Uma nova abordagem para a segurança digital

254 visualizações

Publicada em

Apresentação realizada no evento "Cyber Security Roadshow" realizado no Rio de Janeiro em em julho de 2013.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
254
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Uma nova abordagem para a segurança digital

  1. 1. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. UmaNovaAbordagem paraaSegurançaDigital Cyber Security Roadshow // Rio de Janeiro, RJ Eduardo Vianna de Camargo Neves, CISSP Fortify Sales Specialist, Southern Latin America
  2. 2. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HPCyberSecurityReport2012
  3. 3. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.3 Estudo realizado à partir da análise em diversas fontes sobre segurança digital HP Cyber Security Report 2012 Problemas similares aos da década passada em um cenário mais rápido e intenso do que nunca • 71% de incremento no tempo médio para responder a um ataque • 416 dias é o tempo médio para que uma brecha seja identificada • 84% dos ataques bem sucedidos exploraram falhas em software
  4. 4. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.4 Estudo realizado à partir da análise em diversas fontes sobre segurança digital HP Cyber Security Report 2012 Os riscos crescem em novas tendências e na falta da resolução adequada em problemas antigos • Mais de 8.000 vulnerabilidades foram publicadas em 2012, onde 64% foram classificadas como de alta e média severidade • Tecnologias maduras e amplamente utilizadas, como SCADA e Java, mostraram-se vulneráveis a diversos tipos de ataques • Aplicações web continuam vulneráveis a falhas de segurança que existem há mais de 10 anos
  5. 5. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.5 Transações integradas são geradas diariamente AutenticaçãoAplicação Web Cloud Computing Autenticação BYOD Bancos de Dados Rede de Dados Parceiros Comerciais Governança Cyber Security
  6. 6. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.6 E um ataque bem sucedido pode impactar toda a cadeia de valores da Organização AutenticaçãoAplicação Web Cloud Computing Autenticação BYOD Bancos de Dados Rede de Dados Parceiros Comerciais Governança Cyber Security
  7. 7. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.7 Uma nova realidade para a forma como trabalhamos Modelos Híbridos RiscosBig Data TI Local Local + Cloud + xSP Megabytes Zetabytes Localizados Contextualizados • Maior complexidade • Monitoramento e End Points • Menos visibilidade • Maior necessidade de análise • Estruturados e desestruturados • Tomada de decisão • Compliance com regulamentação • Ameaças distribuídas • Gerenciamento holístico do risco
  8. 8. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.8 Uma nova abordagem é fundamental O estabelecimento de um modelo de segurança efetivo deve ser fundamentado na construção de estratégias para cada modelo organizacional • A proteção deve ser alcançada através de soluções • Lacunas entre as áreas devem ser entendidas e preenchidas • Os riscos devem ser contextualizados e tratados
  9. 9. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. “Ensinarnãoétransferir conhecimento,mascriaras possibilidadesparaasuaprópria construção.” Paulo Freire, Filósofo e Educador
  10. 10. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.10 Better together HP Enterprise Security Products Hardware Software Security • Aderência a regulamentações • Segurança de Aplicações • Defesa de Ameaças Adaptiva • Monitoramento de Eventos • Proteção de Dados • Gerenciamento de Chaves • Cloud security • SOC/NOC • IT Risk & Compliance Integração = Soluções
  11. 11. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.11 Better together HP Enterprise Security Products Uma única equipe integrando as melhores soluções do mercado para fundamentar soluções em Cyber Security. Dados e Pagamentos Protege, gerencia e controle o acesso a dados sensíveis HP Atalla Análise de Eventos Identifica e relaciona ameaças internas e externas HP ArcSight Segurança de Aplicações Proteção para aplicações em todas as fases do ciclo de desenvolvimento HP Fortify Redes de Dados e Cloud IPS de próxima geração para proteção contra APT e cyber ataques HP TippingPoint
  12. 12. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.12 Produtos que trazem soluções para a proteção dos valores organizacionais HP Enterprise Security Products HP Hardware HP Enterprise Security Products HP Software Atalla TippingPoint Arc Sight Fortify Segurança de Dados Segurança de Redes Segurança de Informações Segurança de Aplicações Data protection Key management Regulatory compliance Real-time application security IPS reporting engine Real-time threat intelligence SOC/NOC collaboration Adaptive threat defense Fraud monitoring IT risk and compliance Cloud security
  13. 13. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.13 Better together. In action. HP Enterprise Security Products A abordagem integrada de HP ESP provê ações efetivas para compliance, gestão de riscos, segurança das redes de dados e proteção para as aplicações corporativas. Evento incluído nos Security Scores • Estatísticas do evento são usadas para cálculo das métricas de risco • Estratégia de segurança atualizada Evento encaminhado para ArcSight • IPS envia o evento para ArcSigh • Atualização de ferramentas operacionais e gerenciais Evento encaminhado para TippingPoint • TippingPoint coloca a ameaça em quarentena • Central Mgmt atualiza todos os IPS para defesa cordenada Evento encaminhado para ArcSight • Relacionamento em tempo real das tentativas de ataque • Alertas e respostas RTA detecta uma tentativa de SQL Injection • Tentativa de SQL Injection detectada • Correção da vulnerabilidade programada
  14. 14. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.14 Nossos clientes confiam em HP ESP HP Security SaaS 2.5b Linhas de código em assinatura SaaS HP Managed Security Services 900+clientes Todas as maiores unidades Departamento de Defesa dos EUA 9 dos 10 Maiores bancos 9 de10 Maiores empresas de software 10 de 10 Maiores telecoms Novas Tecnologias 35Nos últimos 12 meses HP Security Technology 4 Líderes no Quadrante Mágico do Gartner
  15. 15. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Obrigado. Eduardo V. C. Neves, CISSP Fortify Sales Specialist, SOLA

×