PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU

564 visualizações

Publicada em

Implantar e manter uma infraestrutura composta por diversos ativos como switchs, roteadores, e servidores torna-se algo desafiador quando o assunto é Segurança da Informação.
Em alguns cenários fatores como o crescimento da infraestrutura, por exemplo, pode ser inversamente proporcional as ações para mitigar vulnerabilidades causadas por falha no gereciamento de configuração, desatualização, e monitoramento.
Nesta palestra irei apresentar exemplos do impacto causado pelas vulnerabilidades na produtividade, e salva-guarda dos dados, além de como analisar servidores e serviços e como mitigar vulnerabilidades de forma pró-ativa.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
564
No SlideShare
0
A partir de incorporações
0
Número de incorporações
101
Ações
Compartilhamentos
0
Downloads
23
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU

  1. 1. Prevenção vs Resposta a Incidentes O foco mudou? Alexandro Silva alexos@ibliss.com.br
  2. 2. Quem é esse “cabra”?
  3. 3. Quem é esse cabra?  Gerente de Operações na iBLISS Segurança e Inteligência  Professor Co-fundador da Nullbyte Security Conference
  4. 4. Prevenção Ferramentas de proteção estão preparadas para acompanhar a evolução das ameaças?
  5. 5. Ameaças
  6. 6. Ameaças Externas (Outsiders) vs Ameaças Internas (Insiders) Managing cyber risks in an interconnected world http://www.dol.gov/ebsa/pdf/erisaadvisorycouncil201 5security3.pdf
  7. 7. Ameaças
  8. 8. Como vocês se previnem hoje?
  9. 9. Prevenção
  10. 10. Prevenção
  11. 11. Prevenção
  12. 12. Prevenção Redes Neurais Mineração de Dados Inteligência Artificial
  13. 13. Prevenção Como se previnir?
  14. 14. Prevenção Usando processos e procedimentos
  15. 15. Prevenção Não faz uso de criptografia; Utiliza sistemas de encriptação desatualizados ou fáceis de quebrar; Utiliza criptografia forte porém aplicativos vulneráveis (Java, IE, Flash).
  16. 16. Prevenção vs Resposta a Incidentes
  17. 17. Prevenção A prevenção é importante pois reduz os vetores de ataque.
  18. 18. O processo Planejar Auditar Corrigir Monitorar
  19. 19. Prevenção Auditar Ativos Aplicações Sistemas Pessoas Gerencimento de ameaças tecnológicas TDI
  20. 20. Cenário Foi possível identificar que em certos horários do dia, ocorre um grande fluxo de pacotes saindo da rede interna para Internet deixando a rede lenta. Severino cabra da peste, o Sysadmin, identificou o servidor comprometido localizando os seguintes arquivos dentro do diretório /tmp : •Jonh the ripper •Shadows e Passwd •Um arquivo contendo senhas “crackeadas”
  21. 21. a) Sair gritando desesperado b) Fingir que nada aconteceu e delegar o problema para outro setor c) Tentar encontrar um irresponsável d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque e) Nenhuma das respostas acima O que fazer?
  22. 22. Gabarito no final da apresentação!
  23. 23. Entender o negócio, as pessoas e a infraestrutura facilita no processo de mapeamento de riscos e criação do plano de respostas a incidentes.
  24. 24. O crescimento sem planejamento é diretamente proporcional as vulnerabilidades presentes na rede.
  25. 25. Resposta a Incidentes "This decade, the 2010s, is the decade of response. We've finally recognized that prevention and detection aren't enough and that an organization needs to invest just as much in response." Schneier, Bruce
  26. 26. Resposta a Incidentes Sua empresa está preparada para responder incidentes de segurança?
  27. 27. Quais são os requisitos mínimos necessários para se preparar? Resposta a Incidentes
  28. 28. É necessário criar um CSIRT* interno? * CSIRT (Computer Security Incident Response Team) grupo técnico responsável por resolver incidentes relacionados à segurança em sistemas computacionais. Wikipedia Criando um Grupo de Respostas a Incidentes de Segurança em Computadores - http://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html#2 Resposta a Incidentes
  29. 29. Plano de Ação 1. Conscientizar os “caciques” 2. Montar a equipe 3. Capacitar a equipe 4. Definir papéis 5. Plano de ação 6. Ferramentas 7. Apoio externo (consultoria)
  30. 30. Plano de Resposta a Incidentes 1. Interromper/Minimizar Incidente 2. Investigar 3. Restaurar Recursos Afetados 4. Reportar Canais
  31. 31. Monitoramento de ameaças
  32. 32. Monitoramento de ameaças
  33. 33. Qual a resposta? a) Sair gritando desesperado b) Fingir que nada aconteceu e delegar o problema para outro setor c) Tentar encontrar um irresponsável d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque e) Nenhuma das respostas acima
  34. 34. Dúvidas! Alexandro Silva alexos@ibliss.com.br www.ibliss.com.br

×