Segurança da Informação Novos Desafios Edmo Lopes Filho 11 de setembro de 2008
<ul><li>Evolução da tecnologia. </li></ul><ul><li>Internet. </li></ul><ul><li>Razões e Motivações para Segurança. </li></u...
Tecnologia <ul><li>Cria novos hábitos e </li></ul><ul><li>paradigmas. </li></ul>
Telefone celular <ul><li>Novo canivete suíço: </li></ul><ul><ul><li>Câmera fotográfica e de vídeo (>7 megapixels); </li></...
Internet <ul><li>Impossível viver sem ela. </li></ul><ul><li>Transformou as relações humanas. </li></ul><ul><li>Praticamen...
1997… 2010 Fontes: Ovum, Gartner, Jupiter, PWC, e-Marketer, JP Morgan, Cisco IBSG  Analysis. Razões e   Motivações 1 M Ass...
Razões e motivações
Razões e motivações Economic Crime Survey 2007   –  PriceWaterHouseCoopers & Martin-Luther University Tipos de Fraude  Mét...
Paradigma tradicional – redes verticais Novo paradigma – redes horizontais <ul><li>Motivadores </li></ul><ul><li>Aumento d...
Hackers
A qualidade tem preço http://www.avertlabs.com/research/blog/index.php/2008/05/07/you-have-to-pay-for-quality/
<ul><li>Vítimas aleatórias. </li></ul><ul><li>Sites famosos. </li></ul><ul><li>Empresas de telecomunicações. </li></ul><ul...
<ul><li>Invasões.  </li></ul><ul><li>“ Pichação de Sites”. </li></ul><ul><li>Roubos de senhas de acesso. </li></ul><ul><li...
Exemplos de problemas:
 
 
 
Desafios
Extinção do perímetro ??? <ul><li>Razão estrutural.  </li></ul><ul><li>Trabalho como atividade e não mais como local. </li...
Modelo de Segurança em camadas Segurança Total Integridade dos dados Confidencialidade Seguros e Garantia Soluções de cust...
Desafios: Gestão da Segurança <ul><li>Gestão do orçamento de TI. </li></ul><ul><li>Versus </li></ul><ul><li>Gestão de polí...
Desafios: Gestão da Segurança Governança  Corporativa ISO 9000 EfQM BS25999 Governança de TI ISO 27001 COBIT MoR Desenvolv...
<ul><li>O que os clientes desejam? </li></ul><ul><li>Opção de escolha do equipamento.  </li></ul><ul><li>Equipamentos pers...
Desafios – Consumismo & Gadgets <ul><li>Planejamento.  </li></ul><ul><li>Desempenho. </li></ul><ul><li>Gerenciamento de In...
Desafios – Consumismo & Gadgets Gerenciando   dispositivos dos funcionários – Gartner. <ul><li>Intrusivo. </li></ul><ul><l...
<ul><li>Continuidade do negócio. </li></ul><ul><li>Sobrevivência.  </li></ul><ul><li>Manutenção da imagem no mercado. </li...
<ul><li>Aderência a normas.  </li></ul><ul><ul><li>ISO/IEC 27001, ISO/IEC 27003, HIPAA, SOX, PCI, etc. </li></ul></ul><ul>...
Serviços IP VPN Serviços de Acesso Remoto Serviços de Acesso Internet Serviços Gerenciados de Segurança Serviços de Contro...
<ul><li>Caminhamos para um mundo cada vez mais “Internet”, voraz por informações e agilidade. </li></ul><ul><li>Potencial ...
Obrigado. tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com.br Quantas árvores plantaste durante sua vida? Edmo ...
Próximos SlideShares
Carregando em…5
×

Segurança da Informação, Novos Desafios

2.448 visualizações

Publicada em

Palestra ministrada nos eventos &quot;Café com Soluções&quot; em todo o Brasil. A Palestra aborda os novos desafios da segurança da Informação, bem como os recursos disponíveis para tratar os desafios.

  • Seja o primeiro a comentar

Segurança da Informação, Novos Desafios

  1. 1. Segurança da Informação Novos Desafios Edmo Lopes Filho 11 de setembro de 2008
  2. 2. <ul><li>Evolução da tecnologia. </li></ul><ul><li>Internet. </li></ul><ul><li>Razões e Motivações para Segurança. </li></ul><ul><li>Exemplos de Problemas. </li></ul><ul><li>Os Novos Desafios. </li></ul><ul><li>Reflexão. </li></ul>Agenda
  3. 3. Tecnologia <ul><li>Cria novos hábitos e </li></ul><ul><li>paradigmas. </li></ul>
  4. 4. Telefone celular <ul><li>Novo canivete suíço: </li></ul><ul><ul><li>Câmera fotográfica e de vídeo (>7 megapixels); </li></ul></ul><ul><ul><li>Acesso sem fio (bluetooth, wireless); </li></ul></ul><ul><ul><li>TV via satélite incorporada ao aparelho; </li></ul></ul><ul><ul><li>Internet em alta velocidade; </li></ul></ul><ul><ul><li>Videoconferência; </li></ul></ul><ul><ul><li>Vídeo chamadas; </li></ul></ul><ul><ul><li>Rádio FM; </li></ul></ul><ul><ul><li>MP3, MP4; </li></ul></ul><ul><ul><li>GPS; </li></ul></ul><ul><ul><li>Jogos em 3D; </li></ul></ul><ul><ul><li>Resistente a água; </li></ul></ul><ul><ul><li>... funcionam após Identificar a </li></ul></ul><ul><ul><li>impressão digital do proprietário. </li></ul></ul>
  5. 5. Internet <ul><li>Impossível viver sem ela. </li></ul><ul><li>Transformou as relações humanas. </li></ul><ul><li>Praticamente sem barreiras físicas. </li></ul><ul><li>Propicia informação, negócios, diversão, </li></ul><ul><li>cultura e ... perigos. </li></ul>17:39 Japão 18:30 Espanha 18:32 França 18:44 EUA 21:44 Brasil Tempo Médio Mês País Fonte: IBOPE 22/05/2007
  6. 6. 1997… 2010 Fontes: Ovum, Gartner, Jupiter, PWC, e-Marketer, JP Morgan, Cisco IBSG Analysis. Razões e Motivações 1 M Assinantes Banda Larga 500 M Assinantes Banda Larga $22 B Gasto em E-Commerce $800 B Gasto em E-Commerce 200 M Assinantes Mobilidade 2.3 B Assinantes Mobilidade 50 PB/Tráfego IP Mensal 8 EB/Tráfego IP Mensal 70M Usuários Internet 1.8 B Usuários Internet
  7. 7. Razões e motivações
  8. 8. Razões e motivações Economic Crime Survey 2007 – PriceWaterHouseCoopers & Martin-Luther University Tipos de Fraude Métodos de detecção
  9. 9. Paradigma tradicional – redes verticais Novo paradigma – redes horizontais <ul><li>Motivadores </li></ul><ul><li>Aumento de Eficiência : redução de Capex e Opex </li></ul><ul><ul><li>Capex: simplificação das redes  menor número de elementos e melhor planejamento </li></ul></ul><ul><ul><li>Opex: consolidação do gerenciamento e adoção de processos automatizados </li></ul></ul><ul><li>Novas fontes de receita: novos serviços aos públicos residencial/corporativo utilizando uma rede IP/MPLS mais flexível, escalável e service-aware </li></ul>Fonte: YankeeGroup, Razões e motivações - Convergência
  10. 10. Hackers
  11. 11. A qualidade tem preço http://www.avertlabs.com/research/blog/index.php/2008/05/07/you-have-to-pay-for-quality/
  12. 12. <ul><li>Vítimas aleatórias. </li></ul><ul><li>Sites famosos. </li></ul><ul><li>Empresas de telecomunicações. </li></ul><ul><li>Empresas de tecnologia. </li></ul><ul><li>Empresas de segurança. </li></ul><ul><li>Concorrentes. </li></ul><ul><li>Inteligência competitiva. </li></ul><ul><li>Você !!! </li></ul>Hackers e seus alvos:
  13. 13. <ul><li>Invasões. </li></ul><ul><li>“ Pichação de Sites”. </li></ul><ul><li>Roubos de senhas de acesso. </li></ul><ul><li>Vermes, Cavalos de Tróia,Vírus. </li></ul><ul><li>Sabotagens e Terrorismo. </li></ul><ul><li>Violação de correspondência. </li></ul><ul><li>Espionagem. </li></ul><ul><li>Roubo de informações, identidade (cartão de crédito). </li></ul><ul><li>Fraudes financeiras. </li></ul><ul><li>Roubo de direitos autorais, planos de negócio, etc. </li></ul><ul><li>Interrupção do negócio. </li></ul>Ameaças para o negócio:
  14. 14. Exemplos de problemas:
  15. 18. Desafios
  16. 19. Extinção do perímetro ??? <ul><li>Razão estrutural. </li></ul><ul><li>Trabalho como atividade e não mais como local. </li></ul><ul><li>O mundo é o local de trabalho. </li></ul><ul><li>Rede em qualquer lugar. </li></ul><ul><li>Perímetros virtuais. </li></ul>
  17. 20. Modelo de Segurança em camadas Segurança Total Integridade dos dados Confidencialidade Seguros e Garantia Soluções de custo efetivo Salvaguardas Medidas de contenção Questões Legais e Conformidade Divulgação de Segurança Confiança no Sistema Políticas e procedimentos Requisitos de Proteção Avaliação qualitativa e quantitativa de riscos Classificação da Informação Análise de Riscos Avaliação de Funcionalidades Definir Riscos e Ameaças Estimar Vulnerabilidades Testes de Penetração Avaliar Objetivos do Negócio
  18. 21. Desafios: Gestão da Segurança <ul><li>Gestão do orçamento de TI. </li></ul><ul><li>Versus </li></ul><ul><li>Gestão de políticas e </li></ul><ul><li>dispositivos diferentes. </li></ul>
  19. 22. Desafios: Gestão da Segurança Governança Corporativa ISO 9000 EfQM BS25999 Governança de TI ISO 27001 COBIT MoR Desenvolvimento de TI Serviços de TI PRINCE2 Métodos Agile CMMi ITIL ISO 20000 Governança de Segurança “ Framework ”
  20. 23. <ul><li>O que os clientes desejam? </li></ul><ul><li>Opção de escolha do equipamento. </li></ul><ul><li>Equipamentos personalizados. </li></ul><ul><li>Dados e aplicações pessoais. </li></ul><ul><li>Acesso em qualquer lugar e a qualquer </li></ul><ul><li>hora. </li></ul>Desafios – Consumismo & Gadgets <ul><li>E o que TI deseja? </li></ul><ul><li>Configurações previsíveis. </li></ul><ul><li>Controle de acesso da rede e sistemas. </li></ul><ul><li>Padronização. </li></ul><ul><li>Segurança no dispositivo de acesso. </li></ul><ul><li>O Dizer “não” não funciona: </li></ul><ul><li>acesso não controlado implica em riscos </li></ul><ul><li>de segurança e não conformidade. </li></ul><ul><li>Equilibrar os direcionadores: </li></ul><ul><li>sociais, benefícios da empresa e riscos. </li></ul><ul><li>Gerenciamento ativo é requisito primário. </li></ul>Aprovar Bloquear Conter Inibir Abraçar Corrigir Políticas + Processos + Ferramentas
  21. 24. Desafios – Consumismo & Gadgets <ul><li>Planejamento. </li></ul><ul><li>Desempenho. </li></ul><ul><li>Gerenciamento de Incidentes. </li></ul><ul><li>Help-desk. </li></ul><ul><li>Produtividade. </li></ul>Impactos diretos:
  22. 25. Desafios – Consumismo & Gadgets Gerenciando dispositivos dos funcionários – Gartner. <ul><li>Intrusivo. </li></ul><ul><li>Instalar software de segurança (VPN móvel, </li></ul><ul><li>Antivírus, etc). </li></ul><ul><li>Aplicar regras de gerenciamento (ActiveSync). </li></ul><ul><li>Impacta permanentemente os dispositivos. </li></ul><ul><li>Defensivo. </li></ul><ul><li>Usar a própria rede para forçar interações </li></ul><ul><li>Seguras (HTTPS, “Sem anexos”). </li></ul><ul><li>Utilizar aplicações simples e seguras (SMS, </li></ul><ul><li>Thin client). </li></ul><ul><li>Futuro – soluções DRM. </li></ul><ul><li>Melhores práticas. </li></ul><ul><li>Instalar software de segurança. </li></ul><ul><li>Educação “estes são os riscos”. </li></ul><ul><li>Políticas. </li></ul><ul><li>Suporte “melhor esforço”. </li></ul><ul><li>Pesquisar por dispositivos e </li></ul><ul><li>comportamentos “não esperados”. </li></ul><ul><li>Usuários pagando pelo suporte. </li></ul><ul><li>Restringir os dispositivos para um </li></ul><ul><li>conjunto padronizado e gerenciável, </li></ul><ul><li>Ex.: Windows mobile 6.x e HTML browser. </li></ul><ul><li>Gerenciar as expectativas de suporte e </li></ul><ul><li>características. </li></ul>
  23. 26. <ul><li>Continuidade do negócio. </li></ul><ul><li>Sobrevivência. </li></ul><ul><li>Manutenção da imagem no mercado. </li></ul><ul><li>Regulamentações (Conformidade). </li></ul><ul><li>Concorrência. </li></ul>Desafios - Gestão de Riscos
  24. 27. <ul><li>Aderência a normas. </li></ul><ul><ul><li>ISO/IEC 27001, ISO/IEC 27003, HIPAA, SOX, PCI, etc. </li></ul></ul><ul><li>Web 2.0 (Colaboração). </li></ul><ul><li>Novos padrões para transporte de dados entre SAN e NAS (iSCSI, infiniBand). </li></ul><ul><li>Deep Packet Inspection. </li></ul><ul><li>MPLS VPNs e QoS. </li></ul><ul><li>Redes Metro Ethernet. </li></ul><ul><li>“ Virtualização” . </li></ul><ul><li>Clusters de switches L7. </li></ul><ul><li>HPC (High Performance Computing). </li></ul>Facilitadores - Gestão de Riscos
  25. 28. Serviços IP VPN Serviços de Acesso Remoto Serviços de Acesso Internet Serviços Gerenciados de Segurança Serviços de Controle de Tráfego Serviços de Proteção a Ataques DDoS Serviços de Data Center Serviços de Otimização de Aplicações Serviços Metro Ethernet Serviços disponíveis: IP MPLS Backbone VPN BLUE Telecommuter VPN RED Telecommuter PSTN Mobile Broadband VPN BLUE VPN BLUE Site C VPN BLUE Site A VPN BLUE Site B INTERNET VPN RED Site B VPN RED Site A VPN RED Metro Ethernet VPN BLUE Site D
  26. 29. <ul><li>Caminhamos para um mundo cada vez mais “Internet”, voraz por informações e agilidade. </li></ul><ul><li>Potencial de ameaças e perda de imagem ampliados. </li></ul><ul><li>Já temos 3G, Redes Inteligentes – Sua geladeira, TV, </li></ul><ul><li>caneca e seu IP, ... quem sabe? </li></ul><ul><li>Segurança como diferencial de negócio. </li></ul>Para refletir ... Yuno PC
  27. 30. Obrigado. tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com.br Quantas árvores plantaste durante sua vida? Edmo Lopes Filho CISSP, GCIH, ITIL

×