Um novo estilo de segurança

409 visualizações

Publicada em

Apresentação feita em 24/06/2013 para o Grupo de CIOs do Paraná abrangendo a segurança da informação com base nos relatórios do documento 2013 Cost of Cyber Crime Study: publicado pelo Ponemon Institute com patrocínio de HP Enterprise Security Products.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
409
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Um novo estilo de segurança

  1. 1. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. UmNovoEstilodeSegurança Encontro do Grupo de CIO-PR // 24 de junho de 2013, Curitiba, PR Eduardo Vianna de Camargo Neves, CISSP Fortify Sales Specialist, Southern Latin America
  2. 2. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.2 Cenário Atual
  3. 3. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.3 U$ 7,22 milhões por ano são gastos, em média, no combate e resolução dos danos causados por crimes eletrônicos Fonte: 2013 Cost of Cyber Crime Study: Global Report, Sponsored by HP Enterprise Security
  4. 4. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.4
  5. 5. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
  6. 6. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.6
  7. 7. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.7 Analisando as causas, impactos e soluções
  8. 8. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.8 Publicado pelo Ponemon Institute com patrocínio de HP Enterprise Security Products 2013 Cost of Cyber Crime Study: Global Report Relatório anual com dados reais obtidos em 234 organizações distribuídas por seis países • Inclui organizações de 17 diferentes segmentos de mercado, porte e presença geográfica • Custos calculados com base nos valores das atividades internas e consequências externas dos ataques • Avalia consequências de situações reais enfrentadas pelas organizações pesquisadas e compartilhadas para a pesquisa
  9. 9. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.9 Publicado pelo Ponemon Institute com patrocínio de HP Enterprise Security Products 2013 Cost of Cyber Crime Study: Global Report Os resultados estão sumarizados em 12 principais descobertas distribuídas em três tópicos: • O crime eletrônico afeta todos os segmentos de mercado com impactos que variam de acordo com o porte e velocidade de resposta aos ataques • Quase metade dos custos calculados são originados como resultado de três tipos de ataques conhecidos • Uma mudança de postura simples na estratégia de segurança pode reduzir de forma significativa o sucesso dos ataques realizados
  10. 10. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.10 Impactos financeiros do crime eletrônico Média de U$ 7,2 milhões ao ano por Organização Maiores custos nos setores de defesa, financeiro e utilities O custo per capita é maior nas Organizações de menor tamanho Custos aumentam com o tempo para resolução do problema Incremento de 30% em relação ao registrado no ano passado Custo per capita de U$ 1,388 versus U$ 431 para as maiores Menores custos nos setores de varejo, mídia e bens de consumo O tempo médio para a contenção de um ataque é de 53 dias
  11. 11. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.11 Principais origens dos custos 5x é a quantidade de investimentos realizados na proteção das redes de dados, quando comparados com os demais componentes 44% dos custos são gerados por ataques de ameaças internas, negação de serviços e contra aplicações web vulneráveis 38% de todos os custos gerados pelas consequências externas dos ataques são originados pela interrupção dos negócios 54% dos custos de atividades internas estão concentrados nas atividades de detecção e recuperação
  12. 12. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.12 38% 35% 22% 4% 1% 0% 10% 20% 30% 40% 50% Interrupção dos negócios Perda de informações Perda de receita Danos a equipamentos Outros Distribuição percentual de custos gerados pelas consequências externas dos ataques
  13. 13. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.13 Uma proposta para a mudança de postura
  14. 14. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.14 Descoberta Nossa previsibilidade é conhecida pelo adversário Pesquisa Nossa Organização O ambiente do adversário Invasão Captura Extração
  15. 15. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.15 Organizações que reduziram de forma significativa os custos com o crime eletrônico são caracterizadas por adotarem quatro estratégicas complementares 2013 Cost of Cyber Crime Study: Global Report A identificação prematura e contenção efetiva das tentativas de ataque gerou uma economia média de U$ 2 milhões Uma postura de segurança forte modera os custos para identificar, impedir e tratar as tentativas de ataque Organizações que utilizam sistemas de inteligência em segurança (criptografia, UTM, NGFW e IPS) experimentaram um ROI 21% maior Práticas de Governança implementadas reduziram os valores das atividades internas em uma média de U$ 800,000
  16. 16. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.16 Descoberta Think like a bad guy Pesquisa Nossa Organização O ambiente do adversário Invasão Captura Extração Redução dos impactos Proteção dos alvos Identificação do adversário Inteligência Estratégica Interrupção do acesso
  17. 17. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.17 HP Enterprise Security Products
  18. 18. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.18 Um conjunto de soluções integradas Acreditamos que a resolução de problemas depende de soluções e não de produtos que funcionam de maneira isolada • Proteção para o perímetro externo, redes de dados, armazenamento e software • Soluções que permitem estabelecer uma abordagem proativa de segurança dentro dos processos existentes • Tecnologia de ponta continuamente incrementada pelo investimento em pesquisa e feedback de nossos clientes • Presença contínua no Quadrante Mágico do Gartner
  19. 19. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.19 HP Enterprise Security Products HP ArcSight Análise e correlação de eventos HP TippingPoint Monitoramento e proteção da rede HP Atalla Criptografia e gestão de chaves HP Fortify Segurança proativa para software
  20. 20. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.20 As soluções de HP ESP proveem uma abordagem integrada para compliance, gestão de riscos, segurança das redes de dados e proteção para as aplicações corporativas. Better together HP Fortify Runtime HP ArcSight ESM HP TippingPoint HP AppView Quarentena HP Central Management Atualização das defesas Atualização de dashboards HP Security Scores
  21. 21. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. “Ensinarnãoétransferirconhecimento, mascriaraspossibilidadesparaasua própriaconstrução.” Paulo Freire, Filósofo e Educador
  22. 22. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Obrigado. Eduardo V. C. Neves, CISSP eduardo.neves@hp.com

×