SlideShare uma empresa Scribd logo
1 de 24
Saiba mais sobre o
Ciclo de Vida de uma Ameaça Avançada
Marcus Vinícius Cândido
Sr. Solutions Specialist
Arthur S. Fang
Princ. Technical Support Engineer
Leandro Vicente
Sr. Systems Engineer
Copyright © 2015 Symantec Corporation
Leandro Vicente
Sr. Systems Enginner
- 14 anos na Symantec
- Especialista em soluções de
segurança e conformidade
- Atua na pré-venda para clientes do
segmento Financeiro, desenvolvendo
soluções para proteção e
gerenciamento das informações
Arthur S. Fang
Princ. Technical Support Engineer
- 15 anos de experiência em TI
- 9,5 anos na Symantec
- Especialista em soluções de segurança
- Atua na equipe Advanced do Suporte
Técnico
- Análise de Malware e Forense
Marcus Vinícius Cândido
Sr. Solutions Specialist
- 15 anos de experiência em TI
- 2,5 anos na Symantec
- Especialista em Soluções de
Segurança
- Integrante do Time de Consultoria:
Atualmente Consultor Residente de
DLP nos Ministérios da Educação e
da Cultura em Brasília
Agenda
1 ISTR: Enterprise Threat Landscape
2 O que é uma Ameaça Avançada
3 Ciclo de vida de uma Ameaça Avançada
4 Como a Symantec pode ajudar?
5 Perguntas e Respostas
Copyright © 2015 Symantec Corporation
3
Cenário de Ameaças Corporativas
4
Atacantes se movimentando mais rapidamente
Extorsão digital em
ascensão
Malware mais
inteligente
Ameaças Dia-Zero Muitos Segmentos sob Ataque
5 de 6
grandes
empresas
atacadas
317M novos
malwares
criados
1M
novas
ameaças
por dia
60% dos
ataques
focaram nas
PMEs
113%
aumento em
ransomware
45X mais
dispositivos
sequestrados
28% malwares
são Virtual
Machine Aware
Recorde
absoluto
Top 5 sem
correção por
295 dias
24
Saúde
+ 37%
Varejo
+11%
Educacional
+10%
Governo
+8%
Financeiro
+6%
Fonte: Symantec Internet Security Threat Report 2015
O que é uma Ameaça Avançada?
• O objetivo de uma ameaça avançada pode
incluir coleta de informações de
inteligência militar, política ou econômica,
segredos comerciais, dados confidenciais,
a interrupção de operação ou até mesmo
destruição de um equipamento.
• Os grupos por trás dessas ameaças são
bem preparados financeiramente e tem
ótimo pessoal, além disso podem ter o
apoio da inteligência militar e
governamental.
Copyright © 2015 Symantec Corporation
5
O que é uma Ameaça Avançada?
• Direcionados
• Sigilosos
• Tempo de vida do ataque é longo
• Técnicas sofisticadas de ataque
• Ataques com monitoramento e controle extremos
• Envolvem várias técnicas de ataque
• Ultrapassam as barreiras de proteção
Características:
Copyright © 2015 Symantec Corporation
6
Advanced Persistent Threat na mídia
Copyright © 2015 Symantec Corporation
7
Ameaça Avançada
Como um APT ou Ciber Ataques acontecem
Os 5 estágios de um ataque direcionado
RECONHECIMENTO
O atacante encontra
informações sobre o
alvo (rede sociais e
outros sistemas…)
1
INCURSÃO
O atacante invade o
ambiente através de:
Spear-phishing,
malware, injeção de
SQL, Watering Hole
ou vulnerabilidade
zero-day ...
2
DESCOBERTA
• Redes e sistemas
de mapeamento
• Busca de sistemas
ou dados
confidenciais
• Plano de Ataque
3
CAPTURA
• Acessando dados
em sistemas
vulnéraveis
• Instalação de
codigos
maliciosos
(rootkits) para
capturar dados
4
EXFILTRAÇÃO
Os dados
confidenciais são
enviados para os
cibercriminosos de
forma criptografada
e/ou compactada
5
Copyright © 2015 Symantec Corporation
9
Uma estratégia de Cyber-Segurança mais eficiente
Nova abordagem de segurança
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender onde os dado
importantes estão
PREVINIR
Bloqueio ataques
entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &
Corrigir os problemas
RECUPERAR
Restaurar a operação
http://www.nist.gov/cyberframework/
CYBER SECURITY FRAMEWORK
10
Recomendações
Monitoramento de Ameaças de
Rede e Vulnerabilidades
Monitor de intrusões de rede, comunicações de saída incomuns, padrões de tráfego suspeitos e
anomalias nos arquivos de log
Técnicas Avançadas de Reputação Pode bloquear arquivos e aplicações de baixa prevalência ou reputação
Autenticação Forte Identificar usuários e dispositivos; Autenticar usuários com autenticação de dois fatores
Prevenção de Vazamento de Dados Pode identificar vazamentos de informações confidenciais que poderiam ser alvos fáceis para APT’s
Controle de Dispositivos Removíveis Restringir auto-execução em dispositivos móveis
Filtros de Web e E-mail Detectar e se defender de ataques de engenharia social e malwares entregues via e-mail ou web
Serviços de Segurança Gerenciados Especialistas em Segurança in-loco em sua organização pode extender a capacidade da sua equipe
Treinamentos para Concientização
em Segurança
Certifique-se de que seus colaboradores sejam sua primeira linha de defesa contra engenharia social,
cada vez mais sofisticada
Copyright © 2015 Symantec Corporation
11
Segurança Corporativa| Estratégia de Produtos e Serviços
12
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
THREAT
PROTECTION
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS DATA CENTER GATEWAYS IDENTITIESDATA
Copyright © 2015 Symantec Corporation
13
Requisitos de Proteção contra Ameaças: Ciclo de Vida Completo
PREVER Análise proativa
de riscos
Prever ataques
Baseline systems Previnir problemas
Desviar
ataques
Isolar e fortalecer
sistemas
Contenção de
problemas
Confirmar e
priorizar riscos
Detectar
problemas
Remediar/ Fazer
mudança
Projetar/
Alterar modelo
RESPONDER
EVITAR
DETECTARInvestigar/
Análise Forense
Advanced
Threat
Protection
Copyright © 2015 Symantec Corporation
14
SYMANTEC THREAT PROTECTION: STRATEGY
NETWORK/
GATEWAYS
DATA CENTERS
Advanced
Threat
Protection
ENDPOINTS• Proteção contra ameaças avançadas
através de pontos de controle
• Análise Forense e Remediação dentro
de cada ponto de controle
• Proteção integrada na carga de trabalho
de servidores locais, virtuais e na nuvem
• Gerenciamento baseado em nuvem
para Endpoints, DataCenters e Gateways
Copyright © 2015 Symantec Corporation
15
INFORMATION
PROTECTION
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS DATA CENTER GATEWAYS IDENTITIESDATA
Copyright © 2015 Symantec Corporation
16
SYMANTEC INFORMATION PROTECTION: ESTRATÉGIA
DADOS ACESSO
Cloud Security
Broker
IDENTIDADE
• Expandir proteção de dados e identidade,
independente do onde estejam os dados:
localmente, dispositivos móveis, na nuvem
• Single Sign on e gerenciamento de acesso
independente de onde as aplicações estejam:
localmente, dispositivos móveis, na nuvem
• Análise integrada de usuários e
comportamental para detectar e previnir
ameaças internas e externas (APT)
Copyright © 2015 Symantec Corporation
17
CYBER
SECURITY
SERVICES
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS DATA CENTER GATEWAYS IDENTITIESDATA
Copyright © 2015 Symantec Corporation
18
REQUISITOS DE CIBER-SEGURANÇA
CICLO DE VIDA COMPLETO DO SERVIÇO
INTELIGENCIAMONITORAMENTO
RESPOSTA A
INCIDENTES
Em curso ProativoReativo
CICLO DE VIDA
SIMULAÇÃO DE SEGURANÇA
• Coleta
• Análise
• Disseminação
TECNOLOGIA
• Identificar
• Interpretar
• Gerenciar
PESSOAS
Copyright © 2015 Symantec Corporation
19
Copyright © 2015 Symantec Corporation
20
Incident
Response
Managed
Security
Services
DeepSight
Intelligence
COMO O SERVIÇO DE CYBER SECURITY PODE AJUDÁ-LO?
Copyright © 2015 Symantec Corporation
21
VOCÊ PODE FAZER TODOS JUNTOS AO MESMO TEMPO?
Você pode
preparar seus
times para
combater as
ferramenta de
ataque mais
recentes,técnicas
e procedimento?
PREPARE
Você pode
responder a
incidentes com
velocidade e
precisão?
RESPOND
Você pode
detectar e
priorizar ataques
direcionados
antecipadamente?
DETECT
Você pode
informar seus
times e executivos
sobre uma
ameaças em
tempo real antes
de um ataque?
INFORM
Security
Simulation
Symantec: Um leque de serviços para Proteger sua Organização
Para ajudá-los a utilizar todo o potencial de suas ferramentas de
segurança, o Symantec Technical Services oferece:
Copyright © 2015 Symantec Corporation
22
Education Services
Essential Support Business Critical Services
Consulting Services
Q&APerguntas?
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Próximo Webinar:
23/09 – Pensando e se colocando nos sapatos do atacante

Mais conteúdo relacionado

Mais procurados

WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 

Mais procurados (20)

WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 

Destaque

DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoGustavo Neves
 
Target Breach Analysis
Target Breach AnalysisTarget Breach Analysis
Target Breach AnalysisTal Be'ery
 
Hacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your CampaignHacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your CampaignBen Lang
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Imperva
 
21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking Tactics21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking TacticsJon Yongfook
 

Destaque (6)

DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
 
Target Breach Analysis
Target Breach AnalysisTarget Breach Analysis
Target Breach Analysis
 
Hacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your CampaignHacking Kickstarter - Marketing Tips for your Campaign
Hacking Kickstarter - Marketing Tips for your Campaign
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016
 
21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking Tactics21 Actionable Growth Hacking Tactics
21 Actionable Growth Hacking Tactics
 

Semelhante a Ciclo de Vida Ameaça Avançada

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 

Semelhante a Ciclo de Vida Ameaça Avançada (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 

Mais de Symantec Brasil (18)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 

Ciclo de Vida Ameaça Avançada

  • 1. Saiba mais sobre o Ciclo de Vida de uma Ameaça Avançada Marcus Vinícius Cândido Sr. Solutions Specialist Arthur S. Fang Princ. Technical Support Engineer Leandro Vicente Sr. Systems Engineer
  • 2. Copyright © 2015 Symantec Corporation Leandro Vicente Sr. Systems Enginner - 14 anos na Symantec - Especialista em soluções de segurança e conformidade - Atua na pré-venda para clientes do segmento Financeiro, desenvolvendo soluções para proteção e gerenciamento das informações Arthur S. Fang Princ. Technical Support Engineer - 15 anos de experiência em TI - 9,5 anos na Symantec - Especialista em soluções de segurança - Atua na equipe Advanced do Suporte Técnico - Análise de Malware e Forense Marcus Vinícius Cândido Sr. Solutions Specialist - 15 anos de experiência em TI - 2,5 anos na Symantec - Especialista em Soluções de Segurança - Integrante do Time de Consultoria: Atualmente Consultor Residente de DLP nos Ministérios da Educação e da Cultura em Brasília
  • 3. Agenda 1 ISTR: Enterprise Threat Landscape 2 O que é uma Ameaça Avançada 3 Ciclo de vida de uma Ameaça Avançada 4 Como a Symantec pode ajudar? 5 Perguntas e Respostas Copyright © 2015 Symantec Corporation 3
  • 4. Cenário de Ameaças Corporativas 4 Atacantes se movimentando mais rapidamente Extorsão digital em ascensão Malware mais inteligente Ameaças Dia-Zero Muitos Segmentos sob Ataque 5 de 6 grandes empresas atacadas 317M novos malwares criados 1M novas ameaças por dia 60% dos ataques focaram nas PMEs 113% aumento em ransomware 45X mais dispositivos sequestrados 28% malwares são Virtual Machine Aware Recorde absoluto Top 5 sem correção por 295 dias 24 Saúde + 37% Varejo +11% Educacional +10% Governo +8% Financeiro +6% Fonte: Symantec Internet Security Threat Report 2015
  • 5. O que é uma Ameaça Avançada? • O objetivo de uma ameaça avançada pode incluir coleta de informações de inteligência militar, política ou econômica, segredos comerciais, dados confidenciais, a interrupção de operação ou até mesmo destruição de um equipamento. • Os grupos por trás dessas ameaças são bem preparados financeiramente e tem ótimo pessoal, além disso podem ter o apoio da inteligência militar e governamental. Copyright © 2015 Symantec Corporation 5
  • 6. O que é uma Ameaça Avançada? • Direcionados • Sigilosos • Tempo de vida do ataque é longo • Técnicas sofisticadas de ataque • Ataques com monitoramento e controle extremos • Envolvem várias técnicas de ataque • Ultrapassam as barreiras de proteção Características: Copyright © 2015 Symantec Corporation 6
  • 7. Advanced Persistent Threat na mídia Copyright © 2015 Symantec Corporation 7
  • 9. Como um APT ou Ciber Ataques acontecem Os 5 estágios de um ataque direcionado RECONHECIMENTO O atacante encontra informações sobre o alvo (rede sociais e outros sistemas…) 1 INCURSÃO O atacante invade o ambiente através de: Spear-phishing, malware, injeção de SQL, Watering Hole ou vulnerabilidade zero-day ... 2 DESCOBERTA • Redes e sistemas de mapeamento • Busca de sistemas ou dados confidenciais • Plano de Ataque 3 CAPTURA • Acessando dados em sistemas vulnéraveis • Instalação de codigos maliciosos (rootkits) para capturar dados 4 EXFILTRAÇÃO Os dados confidenciais são enviados para os cibercriminosos de forma criptografada e/ou compactada 5 Copyright © 2015 Symantec Corporation 9
  • 10. Uma estratégia de Cyber-Segurança mais eficiente Nova abordagem de segurança Copyright © 2015 Symantec Corporation IDENTIFICAR Entender onde os dado importantes estão PREVINIR Bloqueio ataques entrantes DETECTAR Encontrar Incursões RESPONDER Conter & Corrigir os problemas RECUPERAR Restaurar a operação http://www.nist.gov/cyberframework/ CYBER SECURITY FRAMEWORK 10
  • 11. Recomendações Monitoramento de Ameaças de Rede e Vulnerabilidades Monitor de intrusões de rede, comunicações de saída incomuns, padrões de tráfego suspeitos e anomalias nos arquivos de log Técnicas Avançadas de Reputação Pode bloquear arquivos e aplicações de baixa prevalência ou reputação Autenticação Forte Identificar usuários e dispositivos; Autenticar usuários com autenticação de dois fatores Prevenção de Vazamento de Dados Pode identificar vazamentos de informações confidenciais que poderiam ser alvos fáceis para APT’s Controle de Dispositivos Removíveis Restringir auto-execução em dispositivos móveis Filtros de Web e E-mail Detectar e se defender de ataques de engenharia social e malwares entregues via e-mail ou web Serviços de Segurança Gerenciados Especialistas em Segurança in-loco em sua organização pode extender a capacidade da sua equipe Treinamentos para Concientização em Segurança Certifique-se de que seus colaboradores sejam sua primeira linha de defesa contra engenharia social, cada vez mais sofisticada Copyright © 2015 Symantec Corporation 11
  • 12. Segurança Corporativa| Estratégia de Produtos e Serviços 12 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 13. THREAT PROTECTION Cyber Security Services Threat Protection Information Protection Unified Security Analytics Platform ENDPOINTS DATA CENTER GATEWAYS IDENTITIESDATA Copyright © 2015 Symantec Corporation 13
  • 14. Requisitos de Proteção contra Ameaças: Ciclo de Vida Completo PREVER Análise proativa de riscos Prever ataques Baseline systems Previnir problemas Desviar ataques Isolar e fortalecer sistemas Contenção de problemas Confirmar e priorizar riscos Detectar problemas Remediar/ Fazer mudança Projetar/ Alterar modelo RESPONDER EVITAR DETECTARInvestigar/ Análise Forense Advanced Threat Protection Copyright © 2015 Symantec Corporation 14
  • 15. SYMANTEC THREAT PROTECTION: STRATEGY NETWORK/ GATEWAYS DATA CENTERS Advanced Threat Protection ENDPOINTS• Proteção contra ameaças avançadas através de pontos de controle • Análise Forense e Remediação dentro de cada ponto de controle • Proteção integrada na carga de trabalho de servidores locais, virtuais e na nuvem • Gerenciamento baseado em nuvem para Endpoints, DataCenters e Gateways Copyright © 2015 Symantec Corporation 15
  • 16. INFORMATION PROTECTION Cyber Security Services Threat Protection Information Protection Unified Security Analytics Platform ENDPOINTS DATA CENTER GATEWAYS IDENTITIESDATA Copyright © 2015 Symantec Corporation 16
  • 17. SYMANTEC INFORMATION PROTECTION: ESTRATÉGIA DADOS ACESSO Cloud Security Broker IDENTIDADE • Expandir proteção de dados e identidade, independente do onde estejam os dados: localmente, dispositivos móveis, na nuvem • Single Sign on e gerenciamento de acesso independente de onde as aplicações estejam: localmente, dispositivos móveis, na nuvem • Análise integrada de usuários e comportamental para detectar e previnir ameaças internas e externas (APT) Copyright © 2015 Symantec Corporation 17
  • 18. CYBER SECURITY SERVICES Cyber Security Services Threat Protection Information Protection Unified Security Analytics Platform ENDPOINTS DATA CENTER GATEWAYS IDENTITIESDATA Copyright © 2015 Symantec Corporation 18
  • 19. REQUISITOS DE CIBER-SEGURANÇA CICLO DE VIDA COMPLETO DO SERVIÇO INTELIGENCIAMONITORAMENTO RESPOSTA A INCIDENTES Em curso ProativoReativo CICLO DE VIDA SIMULAÇÃO DE SEGURANÇA • Coleta • Análise • Disseminação TECNOLOGIA • Identificar • Interpretar • Gerenciar PESSOAS Copyright © 2015 Symantec Corporation 19
  • 20. Copyright © 2015 Symantec Corporation 20
  • 21. Incident Response Managed Security Services DeepSight Intelligence COMO O SERVIÇO DE CYBER SECURITY PODE AJUDÁ-LO? Copyright © 2015 Symantec Corporation 21 VOCÊ PODE FAZER TODOS JUNTOS AO MESMO TEMPO? Você pode preparar seus times para combater as ferramenta de ataque mais recentes,técnicas e procedimento? PREPARE Você pode responder a incidentes com velocidade e precisão? RESPOND Você pode detectar e priorizar ataques direcionados antecipadamente? DETECT Você pode informar seus times e executivos sobre uma ameaças em tempo real antes de um ataque? INFORM Security Simulation
  • 22. Symantec: Um leque de serviços para Proteger sua Organização Para ajudá-los a utilizar todo o potencial de suas ferramentas de segurança, o Symantec Technical Services oferece: Copyright © 2015 Symantec Corporation 22 Education Services Essential Support Business Critical Services Consulting Services
  • 24. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado! Próximo Webinar: 23/09 – Pensando e se colocando nos sapatos do atacante