Mais conteúdo relacionado Semelhante a Be Aware Symantec Webinar - Wednesday, September 16, 2015 (20) Mais de Symantec Brasil (18) Be Aware Symantec Webinar - Wednesday, September 16, 20151. Saiba mais sobre o
Ciclo de Vida de uma Ameaça Avançada
Marcus Vinícius Cândido
Sr. Solutions Specialist
Arthur S. Fang
Princ. Technical Support Engineer
Leandro Vicente
Sr. Systems Engineer
2. Copyright © 2015 Symantec Corporation
Leandro Vicente
Sr. Systems Enginner
- 14 anos na Symantec
- Especialista em soluções de
segurança e conformidade
- Atua na pré-venda para clientes do
segmento Financeiro, desenvolvendo
soluções para proteção e
gerenciamento das informações
Arthur S. Fang
Princ. Technical Support Engineer
- 15 anos de experiência em TI
- 9,5 anos na Symantec
- Especialista em soluções de segurança
- Atua na equipe Advanced do Suporte
Técnico
- Análise de Malware e Forense
Marcus Vinícius Cândido
Sr. Solutions Specialist
- 15 anos de experiência em TI
- 2,5 anos na Symantec
- Especialista em Soluções de
Segurança
- Integrante do Time de Consultoria:
Atualmente Consultor Residente de
DLP nos Ministérios da Educação e
da Cultura em Brasília
3. Agenda
1 ISTR: Enterprise Threat Landscape
2 O que é uma Ameaça Avançada
3 Ciclo de vida de uma Ameaça Avançada
4 Como a Symantec pode ajudar?
5 Perguntas e Respostas
Copyright © 2015 Symantec Corporation
3
4. Cenário de Ameaças Corporativas
4
Atacantes se movimentando mais rapidamente
Extorsão digital em
ascensão
Malware mais
inteligente
Ameaças Dia-Zero Muitos Segmentos sob Ataque
5 de 6
grandes
empresas
atacadas
317M novos
malwares
criados
1M
novas
ameaças
por dia
60% dos
ataques
focaram nas
PMEs
113%
aumento em
ransomware
45X mais
dispositivos
sequestrados
28% malwares
são Virtual
Machine Aware
Recorde
absoluto
Top 5 sem
correção por
295 dias
24
Saúde
+ 37%
Varejo
+11%
Educacional
+10%
Governo
+8%
Financeiro
+6%
Fonte: Symantec Internet Security Threat Report 2015
5. O que é uma Ameaça Avançada?
• O objetivo de uma ameaça avançada pode
incluir coleta de informações de
inteligência militar, política ou econômica,
segredos comerciais, dados confidenciais,
a interrupção de operação ou até mesmo
destruição de um equipamento.
• Os grupos por trás dessas ameaças são
bem preparados financeiramente e tem
ótimo pessoal, além disso podem ter o
apoio da inteligência militar e
governamental.
Copyright © 2015 Symantec Corporation
5
6. O que é uma Ameaça Avançada?
• Direcionados
• Sigilosos
• Tempo de vida do ataque é longo
• Técnicas sofisticadas de ataque
• Ataques com monitoramento e controle extremos
• Envolvem várias técnicas de ataque
• Ultrapassam as barreiras de proteção
Características:
Copyright © 2015 Symantec Corporation
6
9. Como um APT ou Ciber Ataques acontecem
Os 5 estágios de um ataque direcionado
RECONHECIMENTO
O atacante encontra
informações sobre o
alvo (rede sociais e
outros sistemas…)
1
INCURSÃO
O atacante invade o
ambiente através de:
Spear-phishing,
malware, injeção de
SQL, Watering Hole
ou vulnerabilidade
zero-day ...
2
DESCOBERTA
• Redes e sistemas
de mapeamento
• Busca de sistemas
ou dados
confidenciais
• Plano de Ataque
3
CAPTURA
• Acessando dados
em sistemas
vulnéraveis
• Instalação de
codigos
maliciosos
(rootkits) para
capturar dados
4
EXFILTRAÇÃO
Os dados
confidenciais são
enviados para os
cibercriminosos de
forma criptografada
e/ou compactada
5
Copyright © 2015 Symantec Corporation
9
10. Uma estratégia de Cyber-Segurança mais eficiente
Nova abordagem de segurança
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender onde os dado
importantes estão
PREVINIR
Bloqueio ataques
entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &
Corrigir os problemas
RECUPERAR
Restaurar a operação
http://www.nist.gov/cyberframework/
CYBER SECURITY FRAMEWORK
10
11. Recomendações
Monitoramento de Ameaças de
Rede e Vulnerabilidades
Monitor de intrusões de rede, comunicações de saída incomuns, padrões de tráfego suspeitos e
anomalias nos arquivos de log
Técnicas Avançadas de Reputação Pode bloquear arquivos e aplicações de baixa prevalência ou reputação
Autenticação Forte Identificar usuários e dispositivos; Autenticar usuários com autenticação de dois fatores
Prevenção de Vazamento de Dados Pode identificar vazamentos de informações confidenciais que poderiam ser alvos fáceis para APT’s
Controle de Dispositivos Removíveis Restringir auto-execução em dispositivos móveis
Filtros de Web e E-mail Detectar e se defender de ataques de engenharia social e malwares entregues via e-mail ou web
Serviços de Segurança Gerenciados Especialistas em Segurança in-loco em sua organização pode extender a capacidade da sua equipe
Treinamentos para Concientização
em Segurança
Certifique-se de que seus colaboradores sejam sua primeira linha de defesa contra engenharia social,
cada vez mais sofisticada
Copyright © 2015 Symantec Corporation
11
12. Segurança Corporativa| Estratégia de Produtos e Serviços
12
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
14. Requisitos de Proteção contra Ameaças: Ciclo de Vida Completo
PREVER Análise proativa
de riscos
Prever ataques
Baseline systems Previnir problemas
Desviar
ataques
Isolar e fortalecer
sistemas
Contenção de
problemas
Confirmar e
priorizar riscos
Detectar
problemas
Remediar/ Fazer
mudança
Projetar/
Alterar modelo
RESPONDER
EVITAR
DETECTARInvestigar/
Análise Forense
Advanced
Threat
Protection
Copyright © 2015 Symantec Corporation
14
15. SYMANTEC THREAT PROTECTION: STRATEGY
NETWORK/
GATEWAYS
DATA CENTERS
Advanced
Threat
Protection
ENDPOINTS• Proteção contra ameaças avançadas
através de pontos de controle
• Análise Forense e Remediação dentro
de cada ponto de controle
• Proteção integrada na carga de trabalho
de servidores locais, virtuais e na nuvem
• Gerenciamento baseado em nuvem
para Endpoints, DataCenters e Gateways
Copyright © 2015 Symantec Corporation
15
17. SYMANTEC INFORMATION PROTECTION: ESTRATÉGIA
DADOS ACESSO
Cloud Security
Broker
IDENTIDADE
• Expandir proteção de dados e identidade,
independente do onde estejam os dados:
localmente, dispositivos móveis, na nuvem
• Single Sign on e gerenciamento de acesso
independente de onde as aplicações estejam:
localmente, dispositivos móveis, na nuvem
• Análise integrada de usuários e
comportamental para detectar e previnir
ameaças internas e externas (APT)
Copyright © 2015 Symantec Corporation
17
19. REQUISITOS DE CIBER-SEGURANÇA
CICLO DE VIDA COMPLETO DO SERVIÇO
INTELIGENCIAMONITORAMENTO
RESPOSTA A
INCIDENTES
Em curso ProativoReativo
CICLO DE VIDA
SIMULAÇÃO DE SEGURANÇA
• Coleta
• Análise
• Disseminação
TECNOLOGIA
• Identificar
• Interpretar
• Gerenciar
PESSOAS
Copyright © 2015 Symantec Corporation
19
21. Incident
Response
Managed
Security
Services
DeepSight
Intelligence
COMO O SERVIÇO DE CYBER SECURITY PODE AJUDÁ-LO?
Copyright © 2015 Symantec Corporation
21
VOCÊ PODE FAZER TODOS JUNTOS AO MESMO TEMPO?
Você pode
preparar seus
times para
combater as
ferramenta de
ataque mais
recentes,técnicas
e procedimento?
PREPARE
Você pode
responder a
incidentes com
velocidade e
precisão?
RESPOND
Você pode
detectar e
priorizar ataques
direcionados
antecipadamente?
DETECT
Você pode
informar seus
times e executivos
sobre uma
ameaças em
tempo real antes
de um ataque?
INFORM
Security
Simulation
22. Symantec: Um leque de serviços para Proteger sua Organização
Para ajudá-los a utilizar todo o potencial de suas ferramentas de
segurança, o Symantec Technical Services oferece:
Copyright © 2015 Symantec Corporation
22
Education Services
Essential Support Business Critical Services
Consulting Services
24. Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Próximo Webinar:
23/09 – Pensando e se colocando nos sapatos do atacante