SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
ADVANCING SECURITY.
Evoluindo da
tradicional prevenção
para rápida detecção
e resposta à
ameaças avançadas
NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
André Carraretto
Security Strategist,
LAMC
APRESENTAÇÃO
2
ADVANCING SECURITY.
Profissional com mais de 15 anos de experiência
de mercado, é Estrategista em Segurança da
Informação na Symantec desde Abril de 2012,
sendo responsável por disseminar a visão
estratégica da empresa no mercado e para os
principais clientes na América Latina. Possui MBA
em Gestão Empresarial pela Business School São
Paulo. Possui diversas Certificações de mercado,
entre elas o ISC2 CISSP, CCSK e PCI-P
Como proteger sua informação no desaparecimento do Perímetro
30 de Setembro de 2015
Luis Souza – Channel SE
Leonardo Nassif – Solutions SE
https://goo.gl/IS7gNp	
  
Copyright © 2015 Symantec Corporation
ADVANCING SECURITY.
3
Com o cenário atual de ameaças, Organizações devem mudar de
uma estratégia defensiva para uma posição ofensiva. Como
provedor líder de soluções para a proteção contra ameaças, a
Symantec está numa posição privilegiada para reescrever o "Livro
de Regras" e ajudá-los a adotar uma nova postura de segurança.
QUANDO SE TRATA DE PROTEÇÃO CONTRA AMEAÇAS,
WE MEAN BUSINESS.	
  	
  
Copyright © 2015 Symantec Corporation
ADVANCING SECURITY.
3
NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
ADVANCING SECURITY.
REGRA #1
PENSE EM
‘QUANDO’ E NÃO
EM ‘SE’
OS CIBERCRIMISOS TEM EMPREGADO
MÉTODOS FURTIVOS E PERSISTENTES PARA
BULAR A SEGURANÇA. VOCÊ PRECISA
MUDAR DE UMA POSTURA DEFENSIVA PARA
UMA ESTRATÉGIA OFENSIVA.
QUANDO SE TRATA DE PROTEÇÃO CONTRA
AMEAÇAS, WE MEAN BUSINESS.
Copyright © 2015 Symantec Corporation 4
•  Proteção baseada em
assinaturas
•  Blacklisting
•  Reputação de Arquivos
•  Heurísticas
•  Análise de Comportamento
•  Threat Intelligence
•  Execução Virtual (Sandboxing)
•  Correlacionamento de Dados
A CRESCENDE ONDA DAS AMEAÇAS
5
ADVANCING SECURITY.
VIRUS,
WORMS, MALWARE
ANTI-VIRUS
MALWARE AVANÇADO,
ATAQUES DE
ENGENHARIA SOCIAL,
RANSOMWARE,
SPYWARE
ADVANCED PERSISTENT
THREATS (APT)
DEFESAS
AVANÇADAS
DEFESA
CORRELACIO-
NADA
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
LEVAMOS MUITO TEMPO PARA
PROTEGER OS SISTEMAS E DETECTAR
FALHAS
Os atacantes estão correndo para explorar esses atrasos
229 DIAS PARA DETECTAR
UMA INVASÃO…
…E FREQUENTEMENTE POR
UMA ENTIDADE EXTERNA!
VULNERABILIDADE
HEARTBLEED
EXPLORADA EM
MENOS DE 4 HORAS
APÓS TER SIDO
PUBLICADA
VULNERABILIDADES
ZERO-DAY EM 2014
24
recorde
Top 5 sem
patches por
295 dias
24	
  	
  
No total, as top 5 zero-days de 2014
foram ativamente exploradas pelos
atacantes por 295 dias até que fossem
disponibilidados patches
2013
2014 295
59
19
4 •  Média de Dias para fornecimento de patches pelos Vendors
•  Total de dias expostos para as Top 5 Zero-Days
O QUE É UMA VIOLAÇÃO AVANÇADA?
8
Violações costumavam ser coisas
simples, contando com fácil acesso
aos sistemas e um perímetro de
segurança fraco.
Essas violações básicas podem ser evitadas utilizando
tecnologias de ‘prevenção’, incluindo Firewalls, Anti-Virus e
Web-Gateways.
Primeiro, um pouco de história
Único	
  
Vetor	
  
para	
  
Violação	
  
Senhas Fracas
	
  
	
  
	
  
Ataques no
Browser
Ataques de
Phishing
Bug em Software
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
O QUE É UMA VIOLAÇÃO AVANÇADA?
9
•  PESSOAS
Senhas roubadas que permitem acesso aos
sistemas, suborno, treinamento em segurança fraco
•  PROCESSOS
Pontos fracos na cadeia de suprimentos, aprovações
de negócios ausentes, privilégios históricos e tóxicos
aos sistemas
•  TECNOLOGIA
Alertas excessivos, falta de tempo, falta de
conhecimento, vulnerabilidade em software, erros de
configuração
Múltiplos vetores, um único alvo
Violações contam com
múltiplos vetores, e
software inteligente;não
com a tecnologia.
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
PESSOAS	
  
PROCESSOS	
  TECNOLOGIA	
  
EXEMPLO DE VIOLAÇÃO AVANÇADA
MULTI VETOR: REGIN (2014)
10
Overview do malware
PERSISTENTE & FURTIVO
MAIORIA DO CÓDIGO ESTÁ
ESCONDIDO
CRIPTOGRAFIA COMPLEXA
MULTIPLOS ESTÁGIOS
& MODULAR
MUITOS COMPONENTES
CUSTOMIZÁVEL
DIFÍCIL DE ANALIZAR
ESPECIALIZADO
CUSTOMIZADO PARA
CADA TAREFA
REQUER ALTA
ESPECIALIZAÇÃO
C2C ROBUSTO
MULTIPLOS CANAIS
ALTAMENTE CIFRADO
P2P
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
EXEMPLO DE VIOLAÇÃO AVANÇADA
MULTI VETOR: REGIN (2014)
11
Processo de infecção
STAGE 4
User Framework
STAGE 4
Kernel Module 1
STAGE 4
Kernel Module N…
STAGE 3
Kernel Framework
ESTÁGIO 1
Loader
ESTÁGIO 2
Loader
DROPPER
STAGE 5
Payload Module 1
STAGE 5
Payload Module 2
STAGE 5
Payload Module N…
DECIFRA & EXECUTA O PRÓXIMO ESTÁGIO
DECIFRA & EXECUTA O PRÓXIMO ESTÁGIO
ENTRADA
CONTAINER
CIFRADO
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  
Copyright © 2015 Symantec Corporation
NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
REGRA #2
NÃO BASTA
CONHECER O QUE
VOCÊ TEM, MAS
COMO VOCÊ USA
NOSSA ABORDAGEM GARANTE VISIBILIDADE EM
TODOS OS PONTOS DE CONTROLE, AJUDANDO
NA DETECÇÃO E RESPOSTA À AMEAÇAS,
CONFORME ELAS SURGEM.
QUANDO SE TRATA DE PROTEÇÃO CONTRA
AMEAÇAS, WE MEAN BUSINESS.
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
AS AMEAÇAS ENTÃO ROMPENDO AS
MÚLTIPAS CAMADAS DE PROTEÇÃO
A maioria dos “ataques avançados” objetivam vulnerabilidades básicas
Rootkits, Worms,
Bots, Spyware,
Virus &Trojans
Eradica ameaças
conhecidas
(assinaturas)
Programas
desconhecidos
que parecem/se
comportam
como ameaças
Malware mutante,
ameaças zero-day,
ataques direcionados
Detecção pós-
infecção,
vulnetabilidades
não corrigidas
Drive-by
downloads,
engenharia social
Programas não
licenciados,
aplicativos
legítimos
indesejados
Acesso dos
usuários,
localidade,
enforcement,
mídia removível,
Mudanças não
autorizadas,
validações de
conformidade
ANTIVIRUS
REPUTAÇÃO&
COMPORTAMENTO
IPS&FIREWALL
	
  	
  	
  CONTROLEDEAPLICAÇÕES&
INTEGRRIDADEDOHOST
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
PARA DERROTAR ESSES ATAQUES EM
EVOLUÇÃO, PRECISAMOS OLHAR PARA
O CICLO COMPLETO DA PROTEÇÃO
CONTRA AMEAÇAS
De prevenção para detecção e resposta
PREVENIRIDENTIFICAR DETECTAR RECUPERARRESPONDER
Entender onde dos dados
importantes estão
Bloquear ataques Encontrar incursões Conter & Remediar
problemas
Restaurar
operações
Mentalidade atual
para proteção
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
COMO USAR O TEMPO PARA VIRAR A
MESA EM UM ATAQUE
5 estágios de um ciberataque
Tempo
RECONHECIMENTO
INCURSÃO
DESCOBERTA
CAPTURA
EXFILTRAÇÃO
Prevenção Perda de Dados
Sua janela para
detectar e remediar
para minimizar o
impacto
“Low	
  and	
  Slow”	
  
DESCOBERTA
Com acesso à rede, os atacantes se mantêm ‘low and slow’ para evitar detecção.
A partir daí, mapeiam as defesas da organização a partir de dentro e criam um
plano de batalha para obter as informações que são seus alvos.
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
QUANTO MAIS CEDO VOCÊ DETECTAR E
CORRIGIR, MENOR SERÁ O CUSTO
Por que ainda temos tempo depois que o malware entra no sistema
CustodaViolação
(US$)
DESCOBERTA
CAPTURA
EXFILTRAÇÃO
Rápida detecção e remediação
“paga dividendos”
Perda de
Dados
Violações  que  
envolvem  perda  
de  dados  podem  
custar    $3.5m
Tempo
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
O QUE MAIS PODE SER FEITO PARA
REDUZIR O PREJUÍZO CAUSADO POR
UMA VIOLAÇÃO?
PREPARAÇÃO
•  Se antecipar ao ataque – inteligência
•  Identificar e proteger ativos chave de informação
•  Garantir o acesso mínimo e necessário a
privilégios
•  Planejamento para recuperação de desastres
•  Treinamento e capacitação
“By failing to prepare, you are preparing to fail”
Benjamin Franklin
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
CENÁRIO: COMO AQUELA
VIOLAÇÃO ACONTECEU…
Tudo começou quando você recebeu aquele email…
•  Spear phishing enviado a você e a engenharia social
garantiu que você o abriria
•  Imagine que o arquivo é desconhecido, mas
considerado seguro. Como é desconhecido não seria
melhor ver o que ele realmente faz em um ambiente
seguro? Para evitar a interrupção dos negócios,
vamos fazer isso em paralelo, em nossa nuvem.
•  Arquivo chegou no Endpoint e inicia a ‘descoberta’.
Também foi distribuído por email e pela rede para 5
novos endpoints
•  E agora, o quê?
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
COMO VAMOS DETECTAR A VIOLAÇÃO?
Tudo começou quando você recebeu aquele email…
Malware avançado é mais difícil de ser detectado. Por quê?
…então você precisa de detecção avançada
para ser mais esperto que o malware
Next generation
sandbox da Symantec
é executado em
ambientes físicos e
virtuais para garantir
uma melhor detecção.
Imita a interação
humana para ‘de-
cloak’ malwares
avançados. Suportado
pela conhecimento
existente em nossa
rede de inteligência
Com quase 1 milhão de novos
artefatos maliciosos por dia em 2014,
a detecção por assinaturas não
consegue acompanhar!
28% dos malwares são virtual
machine aware, e ficarão quietos para
evadir a detecção
1M de novas
ameaças por
dia
28% dos
malwares são
virtual machine
aware
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
VAMOS VOLTAR PARA A NOSSA
NARRATIVA…
Agora sabemos que aquele arquivo era malicioso
•  Nesse meio tempo, nós condenamos o arquivo
•  Todos os agentes recebem o comando de “busca & apreensão”.
Uma vez que o escopo é conhecido, as ações de remediação
podem ser determinadas
Não seria ótimo se você tivesse acesso à remoção de malware
avançado, ao mesmo tempo?
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
COMO O QUE FAZEMOS DURANTE A
VIOLAÇÃO REDUZ O PREJUÍZO
DURANTE O EVENTO
•  Tenha visibilidade completa da abrangência da infecção
•  Saiba que problema você precisa resolver!
•  Rapidamente contenha a infecção
–  Neutralize o malware
–  Interrompa a propagação (email, rede)
•  Rápida resposta a incidentes
–  Você tem um plano?
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  
Copyright © 2015 Symantec Corporation
NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
REGRA #3
ENFRENTE A
AMEAÇA DE
CABEÇA EM PÉATAQUES CADA VEZ MAIS SOFISTICADOS
REQUEREM UMA ABORDAGEM MAIS REFINADA
PARA PROTEÇÃO. A SYMANTEC PROVÊ A
INTELIGÊNCIA E INSIGHTS QUE VOCÊ PRECISA
PARA IDENTIFICAR, AGIR E PREVENIR
VIOLAÇÕES.
QUANDO SE TRATA DE PROTEÇÃO CONTRA
AMEAÇAS, WE MEAN BUSINESS.
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
ETAPAS NO GERENCIAMENTO DE
UMA VIOLAÇÃO POR MALWARE
1.	
  Iden?ficar	
  a	
  
violação	
  
2.	
  Escopo	
  da	
  
violação	
  (escala,	
  
severidade)	
  
3.	
  Contenção	
  
(ficar	
  seguro)	
  
4.	
  Entender	
  o	
  
dano	
  e	
  limpeza	
  
5.	
  Recuperação	
  
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
ESCOPO E CONTENÇÃO
Como?
•  Você precisa saber o que está procurando
•  Garanta que cada instância foi encontrada. Precisa
encontrar malware ativo e dormente. Trilha forense
pode fornecer o foco inicial
•  Rapidamente coloque os arquivos em quarentena.
Pare as execuções e evite novas transmissões.
•  Ter controles estabelecidos nos endpoints, email e
gateways de rede permitem uma ação mais rápida
Objetivo: Tornar o sistema seguro, ex: evitar novas infecções
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
LIMPEZA
•  Limpeza não é a mesma coisa que remoção.
•  Por quê?
•  O malware identificado por ser um dropper de outros arquivos
•  Pode ter feito modificações no sistema para evadir a detecção
•  Pode ter removido / alterado outros arquivos
•  Pode ter instalado componentes de comunicação
•  Use a inteligência adquirida para tomar uma decisão fundamentada.
Não se esqueça que você pode precisar de ferramentas para remoção
de malware avançado (ex Power Eraser)
Objetivo: Entender o dano, para então determinar a correta
estratégia de limpeza baseada nos rastros encontrados
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
•  Para garantir o retorno à normalidade
operacional, precisa ter os sistemas totalmente
liberados para execução
•  Garanta que os sistemas foram restaurados,
configurações revertidas e dados substituídos
•  Precisa reintroduzir, com confiança, os
sistemas afetados de volta à rede
•  Monitore de perto para garantir que não
ocorram reinfecções / nada foi esquecido
•  Restaurar de um backup pode ser uma solução
prática
RECUPERAÇÃO
Agora podemos finalmente colocar as últimas peças do quebra-cabeça no lugar
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
ETAPAS NO GERENCIAMENTO DE UMA
VIOLAÇÃO POR MALWARE
1.	
  Iden?ficar	
  a	
  
violação	
  
2.	
  Escopo	
  da	
  
violação	
  (escala,	
  
severidade)	
  
3.	
  Contenção	
  
(ficar	
  seguro)	
  
4.	
  Entender	
  o	
  
dano	
  e	
  
limpeza	
  
5.	
  Recuperação	
  
A
P
R
E
N
D
I
Z
A
D
O
Esquecemos de alguma etapa?
Copyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  ADVANCING	
  SECURITY.	
  
COMO CAPTURAR APRENDIZAGENS
PARA AUMENTAR A ROBUSTEZ
Objetivo: Para se tornar mais forte do que antes da violação
Utilizar o After Action Review Process
1.  O que era para acontecer? O que aconteceu? Por que houve
uma diferença?
2.  O que funcionou? O que não funcionou?
3.  O que você faria diferente da próxima vez? Por quê?
Pessoas Eduque usuários e o time de segurança
Processos Reveja seus processos (detecção, contenção, recuperação)
Tecnologia Reveja os controles existentes, e as recomendações
Copyright © 2015 Symantec Corporation
DADO TODO ESSE CONTEXTO,
COMO VOCÊ PODE SE PREPARAR?
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
SUMÁRIO	
  
Copyright © 2015 Symantec Corporation
COMO VOCÊ PODE ESTAR MELHOR PREPARADO?
30
PASSO #1
AUMENTE O FOCO EM ‘DETECTAR E
RESPONDER’, E NÃO EM ‘PROTEGER’
Flexibilidade em Responder às Ameaças
Entendimento da Ameaça
INCIDENTE
INTELIGÊNCIA
Violação Descoberta
Média de 229 dias
PREVENIRIDENTIFICAR DETECTAR RECUPERARRESPONDER
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec Corporation 31
•  Entre ‘Detectar’ e ‘Responder’ existe um
lapso temporal. É nesse período que os
dados estão em risco.
•  Tecnologias para manter os dados
importantes salvos, incluem:
•  Autenticação de Multiplos Fatores
•  Data Loss Prevention
•  Criptografia
DADOS ACESSOS
IDENTIDADE
Usuários
Apps
Dados
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
COMO VOCÊ PODE ESTAR MELHOR PREPARADO?
PASSO #2
CERTIFIQUE-SE EM PROTEGER O QUE
ESTÁ DO LADO DE DENTRO
Copyright © 2015 Symantec Corporation 32
Simplesmente adicionar mais produtos, mais soluções não é a resposta
MAIS TECNOLOGIA NÃO SIGNIFICA MELHOR PROTEÇÃO
COMO POSSO TER
VISIBILIDADE EFETIVA
ATRAVÉS DO MEU NEGÓCIO?
O seu Sistema de Segurança
está balanceado?
PREVENÇÃO:
KEEPS ‘BAD STUFF’ OUT
Soluções são necessárias
para detectar ‘bad stuff’ que
passou pelos métodos de
proteção tradicionais
MSS Traditional
/Firewall/
Antivirus
(Assinaturas)
RÁPIDA Detecção
e Resposta
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
COMO VOCÊ PODE ESTAR MELHOR PREPARADO?
PASSO #3
REVEJA O MODELO DE INVESTIMENTO EM
SEGURANÇA PARA O SEU NEGÓCIO
Copyright © 2015 Symantec Corporation
VISÃO DA SYMANTEC:
ADVANCED THREAT PROTECTION
33
CORRELAÇÃO E
PRIORIZAÇÃO
INTELIGENTE DAS
AMEAÇAS
MAIOR REDE
CIVIL DE
INTELIGÊNCIA
.
TM	
  
GLOBAL	
  INTELLIGENCE	
   DADOS	
  EXPORTADOS	
  
Cloud	
  Sandbox	
   Correlação	
  
Inves?gação	
  
ENDPOINT	
   REDE	
   EMAIL	
   3RD	
  PARTY	
  
Remediação	
  
PLATAFORMA ÚNICA
DE PROTEÇÃO
ATRAVÉS DE
VÁRIOS PONTOS DE
CONTROLE
NEXT
GENERATION
SANDBOXING
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
Copyright © 2015 Symantec CorporationCopyright © 2015 Symantec Corporation
ADVANCING	
  SECURITY.	
  
NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
REGRA FINAL
AS REGRAS VÃO
MUDAR... J
QUANDO SE TRATA DE PROTEÇÃO
CONTRA AMEAÇAS, WE MEAN BUSINESS.
Copyright © 2015 Symantec Corporation
Windows 2003 sem suporte: por que você deveria se preocupar?
14 de Outubro de 2015
Bruno Nazareth – Sr Solutions SE
Anderson Rios – Sr Technical Acct Mgr
Wesly Alves – Solutions SE
https://symc.webex.com/symc/k2/j.php?MTID=t1f980171f25d8273b62be9f59a2c76fc 	
  
Copyright © 2015 Symantec Corporation
ADVANCING SECURITY.
3
OBRIGADO
ADVANCING SECURITY.
Copyright © 2015 Symantec Corporation
André Carraretto, CISSP
Security Strategist
@andrecarraretto

Mais conteúdo relacionado

Mais procurados

Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 

Mais procurados (19)

Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 

Destaque

Radar de Ruptura NeoGrid
Radar de Ruptura NeoGridRadar de Ruptura NeoGrid
Radar de Ruptura NeoGridNeoGrid
 
Repositorios de contidos dixitais
Repositorios de contidos dixitaisRepositorios de contidos dixitais
Repositorios de contidos dixitaisMestra Primaria
 
BLOCO K, RIGOR NA FISCALIZAÇÃO DIGITAL
BLOCO K, RIGOR NA FISCALIZAÇÃO DIGITALBLOCO K, RIGOR NA FISCALIZAÇÃO DIGITAL
BLOCO K, RIGOR NA FISCALIZAÇÃO DIGITALLauro Jorge Prado
 
apresentação pet saúde Vivência usf nestor guimarães
apresentação pet saúde Vivência usf nestor  guimarãesapresentação pet saúde Vivência usf nestor  guimarães
apresentação pet saúde Vivência usf nestor guimarãesmichele funato
 
Gerenciamento de Estoques Determinísticos no Varejo do Agronegócios
Gerenciamento de Estoques Determinísticos no Varejo do AgronegóciosGerenciamento de Estoques Determinísticos no Varejo do Agronegócios
Gerenciamento de Estoques Determinísticos no Varejo do AgronegóciosWagner Borges
 
Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...
Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...
Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...Maria José Brollo
 
Principios entrenamiento deportivo
Principios entrenamiento deportivoPrincipios entrenamiento deportivo
Principios entrenamiento deportivodaniel miskiewicz
 
Slides prevenção de perdas no varejo
Slides prevenção de perdas no varejoSlides prevenção de perdas no varejo
Slides prevenção de perdas no varejoValter Santos
 
Trabalho de merchadising
Trabalho de merchadising  Trabalho de merchadising
Trabalho de merchadising sandrabacky
 
Conceitos de Prevenção de Perdas
Conceitos de Prevenção de PerdasConceitos de Prevenção de Perdas
Conceitos de Prevenção de PerdasFabricio Rufin
 
Comentários sobre a 15a Avaliação de Perdas no Varejo Brasileiro
Comentários sobre a 15a Avaliação de Perdas no Varejo BrasileiroComentários sobre a 15a Avaliação de Perdas no Varejo Brasileiro
Comentários sobre a 15a Avaliação de Perdas no Varejo BrasileiroGunnebo Brasil
 
Melhores Práticas na Gestão de Postos de Combustíveis e Lojas de Conveniência
Melhores Práticas na Gestão de Postos de Combustíveis e Lojas de ConveniênciaMelhores Práticas na Gestão de Postos de Combustíveis e Lojas de Conveniência
Melhores Práticas na Gestão de Postos de Combustíveis e Lojas de ConveniênciaCardinalis Consultoria
 

Destaque (20)

Pat rio claro
Pat rio claroPat rio claro
Pat rio claro
 
Radar de Ruptura NeoGrid
Radar de Ruptura NeoGridRadar de Ruptura NeoGrid
Radar de Ruptura NeoGrid
 
Repositorios de contidos dixitais
Repositorios de contidos dixitaisRepositorios de contidos dixitais
Repositorios de contidos dixitais
 
Apresentacao supermeeting de_perdas_-_abras_2014
Apresentacao supermeeting de_perdas_-_abras_2014Apresentacao supermeeting de_perdas_-_abras_2014
Apresentacao supermeeting de_perdas_-_abras_2014
 
BLOCO K, RIGOR NA FISCALIZAÇÃO DIGITAL
BLOCO K, RIGOR NA FISCALIZAÇÃO DIGITALBLOCO K, RIGOR NA FISCALIZAÇÃO DIGITAL
BLOCO K, RIGOR NA FISCALIZAÇÃO DIGITAL
 
Incêndio
IncêndioIncêndio
Incêndio
 
apresentação pet saúde Vivência usf nestor guimarães
apresentação pet saúde Vivência usf nestor  guimarãesapresentação pet saúde Vivência usf nestor  guimarães
apresentação pet saúde Vivência usf nestor guimarães
 
Gerenciamento de Estoques Determinísticos no Varejo do Agronegócios
Gerenciamento de Estoques Determinísticos no Varejo do AgronegóciosGerenciamento de Estoques Determinísticos no Varejo do Agronegócios
Gerenciamento de Estoques Determinísticos no Varejo do Agronegócios
 
Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...
Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...
Programa Estadual de Prevenção de Desastres Naturais e Redução de Riscos Geol...
 
Slides de merchandising
Slides de merchandisingSlides de merchandising
Slides de merchandising
 
07 merchandising
07   merchandising07   merchandising
07 merchandising
 
Principios entrenamiento deportivo
Principios entrenamiento deportivoPrincipios entrenamiento deportivo
Principios entrenamiento deportivo
 
Organização do ponto de venda6º
Organização do ponto de venda6ºOrganização do ponto de venda6º
Organização do ponto de venda6º
 
Slides prevenção de perdas no varejo
Slides prevenção de perdas no varejoSlides prevenção de perdas no varejo
Slides prevenção de perdas no varejo
 
Trabalho de merchadising
Trabalho de merchadising  Trabalho de merchadising
Trabalho de merchadising
 
Conceitos de Prevenção de Perdas
Conceitos de Prevenção de PerdasConceitos de Prevenção de Perdas
Conceitos de Prevenção de Perdas
 
Comentários sobre a 15a Avaliação de Perdas no Varejo Brasileiro
Comentários sobre a 15a Avaliação de Perdas no Varejo BrasileiroComentários sobre a 15a Avaliação de Perdas no Varejo Brasileiro
Comentários sobre a 15a Avaliação de Perdas no Varejo Brasileiro
 
Melhores Práticas na Gestão de Postos de Combustíveis e Lojas de Conveniência
Melhores Práticas na Gestão de Postos de Combustíveis e Lojas de ConveniênciaMelhores Práticas na Gestão de Postos de Combustíveis e Lojas de Conveniência
Melhores Práticas na Gestão de Postos de Combustíveis e Lojas de Conveniência
 
Trade marketing
Trade marketingTrade marketing
Trade marketing
 
Trade Marketing
Trade MarketingTrade Marketing
Trade Marketing
 

Semelhante a Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e resposta à ameaças avançadas -20151007

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaArthur Cesar Oreana
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsxBrianBenigno1
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 

Semelhante a Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e resposta à ameaças avançadas -20151007 (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 

Mais de Symantec Brasil (19)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 

Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e resposta à ameaças avançadas -20151007

  • 1. ADVANCING SECURITY. Evoluindo da tradicional prevenção para rápida detecção e resposta à ameaças avançadas NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
  • 2. André Carraretto Security Strategist, LAMC APRESENTAÇÃO 2 ADVANCING SECURITY. Profissional com mais de 15 anos de experiência de mercado, é Estrategista em Segurança da Informação na Symantec desde Abril de 2012, sendo responsável por disseminar a visão estratégica da empresa no mercado e para os principais clientes na América Latina. Possui MBA em Gestão Empresarial pela Business School São Paulo. Possui diversas Certificações de mercado, entre elas o ISC2 CISSP, CCSK e PCI-P
  • 3. Como proteger sua informação no desaparecimento do Perímetro 30 de Setembro de 2015 Luis Souza – Channel SE Leonardo Nassif – Solutions SE https://goo.gl/IS7gNp   Copyright © 2015 Symantec Corporation ADVANCING SECURITY. 3
  • 4. Com o cenário atual de ameaças, Organizações devem mudar de uma estratégia defensiva para uma posição ofensiva. Como provedor líder de soluções para a proteção contra ameaças, a Symantec está numa posição privilegiada para reescrever o "Livro de Regras" e ajudá-los a adotar uma nova postura de segurança. QUANDO SE TRATA DE PROTEÇÃO CONTRA AMEAÇAS, WE MEAN BUSINESS.     Copyright © 2015 Symantec Corporation ADVANCING SECURITY. 3 NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS
  • 5. NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS ADVANCING SECURITY. REGRA #1 PENSE EM ‘QUANDO’ E NÃO EM ‘SE’ OS CIBERCRIMISOS TEM EMPREGADO MÉTODOS FURTIVOS E PERSISTENTES PARA BULAR A SEGURANÇA. VOCÊ PRECISA MUDAR DE UMA POSTURA DEFENSIVA PARA UMA ESTRATÉGIA OFENSIVA. QUANDO SE TRATA DE PROTEÇÃO CONTRA AMEAÇAS, WE MEAN BUSINESS. Copyright © 2015 Symantec Corporation 4
  • 6. •  Proteção baseada em assinaturas •  Blacklisting •  Reputação de Arquivos •  Heurísticas •  Análise de Comportamento •  Threat Intelligence •  Execução Virtual (Sandboxing) •  Correlacionamento de Dados A CRESCENDE ONDA DAS AMEAÇAS 5 ADVANCING SECURITY. VIRUS, WORMS, MALWARE ANTI-VIRUS MALWARE AVANÇADO, ATAQUES DE ENGENHARIA SOCIAL, RANSOMWARE, SPYWARE ADVANCED PERSISTENT THREATS (APT) DEFESAS AVANÇADAS DEFESA CORRELACIO- NADA Copyright © 2015 Symantec Corporation
  • 7. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   LEVAMOS MUITO TEMPO PARA PROTEGER OS SISTEMAS E DETECTAR FALHAS Os atacantes estão correndo para explorar esses atrasos 229 DIAS PARA DETECTAR UMA INVASÃO… …E FREQUENTEMENTE POR UMA ENTIDADE EXTERNA! VULNERABILIDADE HEARTBLEED EXPLORADA EM MENOS DE 4 HORAS APÓS TER SIDO PUBLICADA VULNERABILIDADES ZERO-DAY EM 2014 24 recorde Top 5 sem patches por 295 dias 24     No total, as top 5 zero-days de 2014 foram ativamente exploradas pelos atacantes por 295 dias até que fossem disponibilidados patches 2013 2014 295 59 19 4 •  Média de Dias para fornecimento de patches pelos Vendors •  Total de dias expostos para as Top 5 Zero-Days
  • 8. O QUE É UMA VIOLAÇÃO AVANÇADA? 8 Violações costumavam ser coisas simples, contando com fácil acesso aos sistemas e um perímetro de segurança fraco. Essas violações básicas podem ser evitadas utilizando tecnologias de ‘prevenção’, incluindo Firewalls, Anti-Virus e Web-Gateways. Primeiro, um pouco de história Único   Vetor   para   Violação   Senhas Fracas       Ataques no Browser Ataques de Phishing Bug em Software ADVANCING SECURITY. Copyright © 2015 Symantec Corporation
  • 9. O QUE É UMA VIOLAÇÃO AVANÇADA? 9 •  PESSOAS Senhas roubadas que permitem acesso aos sistemas, suborno, treinamento em segurança fraco •  PROCESSOS Pontos fracos na cadeia de suprimentos, aprovações de negócios ausentes, privilégios históricos e tóxicos aos sistemas •  TECNOLOGIA Alertas excessivos, falta de tempo, falta de conhecimento, vulnerabilidade em software, erros de configuração Múltiplos vetores, um único alvo Violações contam com múltiplos vetores, e software inteligente;não com a tecnologia. ADVANCING SECURITY. Copyright © 2015 Symantec Corporation PESSOAS   PROCESSOS  TECNOLOGIA  
  • 10. EXEMPLO DE VIOLAÇÃO AVANÇADA MULTI VETOR: REGIN (2014) 10 Overview do malware PERSISTENTE & FURTIVO MAIORIA DO CÓDIGO ESTÁ ESCONDIDO CRIPTOGRAFIA COMPLEXA MULTIPLOS ESTÁGIOS & MODULAR MUITOS COMPONENTES CUSTOMIZÁVEL DIFÍCIL DE ANALIZAR ESPECIALIZADO CUSTOMIZADO PARA CADA TAREFA REQUER ALTA ESPECIALIZAÇÃO C2C ROBUSTO MULTIPLOS CANAIS ALTAMENTE CIFRADO P2P ADVANCING SECURITY. Copyright © 2015 Symantec Corporation
  • 11. EXEMPLO DE VIOLAÇÃO AVANÇADA MULTI VETOR: REGIN (2014) 11 Processo de infecção STAGE 4 User Framework STAGE 4 Kernel Module 1 STAGE 4 Kernel Module N… STAGE 3 Kernel Framework ESTÁGIO 1 Loader ESTÁGIO 2 Loader DROPPER STAGE 5 Payload Module 1 STAGE 5 Payload Module 2 STAGE 5 Payload Module N… DECIFRA & EXECUTA O PRÓXIMO ESTÁGIO DECIFRA & EXECUTA O PRÓXIMO ESTÁGIO ENTRADA CONTAINER CIFRADO ADVANCING SECURITY. Copyright © 2015 Symantec Corporation
  • 12. ADVANCING  SECURITY.   Copyright © 2015 Symantec Corporation NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS REGRA #2 NÃO BASTA CONHECER O QUE VOCÊ TEM, MAS COMO VOCÊ USA NOSSA ABORDAGEM GARANTE VISIBILIDADE EM TODOS OS PONTOS DE CONTROLE, AJUDANDO NA DETECÇÃO E RESPOSTA À AMEAÇAS, CONFORME ELAS SURGEM. QUANDO SE TRATA DE PROTEÇÃO CONTRA AMEAÇAS, WE MEAN BUSINESS.
  • 13. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   AS AMEAÇAS ENTÃO ROMPENDO AS MÚLTIPAS CAMADAS DE PROTEÇÃO A maioria dos “ataques avançados” objetivam vulnerabilidades básicas Rootkits, Worms, Bots, Spyware, Virus &Trojans Eradica ameaças conhecidas (assinaturas) Programas desconhecidos que parecem/se comportam como ameaças Malware mutante, ameaças zero-day, ataques direcionados Detecção pós- infecção, vulnetabilidades não corrigidas Drive-by downloads, engenharia social Programas não licenciados, aplicativos legítimos indesejados Acesso dos usuários, localidade, enforcement, mídia removível, Mudanças não autorizadas, validações de conformidade ANTIVIRUS REPUTAÇÃO& COMPORTAMENTO IPS&FIREWALL      CONTROLEDEAPLICAÇÕES& INTEGRRIDADEDOHOST
  • 14. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   PARA DERROTAR ESSES ATAQUES EM EVOLUÇÃO, PRECISAMOS OLHAR PARA O CICLO COMPLETO DA PROTEÇÃO CONTRA AMEAÇAS De prevenção para detecção e resposta PREVENIRIDENTIFICAR DETECTAR RECUPERARRESPONDER Entender onde dos dados importantes estão Bloquear ataques Encontrar incursões Conter & Remediar problemas Restaurar operações Mentalidade atual para proteção
  • 15. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   COMO USAR O TEMPO PARA VIRAR A MESA EM UM ATAQUE 5 estágios de um ciberataque Tempo RECONHECIMENTO INCURSÃO DESCOBERTA CAPTURA EXFILTRAÇÃO Prevenção Perda de Dados Sua janela para detectar e remediar para minimizar o impacto “Low  and  Slow”   DESCOBERTA Com acesso à rede, os atacantes se mantêm ‘low and slow’ para evitar detecção. A partir daí, mapeiam as defesas da organização a partir de dentro e criam um plano de batalha para obter as informações que são seus alvos.
  • 16. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   QUANTO MAIS CEDO VOCÊ DETECTAR E CORRIGIR, MENOR SERÁ O CUSTO Por que ainda temos tempo depois que o malware entra no sistema CustodaViolação (US$) DESCOBERTA CAPTURA EXFILTRAÇÃO Rápida detecção e remediação “paga dividendos” Perda de Dados Violações  que   envolvem  perda   de  dados  podem   custar    $3.5m Tempo
  • 17. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   O QUE MAIS PODE SER FEITO PARA REDUZIR O PREJUÍZO CAUSADO POR UMA VIOLAÇÃO? PREPARAÇÃO •  Se antecipar ao ataque – inteligência •  Identificar e proteger ativos chave de informação •  Garantir o acesso mínimo e necessário a privilégios •  Planejamento para recuperação de desastres •  Treinamento e capacitação “By failing to prepare, you are preparing to fail” Benjamin Franklin
  • 18. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   CENÁRIO: COMO AQUELA VIOLAÇÃO ACONTECEU… Tudo começou quando você recebeu aquele email… •  Spear phishing enviado a você e a engenharia social garantiu que você o abriria •  Imagine que o arquivo é desconhecido, mas considerado seguro. Como é desconhecido não seria melhor ver o que ele realmente faz em um ambiente seguro? Para evitar a interrupção dos negócios, vamos fazer isso em paralelo, em nossa nuvem. •  Arquivo chegou no Endpoint e inicia a ‘descoberta’. Também foi distribuído por email e pela rede para 5 novos endpoints •  E agora, o quê?
  • 19. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   COMO VAMOS DETECTAR A VIOLAÇÃO? Tudo começou quando você recebeu aquele email… Malware avançado é mais difícil de ser detectado. Por quê? …então você precisa de detecção avançada para ser mais esperto que o malware Next generation sandbox da Symantec é executado em ambientes físicos e virtuais para garantir uma melhor detecção. Imita a interação humana para ‘de- cloak’ malwares avançados. Suportado pela conhecimento existente em nossa rede de inteligência Com quase 1 milhão de novos artefatos maliciosos por dia em 2014, a detecção por assinaturas não consegue acompanhar! 28% dos malwares são virtual machine aware, e ficarão quietos para evadir a detecção 1M de novas ameaças por dia 28% dos malwares são virtual machine aware
  • 20. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   VAMOS VOLTAR PARA A NOSSA NARRATIVA… Agora sabemos que aquele arquivo era malicioso •  Nesse meio tempo, nós condenamos o arquivo •  Todos os agentes recebem o comando de “busca & apreensão”. Uma vez que o escopo é conhecido, as ações de remediação podem ser determinadas Não seria ótimo se você tivesse acesso à remoção de malware avançado, ao mesmo tempo?
  • 21. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   COMO O QUE FAZEMOS DURANTE A VIOLAÇÃO REDUZ O PREJUÍZO DURANTE O EVENTO •  Tenha visibilidade completa da abrangência da infecção •  Saiba que problema você precisa resolver! •  Rapidamente contenha a infecção –  Neutralize o malware –  Interrompa a propagação (email, rede) •  Rápida resposta a incidentes –  Você tem um plano?
  • 22. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.   Copyright © 2015 Symantec Corporation NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS REGRA #3 ENFRENTE A AMEAÇA DE CABEÇA EM PÉATAQUES CADA VEZ MAIS SOFISTICADOS REQUEREM UMA ABORDAGEM MAIS REFINADA PARA PROTEÇÃO. A SYMANTEC PROVÊ A INTELIGÊNCIA E INSIGHTS QUE VOCÊ PRECISA PARA IDENTIFICAR, AGIR E PREVENIR VIOLAÇÕES. QUANDO SE TRATA DE PROTEÇÃO CONTRA AMEAÇAS, WE MEAN BUSINESS.
  • 23. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   ETAPAS NO GERENCIAMENTO DE UMA VIOLAÇÃO POR MALWARE 1.  Iden?ficar  a   violação   2.  Escopo  da   violação  (escala,   severidade)   3.  Contenção   (ficar  seguro)   4.  Entender  o   dano  e  limpeza   5.  Recuperação  
  • 24. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   ESCOPO E CONTENÇÃO Como? •  Você precisa saber o que está procurando •  Garanta que cada instância foi encontrada. Precisa encontrar malware ativo e dormente. Trilha forense pode fornecer o foco inicial •  Rapidamente coloque os arquivos em quarentena. Pare as execuções e evite novas transmissões. •  Ter controles estabelecidos nos endpoints, email e gateways de rede permitem uma ação mais rápida Objetivo: Tornar o sistema seguro, ex: evitar novas infecções
  • 25. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   LIMPEZA •  Limpeza não é a mesma coisa que remoção. •  Por quê? •  O malware identificado por ser um dropper de outros arquivos •  Pode ter feito modificações no sistema para evadir a detecção •  Pode ter removido / alterado outros arquivos •  Pode ter instalado componentes de comunicação •  Use a inteligência adquirida para tomar uma decisão fundamentada. Não se esqueça que você pode precisar de ferramentas para remoção de malware avançado (ex Power Eraser) Objetivo: Entender o dano, para então determinar a correta estratégia de limpeza baseada nos rastros encontrados
  • 26. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   •  Para garantir o retorno à normalidade operacional, precisa ter os sistemas totalmente liberados para execução •  Garanta que os sistemas foram restaurados, configurações revertidas e dados substituídos •  Precisa reintroduzir, com confiança, os sistemas afetados de volta à rede •  Monitore de perto para garantir que não ocorram reinfecções / nada foi esquecido •  Restaurar de um backup pode ser uma solução prática RECUPERAÇÃO Agora podemos finalmente colocar as últimas peças do quebra-cabeça no lugar
  • 27. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   ETAPAS NO GERENCIAMENTO DE UMA VIOLAÇÃO POR MALWARE 1.  Iden?ficar  a   violação   2.  Escopo  da   violação  (escala,   severidade)   3.  Contenção   (ficar  seguro)   4.  Entender  o   dano  e   limpeza   5.  Recuperação   A P R E N D I Z A D O Esquecemos de alguma etapa?
  • 28. Copyright © 2015 Symantec Corporation ADVANCING  SECURITY.  ADVANCING  SECURITY.   COMO CAPTURAR APRENDIZAGENS PARA AUMENTAR A ROBUSTEZ Objetivo: Para se tornar mais forte do que antes da violação Utilizar o After Action Review Process 1.  O que era para acontecer? O que aconteceu? Por que houve uma diferença? 2.  O que funcionou? O que não funcionou? 3.  O que você faria diferente da próxima vez? Por quê? Pessoas Eduque usuários e o time de segurança Processos Reveja seus processos (detecção, contenção, recuperação) Tecnologia Reveja os controles existentes, e as recomendações
  • 29. Copyright © 2015 Symantec Corporation DADO TODO ESSE CONTEXTO, COMO VOCÊ PODE SE PREPARAR? ADVANCING SECURITY. Copyright © 2015 Symantec Corporation SUMÁRIO  
  • 30. Copyright © 2015 Symantec Corporation COMO VOCÊ PODE ESTAR MELHOR PREPARADO? 30 PASSO #1 AUMENTE O FOCO EM ‘DETECTAR E RESPONDER’, E NÃO EM ‘PROTEGER’ Flexibilidade em Responder às Ameaças Entendimento da Ameaça INCIDENTE INTELIGÊNCIA Violação Descoberta Média de 229 dias PREVENIRIDENTIFICAR DETECTAR RECUPERARRESPONDER ADVANCING SECURITY. Copyright © 2015 Symantec Corporation
  • 31. Copyright © 2015 Symantec Corporation 31 •  Entre ‘Detectar’ e ‘Responder’ existe um lapso temporal. É nesse período que os dados estão em risco. •  Tecnologias para manter os dados importantes salvos, incluem: •  Autenticação de Multiplos Fatores •  Data Loss Prevention •  Criptografia DADOS ACESSOS IDENTIDADE Usuários Apps Dados ADVANCING SECURITY. Copyright © 2015 Symantec Corporation COMO VOCÊ PODE ESTAR MELHOR PREPARADO? PASSO #2 CERTIFIQUE-SE EM PROTEGER O QUE ESTÁ DO LADO DE DENTRO
  • 32. Copyright © 2015 Symantec Corporation 32 Simplesmente adicionar mais produtos, mais soluções não é a resposta MAIS TECNOLOGIA NÃO SIGNIFICA MELHOR PROTEÇÃO COMO POSSO TER VISIBILIDADE EFETIVA ATRAVÉS DO MEU NEGÓCIO? O seu Sistema de Segurança está balanceado? PREVENÇÃO: KEEPS ‘BAD STUFF’ OUT Soluções são necessárias para detectar ‘bad stuff’ que passou pelos métodos de proteção tradicionais MSS Traditional /Firewall/ Antivirus (Assinaturas) RÁPIDA Detecção e Resposta ADVANCING SECURITY. Copyright © 2015 Symantec Corporation COMO VOCÊ PODE ESTAR MELHOR PREPARADO? PASSO #3 REVEJA O MODELO DE INVESTIMENTO EM SEGURANÇA PARA O SEU NEGÓCIO
  • 33. Copyright © 2015 Symantec Corporation VISÃO DA SYMANTEC: ADVANCED THREAT PROTECTION 33 CORRELAÇÃO E PRIORIZAÇÃO INTELIGENTE DAS AMEAÇAS MAIOR REDE CIVIL DE INTELIGÊNCIA . TM   GLOBAL  INTELLIGENCE   DADOS  EXPORTADOS   Cloud  Sandbox   Correlação   Inves?gação   ENDPOINT   REDE   EMAIL   3RD  PARTY   Remediação   PLATAFORMA ÚNICA DE PROTEÇÃO ATRAVÉS DE VÁRIOS PONTOS DE CONTROLE NEXT GENERATION SANDBOXING ADVANCING SECURITY. Copyright © 2015 Symantec Corporation
  • 34. Copyright © 2015 Symantec CorporationCopyright © 2015 Symantec Corporation ADVANCING  SECURITY.   NOVAS REGRAS PARA PROTEÇÃO CONTRA AMEAÇAS REGRA FINAL AS REGRAS VÃO MUDAR... J QUANDO SE TRATA DE PROTEÇÃO CONTRA AMEAÇAS, WE MEAN BUSINESS.
  • 35. Copyright © 2015 Symantec Corporation Windows 2003 sem suporte: por que você deveria se preocupar? 14 de Outubro de 2015 Bruno Nazareth – Sr Solutions SE Anderson Rios – Sr Technical Acct Mgr Wesly Alves – Solutions SE https://symc.webex.com/symc/k2/j.php?MTID=t1f980171f25d8273b62be9f59a2c76fc   Copyright © 2015 Symantec Corporation ADVANCING SECURITY. 3
  • 36. OBRIGADO ADVANCING SECURITY. Copyright © 2015 Symantec Corporation André Carraretto, CISSP Security Strategist @andrecarraretto