SlideShare uma empresa Scribd logo
Dados Médicos:
Uma Mina de Ouro para o Cybercrime
Anderson Rios
Senior Technical Account
Manager
Lucas Veiga
Senior Tech Support Engineer
Davy Peniche
Solution Systems Engineer
Apresentadores
2
Anderson
Rios
Davy
Peniche
Lucas
Veiga
Copyright © 2016 Symantec Corporation
Agenda
3
1 Cenário Atual
2 Controle de Conformidade
3 Proteção da Informação
4 Caso de Sucesso - DASA
5 Q&A
Copyright © 2016 Symantec Corporation
4
- Eu já sei que ele se foi. Já está na Internet!
5
Total de Vazamentos de Dados
 Aumento de 23%
em 2014
 Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades
expostas (8 em 2013)
 1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em
comparação de 1 a cada 6 (2013)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Copyright © 2016 Symantec Corporation
6
Principais causas para os Vazamentos de Dados
36%
58%
6%
2013
Atacantes
Exposto Acidentalmente/
Roubo ou Perda do Dispositivo
Roubo Interno49%
43%
8%
2014
Copyright © 2016 Symantec Corporation
7
10 Principais Setores Afetados (Número de Incidentes)
Copyright © 2016 Symantec Corporation
8
10 Principais Setores Afetados (Identidades Expostas)
Copyright © 2016 Symantec Corporation
10
Cartões de Crédito vs. Registro Médico
Cartão de Crédito
 Facilmente substituído
 Valor de curto prazo
Registro Médico
 Nome/ID/Histórico de Saúde
não podem ser alterados
 Valor de longo prazo
Copyright © 2016 Symantec Corporation
Portifolio Symantec
11
Serviços de Cyber Segurança
• Monitoramento, Resposta a Incidentes, Simulação, Inteligência contra
Ameaças
Proteção contra Ameaças
ENDPOINTS DATA CENTER GATEWAY
• Prevenção de Ameaças, Detecção, Forense &
Resposta
• Dispositivos, Email, Servidores, Virtual & Cloud
• Disponível On-premise e Cloud
Plataforma Unificada para Análise de Segurança
• Análise de segurança através de Big data; disponível self-service
Telemetria
Gerenciamento
de Incidentes
Engines de
Proteção
Inteligência
Global
Análise de
Ameaças
Proteção da Informação
DADOS ACESSO
• Proteção de Identidade e
DLP
• Gerencia de Chaves .Cloud
• Cloud Security Broker
Usuários
Dados
Apps
Cloud
Dispositivos
Rede
Data Center
Copyright © 2016 Symantec Corporation
Copyright © 2016 Symantec Corporation
12
Assistência Médica: Normas Internacionais de Conformidade
Dept. de Saúde dos Estados Unidos
(Health Insurance Portability & Accountability Act of 1996)
Regras de Privacidade:
• Regula o uso e a divulgação de Informações
Protegidas de Saúde (PHI)
• Aplica-se a entidades abrangidas e seus
parceiros de negócio
• Qualquer informação sobre o estado de
saúde, fornecimento ou pagamento de
cuidados de saúde, que podem ser
vinculados a um indivíduo
• Deve divulgar o PHI quando obrigado a fazê-
lo por lei (ex.:, suspeita de abuso infantil).
Regra de Segurança - cada entidade deve:
• Garantir a confidencialidade, integridade, e disponibilidade
das Informações Protegidas de Saúde (PHI)
• Proteger contra quaisquer relativas ameaças e perigos
• Proteger contra uso ou divulgação de informações não
sejam permitidas pela Regra de Privacidade
• Implementar meios Administrativos, Físicos, and Técnicos
• Auditoria!
Copyright © 2016 Symantec Corporation
13
Direito Civil e Normas Brasileiras
A Constituição Federal, o Código Civil, o Código de
Defesa do Consumidor e o Código Penal:
Citam a proteção a privacidade, inviolabilidade da correspondência, proteção a vida
privada, requerimentos de garantias de banco de dados de cadastro de consumidores e
sigilo profissional.
Código de Ética Médica:
A proteção de dados sigilosos do paciente é um dever do médico em qualquer circunstância,
salvo raras exceções previstas em lei -- como no caso de doenças de notificação compulsória.
Responsabilidade no envio de dados privados de consumidores
Necessidade de segurança no envio de informação.
Estabeleceu um protocolo obrigatório para troca de informações de saúde entre
operadoras de plano de saúde - Troca de Informação de Saúde Suplementar – TISS
http://bit.ly/1UHyIt9
Agência Nacional de Saúde:
Gerenciamento de Conformidade
Symantec™ Control Compliance Suite
permite auto descoberta de ativos,
automatiza avaliações de controles
processuais e técnicas de segurança, coleta e
normaliza os dados técnicos em evidências de
produtos de segurança de terceiros, e calcula
e agrega valores de risco
.
Automatize Segurança e avaliações de
conformidade
Alinhe as operações de TI
Avaliação Contínua para Cyber Security
14
Copyright © 2016 Symantec Corporation
Visão de Risco e Conformidade
Os desafios incluem:
• Visibilidade em exposições de risco
• Ferramentas múltiplas e manuais
• Medir a eficácia de recursos e controles
de segurança
• Relatórios acionáveis e medição de
segurança
• Alterações de configuração não
planejadas
15
Copyright © 2016 Symantec Corporation
Visão de Risco e Conformidade
Normas e controles
• FISMA
• China – The Basic Standard for Enterprise
Internal Control and Supplements
• HITECH
• Sarbanes-Oxley
• Australian Government Information Security
Manual 2012
• HIPAA
• UK: Data Protection Act
Melhores Práticas e Frameworks
• ISO/IEC 27005:2008
• COSO Enterprise Risk Management
• DISA STIG
• CobiT 3, 4, 4.1, 5
• NIST SP 800-53 Rev. 4
• PCI DSS v.3.0
• Shared Assessments SIG 2014.1
16
Copyright © 2016 Symantec Corporation
Visão geral do Control Compliance Suite
• Standards Manager - Avaliação de Segurança de controles técnicos
• Assessment Manager - Avaliação de Segurança de controles processuais
• Policy Manager – Gerenciamento do ciclo de vida das políticas de Segurança
• Vendor Risk Manager - Segurança e Avaliação de Riscos de Fornecedores de Serviços e Aplicações
• Risk Manager - Cálculo e agregação de risco para Remediação e Redução de Risco
18
Copyright © 2016 Symantec Corporation
Copyright © 2016 Symantec Corporation
21
Proteção da Informação
Unified
ManagementExtending Data Protection for the Cloud
Box
Office 365
iOS
Android
Email
Web
FTP
IM
USB
Hard Drives
Removable Storage
Network Shares
Print/Fax
Cloud & Web
File Servers
Exchange, Lotus
SharePoint
Databases
Web Servers
DLP Endpoint Discover
DLP Endpoint Prevent
Network Monitor
Network Prevent for Web & Email
Network Discover
Data Insight
Network Protect
Cloud Prevent for Office 365
Mobile Email Monitor
Mobile Prevent
Copyright © 2016 Symantec Corporation
22
Demonstração
Caso de Sucesso
25
http://symc.ly/1RYvOSS
Copyright © 2016 Symantec Corporation
Perguntas do Chat
27
SymantecMarketing_BR@symantec.com
Copyright © 2016 Symantec Corporation
Dúvidas?
Copyright © 2016 Symantec Corporation
Próximo Webinar:
Copyright © 2014 Symantec Corporation
29
Ameaças Avançadas:
Porque devo me preocupar
17/02/2015
Para mais informação
@SymantecBR
https://www.facebook.com/SymantecBrasil
SymantecMarketing_BR@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Anderson Rios
Senior Technical Account
Manager
Lucas Veiga
Senior Tech Support Engineer
Davy Peniche
Solution Systems Engineer

Mais conteúdo relacionado

Mais procurados

Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
Filipe Rolo
 

Mais procurados (20)

Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Modelo Tecnologia - Teste de Invasão
Modelo Tecnologia -  Teste de InvasãoModelo Tecnologia -  Teste de Invasão
Modelo Tecnologia - Teste de Invasão
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 

Destaque

Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4
lubritec
 
Android Development
Android DevelopmentAndroid Development
Android Development
richards9696
 
Способы, принципы консервирования
Способы, принципы консервированияСпособы, принципы консервирования
Способы, принципы консервирования
qwer78
 

Destaque (14)

Con viga rigida jack
Con viga rigida jackCon viga rigida jack
Con viga rigida jack
 
Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4Sh 18009 gadus_prod sec conv guide_ac_es_4
Sh 18009 gadus_prod sec conv guide_ac_es_4
 
Taller de blogs, wiki y foros
Taller de blogs, wiki y forosTaller de blogs, wiki y foros
Taller de blogs, wiki y foros
 
2009 BFA Graphic Design Portfolio
2009 BFA Graphic Design Portfolio2009 BFA Graphic Design Portfolio
2009 BFA Graphic Design Portfolio
 
Active Warm Up, Dynamic & Static Stretching
Active Warm Up, Dynamic & Static StretchingActive Warm Up, Dynamic & Static Stretching
Active Warm Up, Dynamic & Static Stretching
 
Longitud de una curva
Longitud de una curvaLongitud de una curva
Longitud de una curva
 
Android Development
Android DevelopmentAndroid Development
Android Development
 
Способы, принципы консервирования
Способы, принципы консервированияСпособы, принципы консервирования
Способы, принципы консервирования
 
Aux car t04_final-topogrfía
Aux car t04_final-topogrfíaAux car t04_final-topogrfía
Aux car t04_final-topogrfía
 
Los plasticos en el deporte
Los plasticos en el deporteLos plasticos en el deporte
Los plasticos en el deporte
 
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
9r2 Downstream Features: A Deep Dive Into Coming Buyer Enhancements
 
5 roberto roman, bifi pv psda, antofagasta (chile) 2015
5 roberto roman, bifi pv psda, antofagasta (chile) 20155 roberto roman, bifi pv psda, antofagasta (chile) 2015
5 roberto roman, bifi pv psda, antofagasta (chile) 2015
 
#DataUnlimited - API-Driven Development & Data Privacy
#DataUnlimited - API-Driven Development & Data Privacy#DataUnlimited - API-Driven Development & Data Privacy
#DataUnlimited - API-Driven Development & Data Privacy
 
網路、行銷、使用者經驗設計
網路、行銷、使用者經驗設計網路、行銷、使用者經驗設計
網路、行銷、使用者經驗設計
 

Semelhante a Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Semelhante a Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 

Mais de Symantec Brasil

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 

Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime

  • 1. Dados Médicos: Uma Mina de Ouro para o Cybercrime Anderson Rios Senior Technical Account Manager Lucas Veiga Senior Tech Support Engineer Davy Peniche Solution Systems Engineer
  • 3. Agenda 3 1 Cenário Atual 2 Controle de Conformidade 3 Proteção da Informação 4 Caso de Sucesso - DASA 5 Q&A Copyright © 2016 Symantec Corporation
  • 4. 4 - Eu já sei que ele se foi. Já está na Internet!
  • 5. 5 Total de Vazamentos de Dados  Aumento de 23% em 2014  Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)  1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013) INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 Copyright © 2016 Symantec Corporation
  • 6. 6 Principais causas para os Vazamentos de Dados 36% 58% 6% 2013 Atacantes Exposto Acidentalmente/ Roubo ou Perda do Dispositivo Roubo Interno49% 43% 8% 2014 Copyright © 2016 Symantec Corporation
  • 7. 7 10 Principais Setores Afetados (Número de Incidentes) Copyright © 2016 Symantec Corporation
  • 8. 8 10 Principais Setores Afetados (Identidades Expostas) Copyright © 2016 Symantec Corporation
  • 9. 10 Cartões de Crédito vs. Registro Médico Cartão de Crédito  Facilmente substituído  Valor de curto prazo Registro Médico  Nome/ID/Histórico de Saúde não podem ser alterados  Valor de longo prazo Copyright © 2016 Symantec Corporation
  • 10. Portifolio Symantec 11 Serviços de Cyber Segurança • Monitoramento, Resposta a Incidentes, Simulação, Inteligência contra Ameaças Proteção contra Ameaças ENDPOINTS DATA CENTER GATEWAY • Prevenção de Ameaças, Detecção, Forense & Resposta • Dispositivos, Email, Servidores, Virtual & Cloud • Disponível On-premise e Cloud Plataforma Unificada para Análise de Segurança • Análise de segurança através de Big data; disponível self-service Telemetria Gerenciamento de Incidentes Engines de Proteção Inteligência Global Análise de Ameaças Proteção da Informação DADOS ACESSO • Proteção de Identidade e DLP • Gerencia de Chaves .Cloud • Cloud Security Broker Usuários Dados Apps Cloud Dispositivos Rede Data Center Copyright © 2016 Symantec Corporation
  • 11. Copyright © 2016 Symantec Corporation 12 Assistência Médica: Normas Internacionais de Conformidade Dept. de Saúde dos Estados Unidos (Health Insurance Portability & Accountability Act of 1996) Regras de Privacidade: • Regula o uso e a divulgação de Informações Protegidas de Saúde (PHI) • Aplica-se a entidades abrangidas e seus parceiros de negócio • Qualquer informação sobre o estado de saúde, fornecimento ou pagamento de cuidados de saúde, que podem ser vinculados a um indivíduo • Deve divulgar o PHI quando obrigado a fazê- lo por lei (ex.:, suspeita de abuso infantil). Regra de Segurança - cada entidade deve: • Garantir a confidencialidade, integridade, e disponibilidade das Informações Protegidas de Saúde (PHI) • Proteger contra quaisquer relativas ameaças e perigos • Proteger contra uso ou divulgação de informações não sejam permitidas pela Regra de Privacidade • Implementar meios Administrativos, Físicos, and Técnicos • Auditoria!
  • 12. Copyright © 2016 Symantec Corporation 13 Direito Civil e Normas Brasileiras A Constituição Federal, o Código Civil, o Código de Defesa do Consumidor e o Código Penal: Citam a proteção a privacidade, inviolabilidade da correspondência, proteção a vida privada, requerimentos de garantias de banco de dados de cadastro de consumidores e sigilo profissional. Código de Ética Médica: A proteção de dados sigilosos do paciente é um dever do médico em qualquer circunstância, salvo raras exceções previstas em lei -- como no caso de doenças de notificação compulsória. Responsabilidade no envio de dados privados de consumidores Necessidade de segurança no envio de informação. Estabeleceu um protocolo obrigatório para troca de informações de saúde entre operadoras de plano de saúde - Troca de Informação de Saúde Suplementar – TISS http://bit.ly/1UHyIt9 Agência Nacional de Saúde:
  • 13. Gerenciamento de Conformidade Symantec™ Control Compliance Suite permite auto descoberta de ativos, automatiza avaliações de controles processuais e técnicas de segurança, coleta e normaliza os dados técnicos em evidências de produtos de segurança de terceiros, e calcula e agrega valores de risco . Automatize Segurança e avaliações de conformidade Alinhe as operações de TI Avaliação Contínua para Cyber Security 14 Copyright © 2016 Symantec Corporation
  • 14. Visão de Risco e Conformidade Os desafios incluem: • Visibilidade em exposições de risco • Ferramentas múltiplas e manuais • Medir a eficácia de recursos e controles de segurança • Relatórios acionáveis e medição de segurança • Alterações de configuração não planejadas 15 Copyright © 2016 Symantec Corporation
  • 15. Visão de Risco e Conformidade Normas e controles • FISMA • China – The Basic Standard for Enterprise Internal Control and Supplements • HITECH • Sarbanes-Oxley • Australian Government Information Security Manual 2012 • HIPAA • UK: Data Protection Act Melhores Práticas e Frameworks • ISO/IEC 27005:2008 • COSO Enterprise Risk Management • DISA STIG • CobiT 3, 4, 4.1, 5 • NIST SP 800-53 Rev. 4 • PCI DSS v.3.0 • Shared Assessments SIG 2014.1 16 Copyright © 2016 Symantec Corporation
  • 16. Visão geral do Control Compliance Suite • Standards Manager - Avaliação de Segurança de controles técnicos • Assessment Manager - Avaliação de Segurança de controles processuais • Policy Manager – Gerenciamento do ciclo de vida das políticas de Segurança • Vendor Risk Manager - Segurança e Avaliação de Riscos de Fornecedores de Serviços e Aplicações • Risk Manager - Cálculo e agregação de risco para Remediação e Redução de Risco 18 Copyright © 2016 Symantec Corporation
  • 17. Copyright © 2016 Symantec Corporation 21 Proteção da Informação Unified ManagementExtending Data Protection for the Cloud Box Office 365 iOS Android Email Web FTP IM USB Hard Drives Removable Storage Network Shares Print/Fax Cloud & Web File Servers Exchange, Lotus SharePoint Databases Web Servers DLP Endpoint Discover DLP Endpoint Prevent Network Monitor Network Prevent for Web & Email Network Discover Data Insight Network Protect Cloud Prevent for Office 365 Mobile Email Monitor Mobile Prevent
  • 18. Copyright © 2016 Symantec Corporation 22 Demonstração
  • 21. Dúvidas? Copyright © 2016 Symantec Corporation
  • 22. Próximo Webinar: Copyright © 2014 Symantec Corporation 29 Ameaças Avançadas: Porque devo me preocupar 17/02/2015 Para mais informação @SymantecBR https://www.facebook.com/SymantecBrasil SymantecMarketing_BR@symantec.com
  • 23. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado! Anderson Rios Senior Technical Account Manager Lucas Veiga Senior Tech Support Engineer Davy Peniche Solution Systems Engineer