – Roubo e Exposição de Milhares de Contas     – Rede Inoper...
Casos Relevantes• AntiSec/ Anonymous em 2011•    Groupon IndiaSenado dos EUAFBI InfraguardGoverno Federal Brasileiro12
Pane mundial em Sistema de check-in daTAM causa filas e atrasos nos aeroportos  SÃO PAULO - Depois de ficar fora do ar des...
Consequências• Perdas Financeiras• Imagem Manchada• Competitividade• Implicações Legais e Judiciais15
E O QUE OS GESTORES TEM A VERCOM ISSO?
Responsabilidades do Gestor…• Planejar• Organizar• Promover• Contratar• FazerFonte: Conselho Federal de Administração
Hieraquia mais comum…                            PresidênciaAdministrativo                   Vendas    Serviços     Market...
E o Papel da Gestão de TI?• Tomar decisão…  – Contratar;  – Mudar;  – Migrar;  – Cancelar;  – Rejeitar;  – Etc
Gestão de TI• O que?  – Pessoas  – Sistemas  – Serviços  – Equipamentos
E quais os Riscos da Tomada de            Decisão?
Visão Comum...
Visão Integrada do RiscoNegócios / Visão Executiva / Processos                                                            ...
O Problema é maior do que se vê!
E qual a Solução?• Tomar a decisão baseada em Riscos buscando  a Segurança do negócio…• Considerar possíveis perdas e prej...
Desafios…• BYOD• Cloud Computing
BYOD• Bring Your Own Device• Trazer o seu Próprio Dispositivo• Qual o problema disso?
BYODRiscos:• Falta de Controle sobre estes dispositivos• Vazamento de Informação• Armazenamento inadequado• Disperssão dos...
BYODAções necessárias:• PSI - Política de Segurança da Informação• Conscientização dos Usuários• Ferramentas de Controle
Cloud ComputingFigura 1: Exemplo Nuvem ( The Cloud ) – Adaptado de Wikipedia (2010)
Cloud Computing e Segurança da Informação        Figura 2: Modelo “Cloud Cube”do Jericho Fórum
Modelos de Implantação
Riscos• Indisponibilidade   – Nuvem      • Conectividade   – Infraestrutura      • Hardware   – Recurso      • Sobrecarga ...
Riscos• Roubo ou Vazamento de Informações  – Terceiros  – Ataque e Invasão  – Falta de domínio do ambiente  – Desconhecime...
Perguntas?
Muito Obrigado!!!     @rodrigojorgerodrigo@qualitek.com.br
in Seguranca da Informação - Desafio para novos gestores
Próximos SlideShares
Carregando em…5
×

in Seguranca da Informação - Desafio para novos gestores

641 visualizações

Publicada em

Segurança da Informação para Gestores

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
641
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • 15 Termos
  • in Seguranca da Informação - Desafio para novos gestores

    1. 1. (in)Segurança da Informação:Desafios para Novos Gestores Rodrigo Jorge @rodrigojorge
    2. 2. Estes termos são familiares para você?
    3. 3. Pentest DLP Datacenter BackupAndroid Malware Hackers ITIL SPAMCloud Computing GRC Firewall COBIT Vulnerabilidade SaaS BYOD iOS Redes Sociais Site Backup ISO 27000
    4. 4. • Conhece até 6? – Ops, Você está por fora do mundo!
    5. 5. Você conhece até 15?– É isso aí, Você está no caminho certo!
    6. 6. • Você conhece mais do que 15? – Parabéns, você está por dentro!!! Continue Assim!
    7. 7. Segurança da InformaçãoConfidencialidade Integridade Disponibilidade
    8. 8. Qual o objetivo da Segurança da Informação nas empresas?
    9. 9. Por que Segurança?Rentabilidade Competitividade Requisitos Legais Imagem e Regulamentações
    10. 10. Na Real…• Gestores “Por Fora”• Desinteressados• Contratações inadequadas• Prejuízos• Falsa sensação de Economia
    11. 11. Casos Relevantes• AntiSec / Anonymous em 2011• Rede PSN – Roubo e Exposição de Milhares de Contas – Rede Inoperante• CitiGroup – Roubo de mais de 200 mil números de CC• FMI - Fundo Monetario Internacional – Roubo e Exposição de Doctos e Infs Confidenciais11
    12. 12. Casos Relevantes• AntiSec/ Anonymous em 2011• Groupon IndiaSenado dos EUAFBI InfraguardGoverno Federal Brasileiro12
    13. 13. Pane mundial em Sistema de check-in daTAM causa filas e atrasos nos aeroportos SÃO PAULO - Depois de ficar fora do ar desde o início da manhã desta segunda-feira, 15, em todo o mundo, o sistema usado pela TAM para a realização de check-in voltou a funcionar às 8h25, informou a companhia. No entanto, os reflexos da pane, como voos atrasados e filas nos guichês, devem durar o dia todo, segundo a empresa. Fonte: Estadão (www.estadao.com.br)
    14. 14. Consequências• Perdas Financeiras• Imagem Manchada• Competitividade• Implicações Legais e Judiciais15
    15. 15. E O QUE OS GESTORES TEM A VERCOM ISSO?
    16. 16. Responsabilidades do Gestor…• Planejar• Organizar• Promover• Contratar• FazerFonte: Conselho Federal de Administração
    17. 17. Hieraquia mais comum… PresidênciaAdministrativo Vendas Serviços Marketing RH Financeiro Tecnologia da Informação
    18. 18. E o Papel da Gestão de TI?• Tomar decisão… – Contratar; – Mudar; – Migrar; – Cancelar; – Rejeitar; – Etc
    19. 19. Gestão de TI• O que? – Pessoas – Sistemas – Serviços – Equipamentos
    20. 20. E quais os Riscos da Tomada de Decisão?
    21. 21. Visão Comum...
    22. 22. Visão Integrada do RiscoNegócios / Visão Executiva / Processos Sistemas / Serviços Ativos Fonte: Adaptado da Ferramenta Risk Manager da Modulo Security
    23. 23. O Problema é maior do que se vê!
    24. 24. E qual a Solução?• Tomar a decisão baseada em Riscos buscando a Segurança do negócio…• Considerar possíveis perdas e prejuízos…• Pagar mais barato nem sempre é o melhor para o seu negócio…
    25. 25. Desafios…• BYOD• Cloud Computing
    26. 26. BYOD• Bring Your Own Device• Trazer o seu Próprio Dispositivo• Qual o problema disso?
    27. 27. BYODRiscos:• Falta de Controle sobre estes dispositivos• Vazamento de Informação• Armazenamento inadequado• Disperssão dos Usuários
    28. 28. BYODAções necessárias:• PSI - Política de Segurança da Informação• Conscientização dos Usuários• Ferramentas de Controle
    29. 29. Cloud ComputingFigura 1: Exemplo Nuvem ( The Cloud ) – Adaptado de Wikipedia (2010)
    30. 30. Cloud Computing e Segurança da Informação Figura 2: Modelo “Cloud Cube”do Jericho Fórum
    31. 31. Modelos de Implantação
    32. 32. Riscos• Indisponibilidade – Nuvem • Conectividade – Infraestrutura • Hardware – Recurso • Sobrecarga – Plataforma • Sistema Operacional Conclusão: Ausência de domínio físico Solução: Definição adequada de SLA
    33. 33. Riscos• Roubo ou Vazamento de Informações – Terceiros – Ataque e Invasão – Falta de domínio do ambiente – Desconhecimento das políticas do Terceiro Conclusão: As ameaças > que modelo tradicional Solução: Realização avaliação criteriosa se os riscos são aceitáveis pelo negócio
    34. 34. Perguntas?
    35. 35. Muito Obrigado!!! @rodrigojorgerodrigo@qualitek.com.br

    ×