02 e 03 de Março de 2015
São Paulo - SP
Método de Identificação de Ameaças e Geração
de Alertas
• A Evolução do Cenário de Ameaças
• APT: Advanced Persistent Threat
• MSS: Tecnologia e Inteligência
• Conclusão
Agenda
A Evolução do Cenário de Ameaças
Antiga Motivação
FAMA
Nova Motivação
FORTUNA
+Nova Motivação
POLÍTICA
APT: Advanced Persistent Threat
Advanced Persistent Threat, ou Ameaça Persistente Avançada, é um tipo de ataque
direcionad...
APT: Advanced Persistent Threat
O Stuxnet representa o acontecimento de segurança mais importante dos últimos
20 anos. Por...
MSS: Tecnologia e Inteligência
Proteger – identificar novas
ameaças na rede, no endpoint
e no email, em tempo real.
Detect...
Conclusão
• Identificar e gerar alertas é importante mas não é tudo.
• Tecnologia e Inteligência precisam caminhar juntas....
Arthur Cesar Oreana
Senior Systems Engineer
SYMANTEC
arthur_oreana@symantec.com
(11) 97302-8575
Próximos SlideShares
Carregando em…5
×

Método de Identificação de Ameaça e Geração de Alertas

239 visualizações

Publicada em

Participação no evento Cyber Security Brazil 2015.

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Método de Identificação de Ameaça e Geração de Alertas

  1. 1. 02 e 03 de Março de 2015 São Paulo - SP Método de Identificação de Ameaças e Geração de Alertas
  2. 2. • A Evolução do Cenário de Ameaças • APT: Advanced Persistent Threat • MSS: Tecnologia e Inteligência • Conclusão Agenda
  3. 3. A Evolução do Cenário de Ameaças Antiga Motivação FAMA Nova Motivação FORTUNA +Nova Motivação POLÍTICA
  4. 4. APT: Advanced Persistent Threat Advanced Persistent Threat, ou Ameaça Persistente Avançada, é um tipo de ataque direcionado que utiliza diversas técnicas. Exemplos: • Target • Stuxnet • Grupo Dragonfly • Lockheed Martin
  5. 5. APT: Advanced Persistent Threat O Stuxnet representa o acontecimento de segurança mais importante dos últimos 20 anos. Por quê? Malwares Tradicionais Stuxnet Distribuição: Indiscriminada Alvo: Informações Pessoais Esforço: Pessoas/Meses Roubo de Dados e Dinheiro Distribuição: Altamente Específica Alvo: Infraestrutura Crítica Esforço: Pessoas/Anos Impacto Geopolítico, Vidas!
  6. 6. MSS: Tecnologia e Inteligência Proteger – identificar novas ameaças na rede, no endpoint e no email, em tempo real. Detectar – descobrir a presença dessas ameaças nos endpoints através do comportamento. Responder – descobrir novas URLs de phishing, imediatamente ver quem recebeu o email, quem acessou o link e o status de proteção do endpoint. PROTEGER DETECTAR RESPONDER
  7. 7. Conclusão • Identificar e gerar alertas é importante mas não é tudo. • Tecnologia e Inteligência precisam caminhar juntas. “A diferença entre um pequeno incidente de segurança e um grande incidente de segurança é o tempo que se demora para detectar e tomar uma ação”.
  8. 8. Arthur Cesar Oreana Senior Systems Engineer SYMANTEC arthur_oreana@symantec.com (11) 97302-8575

×