AutenticaçãoForteCombateFraude_Gartner2015

127 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
127
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

AutenticaçãoForteCombateFraude_Gartner2015

  1. 1. Gemalto Protiva Identity and Access Solutions Autenticação Forte no combate às fraudes Temístocles A. Mendes Sales Manager- LATAM 2015
  2. 2. Gemalto Protiva Identity and Access Solutions A Gemalto 2 €2.465Bi Faturamento em 2014 Listado no Euronext Paris e no CAC40 >12,000 colaboradores >100 nacionalidades >145 escritórios & fabricas
  3. 3. Gemalto Protiva Identity and Access Solutions3 Trabalhando com a maioria das principais empresas no mundo
  4. 4. Gemalto Protiva Identity and Access Solutions O que é uma fraude? Em Direito Penal, fraude é o crime ou ofensa de deliberadamente enganar outros com o propósito de prejudicá-los, usualmente para obter propriedade ou serviços dele ou dela injustamente. Fraude pode ser efetuada através de auxílio de objetos falsificados. Fraudes on-line(cyber-crime): roubo de informações pessoais que pode levar a um roubo de identidade Perímetro de ataque: salas de chat, e-mail, fóruns, em sites ou auto-atendimento. 4 Existem registros em 2013 de aproximadamente 450 mil ataques no mundo, os quais causaram um prejuízo de US$ 5,9 bilhões. (ComputerWorld)
  5. 5. Gemalto Protiva Identity and Access Solutions BRUTE-FORCE PASSWORD KEY/SCREEN LOGGING PHARMING (redirect real web site changing computer’s “hosts” file or DNS) PHISHING MAN-IN- THE-MIDDLE MAN-IN- THE-BROWSER SHOULDER SURFING KEYLOGGERS (PIN)CA CORRUPTION WHALING (phishing for a specific target) using SOCIAL ENGINEERING (trusted root certificate store corruption) Attacker’s objective: steal your credentials Attacker’s objective: act on the server on your behalf 5 As fraudes e os ataques são cada vez mais sofisticados Tendência global dos ataques
  6. 6. Gemalto Protiva Identity and Access Solutions Estatísticas no Brasil (2014) - CERT As notificações de tentativas de fraude, em 2014 tiveram um aumento de 197% em relação ao ano de 2013. Phishing, cresceram 80% em relação a 2013. Cavalos de Troia tiveram um crescimento de 4% em relação ao ano de 2013 “Esse grande número de tentativas pode estar vinculado ao uso de senhas fáceis. Os administradores deveriam, além de manter os sistemas atualizados, utilizar senhas fortes”, destaca gerente do CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). http://www.cert.br/stats/ Brasil aparece na lista dos 5 países que lideram ataques de phishing no ano passado.(ComputerWorld) 6
  7. 7. Gemalto Protiva Identity and Access Solutions7 Controle feito somente por Usuário e Senhas facilitam as fraudes . Fraudes devido ao fraco controle de acesso. “Sony has been dealt a harsh punishment by the U.K.'s data privacy czar for poor protection of its customer's privacy: a punishing $390,000 (£250,000) fine.” January 2013 “In the latest blow to online confidence, the accounts of some users of business-networking site LinkedIn and dating site eHarmony were compromised after users' passwords were posted on the Internet.” June 2012 Passwords não são mais um controle de acesso efetivo
  8. 8. Gemalto Protiva Identity and Access Solutions O que é uma autenticação forte? É o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa/alguém. Username/password: não conseguem mais defender contra os sofisticados ataques do hackers atuais. Autenticação forte: fortalece a segurança da identidade e do acesso combinando dois ou mais fatores de identificação. 8 Something you HAVE Something you KNOW Something you ARE
  9. 9. Gemalto Protiva Identity and Access Solutions Tecnologias mais comuns de autenticação 9 Autenticação forte Biometria OTP PKI
  10. 10. Gemalto Protiva Identity and Access Solutions PKI PKI: Public Key Infrastructure Brasil: Infraestrutura de Chaves Públicas (ICP): certificação digital eCNPJ, eCPF Possibilita aos usuários de uma rede pública não segura a: Troca de dados de maneira segura e privativa… …através do uso do par de chaves criptográficas pública e privada… …que é obtida e compartilhada através de uma autoridade de confiança (CA – Autoridade Certificadora) A identificação dos usuários se baseia em: Certificado Digital Par de chaves publica e privada 1 0 tvtropes.org Alto nível de segurança
  11. 11. Gemalto Protiva Identity and Access Solutions OTP OTP: One -time Password Brasil: muito conhecido em acesso aos seviços de internet- banking, mas também podem ser usado no mundo corporativo. A senha descartável: perde a validade após um processo de autenticação para impedir um phishing da senha. Time-syncronized: geração de novas senhas são derivadas do tempo utilizando um algoritmo matemático. O dispositivo necessita de um clock preciso. 1 1 Fácil implementação
  12. 12. Gemalto Protiva Identity and Access Solutions Biometria (Match-On-Card) Verificação feita internamente no cartão(MatchOnCard), ou seja, os dados biométricos nunca são expostos evitando assim fraudes e garantindo a legitimidade do usuário. Com essa solução de três fatores de segurança atingimos um alto nível de segurança. Segurança operacional garantida pelo Windows logon com o cartão e/ou fingerprint. 1 2 1º Fator Login 2º Fator Cartão PKI 3º Fator Fingerprint
  13. 13. Gemalto Protiva Identity and Access Solutions 1 4 Autenticação forte já amplamente utilizada 14 U.S. Department of Defense UK Ministry of Defence Berlin Police Swedish National Police Qatar National Police Houston Police Tokyo Metropolitan Police U.S. Federal Bureau of Investigation U.S. Department of Homeland Security Uma preocupação do setor privado e público
  14. 14. Gemalto Protiva Identity and Access Solutions • Implementação rápida e fácil • Segurança máxima • Além da segurança 1 5 Diferentes casos de uso Segurança ConveniênciaCusto
  15. 15. Gemalto Protiva Identity and Access Solutions16 Acesso Seguro através de dispositivos Móveis • Necessidade do cliente: • Solução que tenha uma instalação rápida e que seja robusta, segura e elástica (scalable). • Necessidade de acesso seguro para a rede e para acessar recursos na nuvem • Alavancar o uso dos smartphones • Solução • Aplicação Mobile • Adoção fácil e rápida • Exemplo de sucesso: • SFR 8,000+; Implementação rápida e de fácil adoção Co-branded mobile app for quick and easy strong authentication deployment 16
  16. 16. Gemalto Protiva Identity and Access Solutions17 Preocupação com segurança máxima • What was driving the customer need? • Preocupação de prover uma solução completa para proteção de informações muito sensíveis (setor financeiro) • Resultado de uma auditoria detectando uma falha no controle de acesso • Solução • Implementação de 3 fatores de autenticação: PIN + cartão + Biometria • Autenticação forte para Logon e VPN. • Exemplo de sucesso: • BofA: 8,000+ Decisão top-down direcionando para uma solução com 3 fatores de autenticação Some sectors need a very strong authentication 17
  17. 17. Gemalto Protiva Identity and Access Solutions18 Maximizando as funcionalidades da sua Identidade(Corporate ID) • Necessidade: • Necessidade por controle de acesso tanto lógico como físico, e talvez até controle de impressão • Mas também desejo por outras funcionalidades: vending machines, restaurante, cafeteria. • Solução • Um smart card PKI com dual interface: contato e contactless provendo diversas funcionalidades. • Solução 100% compatível com a infra-estrutura Microsoft facilitando a integração de criptografia de emails e assinatura digital. • Exemplo de sucesso • MS 80,000+; • Cost-saving : redução de suporte para troca de senha complexas. (custo estimado do suporte: $25/call). Combinando múltiplas funcionalidades em um mesmo badge Maximize value of corporate ID investment through multi- functionality 18
  18. 18. Gemalto Protiva Identity and Access Solutions 2 Factor Strong Authentication Computer Logon (PKI) VPN Access (OTP & PKI) Secure Web Access (OTP & PKI) Pre-boot Authentication (PKI) Data encryption Files and folders E-mail Secure Portable Drives Digital Signature E-mail Documents Portable Identities Single Sign On (SSO) – Consumer & Enterprise Password Wallet 1 9 Como maximizar o uso do Smart Card?
  19. 19. Gemalto Protiva Identity and Access Solutions Identidade e Acesso Tendências 20
  20. 20. Gemalto Protiva Identity and Access Solutions21 A tendência do uso BYOD(Bring Your Own Device) continua e isso tem sido um dos problemas de segurança A tendência do BYOD Continua.. “Data loss and unauthorized access are at the top of the concerns list for most companies… Clearly, security is a huge concern for companies.” Top Trends in BYOD - April 2013 Executivos estão cada vez mais usando BYOD e acessando informações sensíveis. Trabalho remoto: executivo são mais eficientes quando podem ter acesso através de seus próprios dispositivos. BYOD pode ser visto como uma oportunidade para aumentar o nível de segurança.
  21. 21. Gemalto Protiva Identity and Access Solutions • Cloud : principal driver para a adoção do cloud(nuvem): economia de escala e eficiência. • SaaS são aplicações que se tornaram críticas para os negócios, tendo cada vez mais dados na nuvem. • • Segurança é uma das principais preocupações antes de colocar dados sensíveis na nuvem. 22 Oportunidades podem ser concretizadas com as medidas certas de segurança Cloud representa uma grande oportunidade
  22. 22. Gemalto Protiva Identity and Access Solutions Cloud Computing está evoluindo rapidamente no Brasil, com 41% das empresas já investindo em algum modelo e 42% das empresas brasileiras pretendendo investir até o final de 2015 (Frost&Sullivan) Principais obstáculos para a adoção de serviços de cloud: (Trend Micro) • a preocupação com a segurança, seja dos dados ou da infraestrutura (com 50%), • e o rendimento e a disponibilidade dos serviços na nuvem (com 48%). Existe grandes desafios de segurança e privacidade relacionados à cloud computing pública Estatísticas – Cloud no Brasil 23
  23. 23. Gemalto Protiva Identity and Access Solutions • Necessidade • Diferenciação da solução cloud ofertando um login com autenticação forte • A compra do dispositivo deveria ser feita diretamente pelo consumidor final através da webstore. • Solução • Provemos uma solução com Token OTP • Customização da webstore para os usuários AWS • Caso de sucesso • Mais de 25k administradores da AWS já adquiriram essa solução de autenticação. 24 Segurança com autenticação no Cloud
  24. 24. Gemalto Protiva Identity and Access Solutions25 Escolher a solução de autenticação certa para cada tipo de perfil/risco Conclusão: Quem você está tentando proteger e como? Usuários com acesso privilegiado Proteger dados sensíveis sem comprometer a conveniência Prover o acesso seguro a múltiplos dispositivos, uma demanda dos executivos Usuário com acesso remoto/mobile Acesso seguro a conexões remotas Mobilidade com segurança Usuários terceirizados /BYOD Prover acesso temporário aos sub contratados. Permitir o uso de BYOD sem comprometer a segurança.
  25. 25. Gemalto Protiva Identity and Access Solutions Obrigado! Gracias! Merci! Thank you! temistocles.mendes@gemalto.com http://www.linkedin.com/in/temistocles +55 11 95617 5413 2014

×