SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Reduza as Vulnerabilidades do seu
Ambiente de TI
Bruno Nazareth, CISSP/CCSP
Systems Engineer
Davy Peniche, CISSP
Systems Engineer
Dicas
Brighttalk
1. Configuração de Áudio: Você ficará conectado durante a sessão por
streaming do computador. Tenha certeza de que está utilizando uma boa
conexão de internet. Caso seu áudio apresente problemas, tente fechar a
sessão e retornar em seguida
2. Coloque suas dúvidas e perguntas na sessão: Questions. Esta é a única
forma de se comunicar com os apresentadores, responderemos às dúvidas
através do áudio
3. Tela: caso a apresentação fique travada, tente sair e voltar a sessão por favor.
4. Rate This: no canto superior esquerdo você vai encontrar um botão “ Rate
this” – clique e dê sua nota e inclua seus comentários sobre esta apresentação
5. Attachments & Links: neste espaço você pode baixar os arquivos e links que
tiver interesse, a qualquer momento durante a apresentação.
6. Gravação: ao fazer login no webinar, você vai poder voltar a qualquer horário/
dia e rever a gravação. O Brighttalk envia um email após evento a cada
participante.
Palestrantes do dia
Bruno Nazareth
System Engineer
15 anos de experiência
em SI, possui diversas
Certificações de mercado,
entre elas a ISC2 CISSP e
CCSP.
Entusiasta de
Retrocomputação (16-bits
ou menos) nas poucas
horas vagas.
Davy Peniche
System Engineer
15 anos de experiência em
SI, experiência no
desenvolvimentos de
projetos em diversos
segmentos, como,
Telecomunicações, Varejo,
Financeiro, Governo e
Serviços.
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
2013 2014
24
23
2015
54!!
Vulnerabilidades Zero-Day
Copyright © 2015 Symantec Corporation
5
5 Principais Vulnerabilidades Zero-Day
Rank Nome Percentual de uso
1 Adobe Flash Player CVE-2015-0313 81%
2 Adobe Flash Player CVE-2015-5119 14%
3 Adobe Flash Player CVE-2015-5122 5%
4
Heap-Based Buffer Overflow aka
‘Ghost’
CVE-2015-0235
<1%
5 Adobe Flash Player CVE-2015-3113 <1%
Copyright © 2015 Symantec Corporation
6
Definições
•  Vulnerabilidade: uma falha num ativo ou conjunto de
ativos que pode ser explorado por uma ou mais ameaças.
(ISO 27005).
•  Zero-Day: uma vulnerabilidade descoberta porém
desconhecida ao fabricante do componente. (Wikipedia)
•  APT: conjunto de ataques elaborados, discretos e
direcionados a uma pessoa ou entidade. (Wikipedia)
•  Patch: uma correção para uma determinada
vulnerabilidade, normalmente desenvolvida pelo fabricante
do componente. (Bruno Nazareth)
Copyright © 2015 Symantec Corporation
7
www.coresecurity.com
8
Modelo de Melhores práticas
Copyright © 2015 Symantec Corporation
9
Gerência de
Mudanças
Administradores de
Clientes e
Servidores
Equipe Segurança
Post Morten
Relatório de
Conformidade
Avaliação
de risco
Estratégia de Remediação
Avaliação
•  Responsável: Equipe Segurança
Entradas:
–  Relatórios de Seguranças/Boletins e
alertas/feeds
–  Lista de endpoints provavelmente
vulneráveis
•  Objetivos:
–  Entender rapidamente sobre potenciais
atualizações
–  Executar uma avaliação inicial da
situação
–  Determinar prioridades para as
atualizações
–  Notificar rapidament as pessoas/áreas
apropriadas
•  Entregáveis:
–  Avaliação de risco com priorização
para cada atualização
Copyright © 2015 Symantec Corporation
10
Gerência de
Mudanças
Administradores
de Clientes e
Servidores
Equipe Segurança
Post Morten
Relatório de
Conformidade
Avaliação
de Risco
Estratégia de
Remediação
SYMANTEC DEEPSIGHT PORTAL
Alertas de Vulnerabilidades
11
Produtos de TI na
Organização
Utilize os alertas de vulnerabilidades do DeepSight para identificar e priorizar vulnerabilidades
nas tecnologias relevantes para você.
Montar Lista
de
Tecnologias
1
Descobrir
vulnerabilidades
2
Aplicar
Patches
4
Ser
ALERTADO!
3
Copyright © 2015 Symantec Corporation
12
Copyright © 2015 Symantec Corporation
13
Ciclo de Vida de Vulnerabilidades
Prof. Dr. Ir. Richardus Eko Indrajit
14
Análise
•  Responsável: Gerência de
Mudanças
Entradas:
–  Avaliação de risco
•  Objetivos:
–  Identificação do escopo
–  Avaliar impacto potencial
–  Apresentar estratégia de
remediação
•  Entregáveis:
–  Estratégia de remediação que irá
ideitificar quais atualizações,
onde serão aplicadas, máquinas
em listas de exclusão, plano de
retorno…
Copyright © 2015 Symantec Corporation
15
Gerência de
Mudanças
Administradores
de Clientes e
Servidores
Equipe Segurança
Relatório de
Conformidade
Avaliação
de risco
Estratégia de
Remediação
Post Morten
Control Compliance Suite
Symantec™ Control
Compliance Suite permite auto
descoberta de ativos, automatiza
avaliações de controles
processuais e técnicas de
segurança, coleta e normaliza os
dados técnicos em evidências de
produtos de segurança de
terceiros, e calcula e agrega
valores de risco
Automatize Segurança e
avaliações de conformidade
Alinhe as operações de TI
Avaliação Contínua para Cyber
Security
Copyright © 2015 Symantec Corporation
16
Visão de Risco e Conformidade
Os desafios incluem:
•  Visibilidade em exposições de
risco
•  Ferramentas multiplas e
manuais
•  Medir a eficácia de recursos e
controles de segurança
•  Relatórios acionáveis e
medição de segurança
•  Alterações de configuração
não planejadas
Copyright © 2015 Symantec Corporation
17
Symantec Datacenter Security
Copyright © 2015 Symantec Corporation
18
AVALIAR
•  Conduzir Discoberta Automática de Ativos
•  Avaliar Configurações de Servidores
•  Avaliação contra Padrões
•  Pontuação de Risco Agregada
•  Priorizar Remediação
ORQUESTRAR
•  Agregar, Automatizar e Orquestrar Politicas
de Segurança entre produtos
•  Segurança a nível de aplicação
•  Automatizar Provisionamento de Segurança e
Resposta entre plataformas
PROTEGER
•  Monitorar e Proteger Físico, Virtual e Nuvem
•  Proteger Data centers Atuais e Next-gen
•  Segurança para VDI
•  Proteção para Aplicações e Repositórios de
Arquivos
Execução
•  Responsável: Administradores
de Clientes e Servidores
Entradas:
–  Estratégia de remediação
•  Objetivos:
–  Aplicar atualizações de forma
controlada
–  Aplicar atualizações de forma
que realmente reduza os riscos
envolvidos
•  Entregáveis:
–  Relatório de conformidade que
verifica se as correções foram
realmente aplicadas e num
percentual relevante de ativos
Copyright © 2015 Symantec Corporation
19
Change
Management
Team
Administradores
de Clientes e
Servidores
Equipe Segurança
Relatório de
Conformidade
Avaliação
de risco
Estratégia de
Remediação
Post Morten
Patch Management Solution
•  Solução completa para aplicar correções
•  Gerênciamento centralizado
•  Relatórios práticos para provar conformidade
Acrobat
Air
Flash
In-Design
Reader
Shockwave
Chrome
Desktop
Earth
Picasa
Talk
iTunes
QuickTime
Safari
Single Sign-On
Virtual Desktop
XenApp
XenDesktop
More…
Browsers and more
AOL
EMC
Mozilla
Opera
RealPlayer
RealVNC
RIM
Skype
Sun Java
WinZip
Yahoo
Copyright © 2016 Symantec Corporation
20
Post Morten
•  Responsável: Todos os
envolvidos
Entradas:
–  Lições aprendidas
–  Análise de dados
•  Objetivos:
–  Avaliação constante e ajustes
finos no processo
–  Melhoria contínua
•  Entregáveis:
–  Melhorias nos processos
Copyright © 2015 Symantec Corporation
21
Gerência de
Mudanças
Administradores
de Clientes e
Servidores
Equipe Segurança
Post Morten
Relatório de
Conformidade
Análise
de riscos
Estratégia de
Remediação
Considerações Finais
22
Segurança
risco
Operações
impacto & custo
Vulnerabilidades
•  Cobertura
•  Oportunidade
Correções & Contornos
•  Cobertura
•  Prioridades
•  Melhor processo
•  Menor Impacto
Symantec as equipes de Segurança e Operações a atingir o
equilibrio entre a redução de riscos e os custos de mitigação.
Dúvidas?
Copyright © 2015 Symantec Corporation 23
Sessão Especial - Marketing Business
“Liderança e Comunicação em Tempos Difíceis”
Webinar 25 Maio
Carla Kamoi
Diretora MKT Symantec Latam
Engenheira de formação, profissional
de marketing com mais de 15 de
experiência na área de TI em
grandes empresas.
Vencedora do prêmio Profissional de
MKT TI do ano pela IT Mídia, 2016
Renata Di Nizo
Escritora, palestrante, fundadora da
Casa da Comunicação, empresa
especializada em palestras e
treinamentos.
Convida
Obrigado!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec
Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either
express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Bruno Nazareth, CISSP/CCSP
Bruno_Nazareth@symantec.com
Iphone 5 preto 16 GB - MD293LL/A
Davy Peniche, CISSP
davy_peniche@symantec.com
+55 11 94482 2245

Mais conteúdo relacionado

Mais procurados

O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408Conviso Application Security
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Vinicius Oliveira Ferreira
 
UnP Eng. Software - Aula 25
UnP Eng. Software - Aula 25UnP Eng. Software - Aula 25
UnP Eng. Software - Aula 25Hélio Medeiros
 
Diagnostic System
Diagnostic SystemDiagnostic System
Diagnostic SystemMarco Coghi
 
Introdução à Engenharia de Testes de Software
Introdução à Engenharia de Testes de SoftwareIntrodução à Engenharia de Testes de Software
Introdução à Engenharia de Testes de SoftwareCloves da Rocha
 

Mais procurados (19)

O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
Dss 3
Dss 3Dss 3
Dss 3
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011
 
Alats Seminario V03 3
Alats Seminario V03 3Alats Seminario V03 3
Alats Seminario V03 3
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?Por quê o software continua inseguro (versão extendida)?
Por quê o software continua inseguro (versão extendida)?
 
Dba Testes Gerentes B2
Dba Testes Gerentes B2Dba Testes Gerentes B2
Dba Testes Gerentes B2
 
UnP Eng. Software - Aula 25
UnP Eng. Software - Aula 25UnP Eng. Software - Aula 25
UnP Eng. Software - Aula 25
 
Dba Ciclo Palestra P5 V1a
Dba Ciclo Palestra P5 V1aDba Ciclo Palestra P5 V1a
Dba Ciclo Palestra P5 V1a
 
Tiago_Toledo_Faria
Tiago_Toledo_FariaTiago_Toledo_Faria
Tiago_Toledo_Faria
 
Diagnostic System
Diagnostic SystemDiagnostic System
Diagnostic System
 
Introdução à Engenharia de Testes de Software
Introdução à Engenharia de Testes de SoftwareIntrodução à Engenharia de Testes de Software
Introdução à Engenharia de Testes de Software
 
Fundamentos de Testes de Software - Qualidad
Fundamentos de Testes de Software - QualidadFundamentos de Testes de Software - Qualidad
Fundamentos de Testes de Software - Qualidad
 

Semelhante a Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI

Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Conceitos e fundamentos sobre testes de software e garantia da qualidade
Conceitos e fundamentos sobre testes de software e garantia da qualidadeConceitos e fundamentos sobre testes de software e garantia da qualidade
Conceitos e fundamentos sobre testes de software e garantia da qualidaderzauza
 
Qualidade de Software com Microsoft Visual Studio
Qualidade de Software com Microsoft Visual StudioQualidade de Software com Microsoft Visual Studio
Qualidade de Software com Microsoft Visual StudioAdriano Bertucci
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Noções em teste de software e introdução a automação
Noções em teste de software e introdução a automaçãoNoções em teste de software e introdução a automação
Noções em teste de software e introdução a automaçãoSandy Maciel
 
Fábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus DratovskyFábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus DratovskyRio Info
 
Microsoft ALM = Produtividade
Microsoft ALM = ProdutividadeMicrosoft ALM = Produtividade
Microsoft ALM = ProdutividadeAdriano Bertucci
 
Microserviços - Desafios para lidar com a qualidade
Microserviços - Desafios para lidar com a qualidadeMicroserviços - Desafios para lidar com a qualidade
Microserviços - Desafios para lidar com a qualidadeAndré Abe Vicente
 
Gerenciamento PDS
Gerenciamento PDSGerenciamento PDS
Gerenciamento PDSFatec Jales
 
Automação de testes - uma introdução sobre estratégias
Automação de testes - uma introdução sobre estratégiasAutomação de testes - uma introdução sobre estratégias
Automação de testes - uma introdução sobre estratégiasKleitor Franklint Correa Araujo
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 
1 Qss
1 Qss1 Qss
1 Qsslcbj
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 

Semelhante a Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI (20)

Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Conceitos e fundamentos sobre testes de software e garantia da qualidade
Conceitos e fundamentos sobre testes de software e garantia da qualidadeConceitos e fundamentos sobre testes de software e garantia da qualidade
Conceitos e fundamentos sobre testes de software e garantia da qualidade
 
Qualidade de Software com Microsoft Visual Studio
Qualidade de Software com Microsoft Visual StudioQualidade de Software com Microsoft Visual Studio
Qualidade de Software com Microsoft Visual Studio
 
WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Aula 6 - Qualidade de Software
Aula 6 - Qualidade de SoftwareAula 6 - Qualidade de Software
Aula 6 - Qualidade de Software
 
Trabalho de SGI
Trabalho de SGITrabalho de SGI
Trabalho de SGI
 
Noções em teste de software e introdução a automação
Noções em teste de software e introdução a automaçãoNoções em teste de software e introdução a automação
Noções em teste de software e introdução a automação
 
O que é Teste de Software?
O que é Teste de Software?O que é Teste de Software?
O que é Teste de Software?
 
Fábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus DratovskyFábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus Dratovsky
 
Microsoft ALM = Produtividade
Microsoft ALM = ProdutividadeMicrosoft ALM = Produtividade
Microsoft ALM = Produtividade
 
Microserviços - Desafios para lidar com a qualidade
Microserviços - Desafios para lidar com a qualidadeMicroserviços - Desafios para lidar com a qualidade
Microserviços - Desafios para lidar com a qualidade
 
Gerenciamento PDS
Gerenciamento PDSGerenciamento PDS
Gerenciamento PDS
 
Automação de testes - uma introdução sobre estratégias
Automação de testes - uma introdução sobre estratégiasAutomação de testes - uma introdução sobre estratégias
Automação de testes - uma introdução sobre estratégias
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 
1 Qss
1 Qss1 Qss
1 Qss
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 

Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI

  • 1. Reduza as Vulnerabilidades do seu Ambiente de TI Bruno Nazareth, CISSP/CCSP Systems Engineer Davy Peniche, CISSP Systems Engineer
  • 2. Dicas Brighttalk 1. Configuração de Áudio: Você ficará conectado durante a sessão por streaming do computador. Tenha certeza de que está utilizando uma boa conexão de internet. Caso seu áudio apresente problemas, tente fechar a sessão e retornar em seguida 2. Coloque suas dúvidas e perguntas na sessão: Questions. Esta é a única forma de se comunicar com os apresentadores, responderemos às dúvidas através do áudio 3. Tela: caso a apresentação fique travada, tente sair e voltar a sessão por favor. 4. Rate This: no canto superior esquerdo você vai encontrar um botão “ Rate this” – clique e dê sua nota e inclua seus comentários sobre esta apresentação 5. Attachments & Links: neste espaço você pode baixar os arquivos e links que tiver interesse, a qualquer momento durante a apresentação. 6. Gravação: ao fazer login no webinar, você vai poder voltar a qualquer horário/ dia e rever a gravação. O Brighttalk envia um email após evento a cada participante.
  • 3. Palestrantes do dia Bruno Nazareth System Engineer 15 anos de experiência em SI, possui diversas Certificações de mercado, entre elas a ISC2 CISSP e CCSP. Entusiasta de Retrocomputação (16-bits ou menos) nas poucas horas vagas. Davy Peniche System Engineer 15 anos de experiência em SI, experiência no desenvolvimentos de projetos em diversos segmentos, como, Telecomunicações, Varejo, Financeiro, Governo e Serviços.
  • 4. 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 2013 2014 24 23 2015 54!! Vulnerabilidades Zero-Day
  • 5. Copyright © 2015 Symantec Corporation 5 5 Principais Vulnerabilidades Zero-Day Rank Nome Percentual de uso 1 Adobe Flash Player CVE-2015-0313 81% 2 Adobe Flash Player CVE-2015-5119 14% 3 Adobe Flash Player CVE-2015-5122 5% 4 Heap-Based Buffer Overflow aka ‘Ghost’ CVE-2015-0235 <1% 5 Adobe Flash Player CVE-2015-3113 <1%
  • 6. Copyright © 2015 Symantec Corporation 6
  • 7. Definições •  Vulnerabilidade: uma falha num ativo ou conjunto de ativos que pode ser explorado por uma ou mais ameaças. (ISO 27005). •  Zero-Day: uma vulnerabilidade descoberta porém desconhecida ao fabricante do componente. (Wikipedia) •  APT: conjunto de ataques elaborados, discretos e direcionados a uma pessoa ou entidade. (Wikipedia) •  Patch: uma correção para uma determinada vulnerabilidade, normalmente desenvolvida pelo fabricante do componente. (Bruno Nazareth) Copyright © 2015 Symantec Corporation 7
  • 9. Modelo de Melhores práticas Copyright © 2015 Symantec Corporation 9 Gerência de Mudanças Administradores de Clientes e Servidores Equipe Segurança Post Morten Relatório de Conformidade Avaliação de risco Estratégia de Remediação
  • 10. Avaliação •  Responsável: Equipe Segurança Entradas: –  Relatórios de Seguranças/Boletins e alertas/feeds –  Lista de endpoints provavelmente vulneráveis •  Objetivos: –  Entender rapidamente sobre potenciais atualizações –  Executar uma avaliação inicial da situação –  Determinar prioridades para as atualizações –  Notificar rapidament as pessoas/áreas apropriadas •  Entregáveis: –  Avaliação de risco com priorização para cada atualização Copyright © 2015 Symantec Corporation 10 Gerência de Mudanças Administradores de Clientes e Servidores Equipe Segurança Post Morten Relatório de Conformidade Avaliação de Risco Estratégia de Remediação
  • 11. SYMANTEC DEEPSIGHT PORTAL Alertas de Vulnerabilidades 11 Produtos de TI na Organização Utilize os alertas de vulnerabilidades do DeepSight para identificar e priorizar vulnerabilidades nas tecnologias relevantes para você. Montar Lista de Tecnologias 1 Descobrir vulnerabilidades 2 Aplicar Patches 4 Ser ALERTADO! 3
  • 12. Copyright © 2015 Symantec Corporation 12
  • 13. Copyright © 2015 Symantec Corporation 13
  • 14. Ciclo de Vida de Vulnerabilidades Prof. Dr. Ir. Richardus Eko Indrajit 14
  • 15. Análise •  Responsável: Gerência de Mudanças Entradas: –  Avaliação de risco •  Objetivos: –  Identificação do escopo –  Avaliar impacto potencial –  Apresentar estratégia de remediação •  Entregáveis: –  Estratégia de remediação que irá ideitificar quais atualizações, onde serão aplicadas, máquinas em listas de exclusão, plano de retorno… Copyright © 2015 Symantec Corporation 15 Gerência de Mudanças Administradores de Clientes e Servidores Equipe Segurança Relatório de Conformidade Avaliação de risco Estratégia de Remediação Post Morten
  • 16. Control Compliance Suite Symantec™ Control Compliance Suite permite auto descoberta de ativos, automatiza avaliações de controles processuais e técnicas de segurança, coleta e normaliza os dados técnicos em evidências de produtos de segurança de terceiros, e calcula e agrega valores de risco Automatize Segurança e avaliações de conformidade Alinhe as operações de TI Avaliação Contínua para Cyber Security Copyright © 2015 Symantec Corporation 16
  • 17. Visão de Risco e Conformidade Os desafios incluem: •  Visibilidade em exposições de risco •  Ferramentas multiplas e manuais •  Medir a eficácia de recursos e controles de segurança •  Relatórios acionáveis e medição de segurança •  Alterações de configuração não planejadas Copyright © 2015 Symantec Corporation 17
  • 18. Symantec Datacenter Security Copyright © 2015 Symantec Corporation 18 AVALIAR •  Conduzir Discoberta Automática de Ativos •  Avaliar Configurações de Servidores •  Avaliação contra Padrões •  Pontuação de Risco Agregada •  Priorizar Remediação ORQUESTRAR •  Agregar, Automatizar e Orquestrar Politicas de Segurança entre produtos •  Segurança a nível de aplicação •  Automatizar Provisionamento de Segurança e Resposta entre plataformas PROTEGER •  Monitorar e Proteger Físico, Virtual e Nuvem •  Proteger Data centers Atuais e Next-gen •  Segurança para VDI •  Proteção para Aplicações e Repositórios de Arquivos
  • 19. Execução •  Responsável: Administradores de Clientes e Servidores Entradas: –  Estratégia de remediação •  Objetivos: –  Aplicar atualizações de forma controlada –  Aplicar atualizações de forma que realmente reduza os riscos envolvidos •  Entregáveis: –  Relatório de conformidade que verifica se as correções foram realmente aplicadas e num percentual relevante de ativos Copyright © 2015 Symantec Corporation 19 Change Management Team Administradores de Clientes e Servidores Equipe Segurança Relatório de Conformidade Avaliação de risco Estratégia de Remediação Post Morten
  • 20. Patch Management Solution •  Solução completa para aplicar correções •  Gerênciamento centralizado •  Relatórios práticos para provar conformidade Acrobat Air Flash In-Design Reader Shockwave Chrome Desktop Earth Picasa Talk iTunes QuickTime Safari Single Sign-On Virtual Desktop XenApp XenDesktop More… Browsers and more AOL EMC Mozilla Opera RealPlayer RealVNC RIM Skype Sun Java WinZip Yahoo Copyright © 2016 Symantec Corporation 20
  • 21. Post Morten •  Responsável: Todos os envolvidos Entradas: –  Lições aprendidas –  Análise de dados •  Objetivos: –  Avaliação constante e ajustes finos no processo –  Melhoria contínua •  Entregáveis: –  Melhorias nos processos Copyright © 2015 Symantec Corporation 21 Gerência de Mudanças Administradores de Clientes e Servidores Equipe Segurança Post Morten Relatório de Conformidade Análise de riscos Estratégia de Remediação
  • 22. Considerações Finais 22 Segurança risco Operações impacto & custo Vulnerabilidades •  Cobertura •  Oportunidade Correções & Contornos •  Cobertura •  Prioridades •  Melhor processo •  Menor Impacto Symantec as equipes de Segurança e Operações a atingir o equilibrio entre a redução de riscos e os custos de mitigação.
  • 23. Dúvidas? Copyright © 2015 Symantec Corporation 23
  • 24. Sessão Especial - Marketing Business “Liderança e Comunicação em Tempos Difíceis” Webinar 25 Maio Carla Kamoi Diretora MKT Symantec Latam Engenheira de formação, profissional de marketing com mais de 15 de experiência na área de TI em grandes empresas. Vencedora do prêmio Profissional de MKT TI do ano pela IT Mídia, 2016 Renata Di Nizo Escritora, palestrante, fundadora da Casa da Comunicação, empresa especializada em palestras e treinamentos. Convida
  • 25. Obrigado! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Bruno Nazareth, CISSP/CCSP Bruno_Nazareth@symantec.com Iphone 5 preto 16 GB - MD293LL/A Davy Peniche, CISSP davy_peniche@symantec.com +55 11 94482 2245