SlideShare uma empresa Scribd logo
1 de 41
Trust in Cybersecurity
Conteúdo e Colaboração
1o WTPIS - Abin – Junho de 2016
Dr. Roberto Gallo
Empresa
Estratégica de
Defesa
Quem nós somos
Conteúdo e Colaboração
Nossas Soluções
Perguntas
Ser o parceiro mais confiável de organizações
públicas e privadas para as suas necessidades
de ciber segurança.
kryptus Sobre a Kryptus
Fundada em 2003 na cidade de Campinas, a Kryptus é uma empresa
brasileira que desenvolve, integra e implanta uma gama de soluções
de segurança da informação para setores militares e civis, incluindo
desde semicondutores até sistemas complexos para suporte à
Guerra Baseada em Redes (Net-centric Warfare).
kryptus
kryptus
66
Áreas de Concentração
kryptus
Principais Programas
LinkBR2/FAB SISFRON/EB AC-Defesa/MD
50% das ACs AV e Firewall
nacionais
O seu!
2003
2017…
2003 - 2005
2006 - 2007
Projetos Lucent
Secure VoiP (mobile)
ICPBrasil (ITI)
DNS-SEC/CGI.BR
2010 -2011
FINEP CPS
FINEP MPA-ID
2008 - 2009
T-DRE (TSE)
AC-TSE
SOFTEX (EB)
AC DEFESA (MD)
RONDON (EB)
IFF4 (FINEP/FAB)
AC-Casa da Moeda
Presidência da Rep.
CHIP INMETRO
2012 - 2013
SISFRON (EB)
LINKBR2 (FAB)
DOWNLINK (FINEP/FAB)
PROJETOS FAPESP/RHAE
SDMDC
2014 - 2016
Alguns de nossos projetos...
kryptus Empresa Estratégica de Defesa
A Kryptus é uma EED (Empresa Estratégica de Defesa), associada à
ABIMDE, qualificada para projetos críticos e estratégicos de
segurança da informação, apoiada pela END (Estratégia Nacional de
Defesa) e Pela Estratégica de Defesa Cibernética para a
Administração Pública Federal.
kryptus
Excelência em Gestão de Projetos
de Segurança da Informação
A Kryptus opera e mantém Sistema de Gestão da Qualidade
certificado ISO 9001:2008 aderente ao guia PMBOK.
A empresa também foi nomeada pela Gartner, Inc como "Cool
Vendor Brazil 2014".
kryptus
11
Alguns Clientes e Usuários de nossas
Soluções (BR)
Clientes
kryptus Mercados – Exportação
kryptus
Mercados – Exportação
Acordo Estratégico
Distribuição Global
kryptus Instalações e Times
kryptus Hi-Mix - CM – Pato Branco/PR
kryptus
Além de tecnologias próprias,
parceiros (VAR, etc)
Nossas Soluções
Perguntas
Conteúdo e Colaboração
Quem nós somos
Uma manhã
moderna
• 7:00 Acordo com uma
mensagem WhatsApp
cobrando um relatório –
meu chefe pede detalhes
sobre o projeto novo;
• 7:15 Ligo para meu colega
e discuto alguns pontos –
cada um trabalhará em
um seção do documento;
• 8:00 Chego no trabalho –
há um memorando do
meu chefe cobrando
detalhes sobre o projeto
novo;
• 8:15 Ligo para meu colega
e peço uma reunião para
discutir detalhes. Ele
pode na parte da tarde;
• 14:00 Nos reunimos e
discutimos em detalhes o
que fazer;
18
Uma manhã de
ontem
Uma manhã
moderna
• 7:20 Ele carrega uma
Apresentação no GoogleDrive na
nuvem e começa editar com seu
computador;
• 7:40 Eu acesso este documento
pelo tablet e acompanho e
escrevo
• 10:00 A apresentação está
pronta, salvo em arquivo em
PPTX e envio para o meu chefe
por e-mail e aviso por WhatsApp
que está pronto;
• 16:00 Começo a escrever a minha
parte do texto com base no
combinado;
• 15:00 Meu colega começa a escrever
o texto dele;
• 18:00 O meu texto está pronto –
combino de encontrá-lo no dia
seguinte para consolidarmos o
documento – ele só acabará no dia
seguinte as 9:00;
• D+1 9:00 chego e trabalhamos na
consolidação do documento
• D+1 10:00 o documento está pronto
• D+1 11:00 chego ao escritório e envio
por memorando o PPTX ao meu
chefe, ligo avisando – ele não está no
gabinete dele;
19
Uma manhã de
ontem
Uma manhã
moderna
• 10:01: Meu chefe responde
que não tem PowerPoint;
• 10:02: Salvo como ODT;
• 11:30: Meu chefe feliz grava
um áudio explicando o ODT,
salva como vídeo e distribui
para os seus colegas.
• Fico a disposição para tirar
dúvidas via Skype;
Tempo total: ½ dia
• D+1 14:00 meu chefe recebe o o
documento, e liga para mim dizendo que
não consegue abrir;
• D+1 14:01 salvo em ODT e envio
novamente;
• D+1 16:00 meu chefe feliz escreve um
pequeno “discurso” e marca uma reunião
com os colegas dele – eles podem no dia
seguinte na parte da tarde;
• D+2 14:00 meu chefe apresenta os
resultados e me chama caso haja qualquer
dúvida. Os participantes pedem a palestra;
• D+2 16:00 meu chefe pede para a
secretária imprimir e enviar;
• D+3 10:00 os colegas do meu chefe
recebem o material do estafeta;
Tempo total: 2 dias e meio
20
Uma manhã de
ontem
Perguntas
Quem nós somos
Nossas Soluções
Conteúdo e Colaboração
kryptus Compliance
Requisito Tipo Atende?
LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 (LAI) Mandatória Sim
LEI Nº 12.965, DE 23 DE ABRIL DE 2014 (MCI) Mandatória Sim
DECRETO Nº 7.724, DE 16 DE MAIO DE 2012 Mandatório Sim
DECRETO Nº 8.135, DE 4 DE NOVEMBRO DE 2013 Mandatório Sim
PORTARIAS Nº 22 a 25, DE 15 DE JULHO DE 2014 Mandatórias Sim
MP 2.200/2002 – ICP-BRASIL Regulatória Sim
ISO 27.000 Melhor prática Sim
COBIT/ITIL Melhor prática Sim
22
kryptus Matriz de Meios e Plataformas
23
Meio/Plataforma Ativo de Rede Estação Móvel
Conteúdo N/A Sim (todas) Sim (todas)
Mensagens N/A Sim Sim (todas)
Voz Sim Sim Sim (todas)
Documentos N/A Sim Sim
Video Sim Sim Sim
Dados Sim Sim Sim
Enlace Sim Sim Sim
kryptus Matriz de Meios e Capacidades
24
Meio/Plataf
orma
Sigilo Autent. e
ass. digital
Escrow Auditoria Anti SIGINT
Conteúdo Sim Sim Parcial Sim Parcial
Mensagens Sim Sim Sim Sim Parcial
E-mail Sim Sim Sim Sim N/A
Voz Sim Sim N/A Sim Sim
Documentos Sim Sim Sim Sim N/A
Video Sim Sim Sim Sim Sim
Dados Sim Sim Sim Sim N/A
Enlace Sim Sim Sim Sim N/A
kryptus
PCSAPlataforma de Compliance
de Segurança para APF
kryptus
Plataforma para Segurança e Compliance na APF
Visão de Rede
kryptus KeyGuardian
kryptus
PCSA – Caso de Uso – Cifração
Baseado em Senha
Cifrado com senha
João Beto
É permita a operação
tradicional, baseada em
senha
kryptus
PCSA – Caso de Uso – Cifração
Baseada em Identidade
João Beto
Laura
Cifrado
para
Beto
Quando João cifra para
Beto, só Beto consegue
abrir. Mesmo que Laura
tenha acesso e um
KeyGuardian, ela fica
impossibilitada.
kryptus PCSA – Caso de Uso - Cifração
João Beto
Laura
Cifrado
para
Beto,
Laura
Quando João cifra para
Beto e Laura, então
ambos podem abrir o
documento.
kryptus CommGuard
kryptus
PCSA – Caso de Uso – VPN
Conexão Segura Gerenciada
Road warrior
KeyGuardian
Multiple
Secondary sites
Multiple
Master sites
kryptus WhiteNoise
Todas as plataformasiPhone
Alta segurança móvelSegurança no Escritório
SMD
kryptus WhiteNoise Capacidades
Garante:
Proteção de Conteúdo
Integridade de Conteúdo
Autenticação de Usuário
Cifração fim-afim baseada em
hardware
Suporte para dispositivos
Móveis e computadores
Comunicações seguras
unificadas
Voz
Mensageria
Algoritmo Customizável
kryptus 4G Seguro – Comunicação VVIP
kryptus 4G Seguro – Comunicação VVIP
Mas isso ainda
não seria prático se
o conteúdo estivesse em
um enclave!
kryptus
É necessário cruzar bordas!
De forma segura!
38
Enclave
1
Enclave
2
Enclave
3
Mundo
externo
kryptus
PRM – Platform Rights
Management
• PRM é tecnologia compatível com TODAS as
principais plataformas de consumo de mídia do
mercado;
• Com o PRM o PCSA consegue interarir com
elementos externos
– Por exemplo: de forma transparente usar o hardware
seguro dos celulares convencionais para abrir um
arquivo
• Com a PRM, mesmo plataformas infectadas são
resistentes
– Utiliza raíz de confiança em hardware
• Proteção de conteúdo baseado em regras
– Por exemplo: enviar um arquivo que ficará disponível no
dispositivo do usuário só por 2 horas;
39
Quem nós somos
Conteúdo e Colaboração
Nossas Soluções
Perguntas
kryptus.com

Mais conteúdo relacionado

Mais procurados

Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Tecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoTecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoEronides Da Silva Neto
 
Palestra: Mitos sobre o Linux que afastam novos usuários
Palestra: Mitos sobre o Linux que afastam novos usuáriosPalestra: Mitos sobre o Linux que afastam novos usuários
Palestra: Mitos sobre o Linux que afastam novos usuáriosAndre Henrique
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Andre Henrique
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionMVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionRover Marinho
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecerIoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecerFernando Nogueira Cesar
 

Mais procurados (19)

Plano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das CoisasPlano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das Coisas
 
Segurança pública Copa America
Segurança pública Copa AmericaSegurança pública Copa America
Segurança pública Copa America
 
Risco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negóciosRisco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negócios
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
LGPD - Gestão de Riscos
 
Apresentação SSRonda
Apresentação SSRondaApresentação SSRonda
Apresentação SSRonda
 
Tecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoTecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectado
 
Palestra: Mitos sobre o Linux que afastam novos usuários
Palestra: Mitos sobre o Linux que afastam novos usuáriosPalestra: Mitos sobre o Linux que afastam novos usuários
Palestra: Mitos sobre o Linux que afastam novos usuários
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionMVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecerIoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
 

Semelhante a Kryptus 1o wtpis v1

Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10lborguetti
 
Status Report dos TCCs (SIN-NA8)
Status Report dos TCCs (SIN-NA8)Status Report dos TCCs (SIN-NA8)
Status Report dos TCCs (SIN-NA8)Alessandro Almeida
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoPewebhosting
 
Lidando com Equipes de Desenvolvimento
Lidando com Equipes de DesenvolvimentoLidando com Equipes de Desenvolvimento
Lidando com Equipes de Desenvolvimento4Soft
 
XP & Scrum from the trenches @ LeroyMerlin Brazil
XP & Scrum from the trenches @ LeroyMerlin BrazilXP & Scrum from the trenches @ LeroyMerlin Brazil
XP & Scrum from the trenches @ LeroyMerlin BrazilGaëtan Belbéoc'h
 
Cada vez que você diz sim para uma funcionalidade, você está adotando um filho
Cada vez que você diz sim para uma funcionalidade, você está adotando um filhoCada vez que você diz sim para uma funcionalidade, você está adotando um filho
Cada vez que você diz sim para uma funcionalidade, você está adotando um filhoMagno Santana Silva
 
TDC2016SP - Trilha Análise de Negócios
TDC2016SP - Trilha Análise de NegóciosTDC2016SP - Trilha Análise de Negócios
TDC2016SP - Trilha Análise de Negóciostdc-globalcode
 

Semelhante a Kryptus 1o wtpis v1 (20)

Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10
 
Apostila Redes
Apostila RedesApostila Redes
Apostila Redes
 
Status Report dos TCCs (SIN-NA8)
Status Report dos TCCs (SIN-NA8)Status Report dos TCCs (SIN-NA8)
Status Report dos TCCs (SIN-NA8)
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
IPv6 Tecla Internet
IPv6 Tecla InternetIPv6 Tecla Internet
IPv6 Tecla Internet
 
Testes de contrato
Testes de contratoTestes de contrato
Testes de contrato
 
P2 p voip_cparty
P2 p voip_cpartyP2 p voip_cparty
P2 p voip_cparty
 
Revista programar 55
Revista programar 55Revista programar 55
Revista programar 55
 
Ambiente web 01
Ambiente web 01Ambiente web 01
Ambiente web 01
 
Certificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e usoCertificados digitais. O que são e formas de configuração e uso
Certificados digitais. O que são e formas de configuração e uso
 
Lidando com Equipes de Desenvolvimento
Lidando com Equipes de DesenvolvimentoLidando com Equipes de Desenvolvimento
Lidando com Equipes de Desenvolvimento
 
I pv6 cparty2011
I pv6 cparty2011I pv6 cparty2011
I pv6 cparty2011
 
I pv6 cparty2011
I pv6 cparty2011I pv6 cparty2011
I pv6 cparty2011
 
Live DIO - CI / CD
Live DIO - CI / CDLive DIO - CI / CD
Live DIO - CI / CD
 
XP & Scrum from the trenches @ LeroyMerlin Brazil
XP & Scrum from the trenches @ LeroyMerlin BrazilXP & Scrum from the trenches @ LeroyMerlin Brazil
XP & Scrum from the trenches @ LeroyMerlin Brazil
 
Cada vez que você diz sim para uma funcionalidade, você está adotando um filho
Cada vez que você diz sim para uma funcionalidade, você está adotando um filhoCada vez que você diz sim para uma funcionalidade, você está adotando um filho
Cada vez que você diz sim para uma funcionalidade, você está adotando um filho
 
Custos de dizer um Sim
Custos de dizer um SimCustos de dizer um Sim
Custos de dizer um Sim
 
TDC2016SP - Trilha Análise de Negócios
TDC2016SP - Trilha Análise de NegóciosTDC2016SP - Trilha Análise de Negócios
TDC2016SP - Trilha Análise de Negócios
 
Microservices
MicroservicesMicroservices
Microservices
 
Revista programar 13
Revista programar 13Revista programar 13
Revista programar 13
 

Mais de João Rufino de Sales

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdenciaJoão Rufino de Sales
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_João Rufino de Sales
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasilJoão Rufino de Sales
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityJoão Rufino de Sales
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaJoão Rufino de Sales
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaJoão Rufino de Sales
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCJoão Rufino de Sales
 

Mais de João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança Pública
 
III Seminário Internacional
III Seminário Internacional III Seminário Internacional
III Seminário Internacional
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Proteção do Conhecimento
Proteção do ConhecimentoProteção do Conhecimento
Proteção do Conhecimento
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 

Kryptus 1o wtpis v1

  • 1. Trust in Cybersecurity Conteúdo e Colaboração 1o WTPIS - Abin – Junho de 2016 Dr. Roberto Gallo Empresa Estratégica de Defesa
  • 2. Quem nós somos Conteúdo e Colaboração Nossas Soluções Perguntas
  • 3. Ser o parceiro mais confiável de organizações públicas e privadas para as suas necessidades de ciber segurança.
  • 4. kryptus Sobre a Kryptus Fundada em 2003 na cidade de Campinas, a Kryptus é uma empresa brasileira que desenvolve, integra e implanta uma gama de soluções de segurança da informação para setores militares e civis, incluindo desde semicondutores até sistemas complexos para suporte à Guerra Baseada em Redes (Net-centric Warfare).
  • 7. kryptus Principais Programas LinkBR2/FAB SISFRON/EB AC-Defesa/MD 50% das ACs AV e Firewall nacionais O seu!
  • 8. 2003 2017… 2003 - 2005 2006 - 2007 Projetos Lucent Secure VoiP (mobile) ICPBrasil (ITI) DNS-SEC/CGI.BR 2010 -2011 FINEP CPS FINEP MPA-ID 2008 - 2009 T-DRE (TSE) AC-TSE SOFTEX (EB) AC DEFESA (MD) RONDON (EB) IFF4 (FINEP/FAB) AC-Casa da Moeda Presidência da Rep. CHIP INMETRO 2012 - 2013 SISFRON (EB) LINKBR2 (FAB) DOWNLINK (FINEP/FAB) PROJETOS FAPESP/RHAE SDMDC 2014 - 2016 Alguns de nossos projetos...
  • 9. kryptus Empresa Estratégica de Defesa A Kryptus é uma EED (Empresa Estratégica de Defesa), associada à ABIMDE, qualificada para projetos críticos e estratégicos de segurança da informação, apoiada pela END (Estratégia Nacional de Defesa) e Pela Estratégica de Defesa Cibernética para a Administração Pública Federal.
  • 10. kryptus Excelência em Gestão de Projetos de Segurança da Informação A Kryptus opera e mantém Sistema de Gestão da Qualidade certificado ISO 9001:2008 aderente ao guia PMBOK. A empresa também foi nomeada pela Gartner, Inc como "Cool Vendor Brazil 2014".
  • 11. kryptus 11 Alguns Clientes e Usuários de nossas Soluções (BR) Clientes
  • 12. kryptus Mercados – Exportação
  • 13. kryptus Mercados – Exportação Acordo Estratégico Distribuição Global
  • 15. kryptus Hi-Mix - CM – Pato Branco/PR
  • 16. kryptus Além de tecnologias próprias, parceiros (VAR, etc)
  • 17. Nossas Soluções Perguntas Conteúdo e Colaboração Quem nós somos
  • 18. Uma manhã moderna • 7:00 Acordo com uma mensagem WhatsApp cobrando um relatório – meu chefe pede detalhes sobre o projeto novo; • 7:15 Ligo para meu colega e discuto alguns pontos – cada um trabalhará em um seção do documento; • 8:00 Chego no trabalho – há um memorando do meu chefe cobrando detalhes sobre o projeto novo; • 8:15 Ligo para meu colega e peço uma reunião para discutir detalhes. Ele pode na parte da tarde; • 14:00 Nos reunimos e discutimos em detalhes o que fazer; 18 Uma manhã de ontem
  • 19. Uma manhã moderna • 7:20 Ele carrega uma Apresentação no GoogleDrive na nuvem e começa editar com seu computador; • 7:40 Eu acesso este documento pelo tablet e acompanho e escrevo • 10:00 A apresentação está pronta, salvo em arquivo em PPTX e envio para o meu chefe por e-mail e aviso por WhatsApp que está pronto; • 16:00 Começo a escrever a minha parte do texto com base no combinado; • 15:00 Meu colega começa a escrever o texto dele; • 18:00 O meu texto está pronto – combino de encontrá-lo no dia seguinte para consolidarmos o documento – ele só acabará no dia seguinte as 9:00; • D+1 9:00 chego e trabalhamos na consolidação do documento • D+1 10:00 o documento está pronto • D+1 11:00 chego ao escritório e envio por memorando o PPTX ao meu chefe, ligo avisando – ele não está no gabinete dele; 19 Uma manhã de ontem
  • 20. Uma manhã moderna • 10:01: Meu chefe responde que não tem PowerPoint; • 10:02: Salvo como ODT; • 11:30: Meu chefe feliz grava um áudio explicando o ODT, salva como vídeo e distribui para os seus colegas. • Fico a disposição para tirar dúvidas via Skype; Tempo total: ½ dia • D+1 14:00 meu chefe recebe o o documento, e liga para mim dizendo que não consegue abrir; • D+1 14:01 salvo em ODT e envio novamente; • D+1 16:00 meu chefe feliz escreve um pequeno “discurso” e marca uma reunião com os colegas dele – eles podem no dia seguinte na parte da tarde; • D+2 14:00 meu chefe apresenta os resultados e me chama caso haja qualquer dúvida. Os participantes pedem a palestra; • D+2 16:00 meu chefe pede para a secretária imprimir e enviar; • D+3 10:00 os colegas do meu chefe recebem o material do estafeta; Tempo total: 2 dias e meio 20 Uma manhã de ontem
  • 21. Perguntas Quem nós somos Nossas Soluções Conteúdo e Colaboração
  • 22. kryptus Compliance Requisito Tipo Atende? LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 (LAI) Mandatória Sim LEI Nº 12.965, DE 23 DE ABRIL DE 2014 (MCI) Mandatória Sim DECRETO Nº 7.724, DE 16 DE MAIO DE 2012 Mandatório Sim DECRETO Nº 8.135, DE 4 DE NOVEMBRO DE 2013 Mandatório Sim PORTARIAS Nº 22 a 25, DE 15 DE JULHO DE 2014 Mandatórias Sim MP 2.200/2002 – ICP-BRASIL Regulatória Sim ISO 27.000 Melhor prática Sim COBIT/ITIL Melhor prática Sim 22
  • 23. kryptus Matriz de Meios e Plataformas 23 Meio/Plataforma Ativo de Rede Estação Móvel Conteúdo N/A Sim (todas) Sim (todas) Mensagens N/A Sim Sim (todas) Voz Sim Sim Sim (todas) Documentos N/A Sim Sim Video Sim Sim Sim Dados Sim Sim Sim Enlace Sim Sim Sim
  • 24. kryptus Matriz de Meios e Capacidades 24 Meio/Plataf orma Sigilo Autent. e ass. digital Escrow Auditoria Anti SIGINT Conteúdo Sim Sim Parcial Sim Parcial Mensagens Sim Sim Sim Sim Parcial E-mail Sim Sim Sim Sim N/A Voz Sim Sim N/A Sim Sim Documentos Sim Sim Sim Sim N/A Video Sim Sim Sim Sim Sim Dados Sim Sim Sim Sim N/A Enlace Sim Sim Sim Sim N/A
  • 26. kryptus Plataforma para Segurança e Compliance na APF Visão de Rede
  • 28. kryptus PCSA – Caso de Uso – Cifração Baseado em Senha Cifrado com senha João Beto É permita a operação tradicional, baseada em senha
  • 29. kryptus PCSA – Caso de Uso – Cifração Baseada em Identidade João Beto Laura Cifrado para Beto Quando João cifra para Beto, só Beto consegue abrir. Mesmo que Laura tenha acesso e um KeyGuardian, ela fica impossibilitada.
  • 30. kryptus PCSA – Caso de Uso - Cifração João Beto Laura Cifrado para Beto, Laura Quando João cifra para Beto e Laura, então ambos podem abrir o documento.
  • 32. kryptus PCSA – Caso de Uso – VPN Conexão Segura Gerenciada Road warrior KeyGuardian Multiple Secondary sites Multiple Master sites
  • 33. kryptus WhiteNoise Todas as plataformasiPhone Alta segurança móvelSegurança no Escritório SMD
  • 34. kryptus WhiteNoise Capacidades Garante: Proteção de Conteúdo Integridade de Conteúdo Autenticação de Usuário Cifração fim-afim baseada em hardware Suporte para dispositivos Móveis e computadores Comunicações seguras unificadas Voz Mensageria Algoritmo Customizável
  • 35. kryptus 4G Seguro – Comunicação VVIP
  • 36. kryptus 4G Seguro – Comunicação VVIP
  • 37. Mas isso ainda não seria prático se o conteúdo estivesse em um enclave!
  • 38. kryptus É necessário cruzar bordas! De forma segura! 38 Enclave 1 Enclave 2 Enclave 3 Mundo externo
  • 39. kryptus PRM – Platform Rights Management • PRM é tecnologia compatível com TODAS as principais plataformas de consumo de mídia do mercado; • Com o PRM o PCSA consegue interarir com elementos externos – Por exemplo: de forma transparente usar o hardware seguro dos celulares convencionais para abrir um arquivo • Com a PRM, mesmo plataformas infectadas são resistentes – Utiliza raíz de confiança em hardware • Proteção de conteúdo baseado em regras – Por exemplo: enviar um arquivo que ficará disponível no dispositivo do usuário só por 2 horas; 39
  • 40. Quem nós somos Conteúdo e Colaboração Nossas Soluções Perguntas