SlideShare uma empresa Scribd logo
Cyber Security Brazil
Energy & Utilities
Novas Ameaças, Novos
Recursos e Melhores
Práticas
Método de Identificação de Ameaças
e Geração de Alertas:
Rodrigo Jorge - Alesat Combustíveis S/A
Cyber Security Brazil
Energy & Utilities
Cyber Security Brazil
Energy & Utilities
Ransonware
•Deficiência na Infraestrutura de TI
•Ausência de Controles e Testes
•Sem Backup
Cyber Security Brazil
Energy & Utilities
Redes Indústriais
Cyber Security Brazil
Energy & Utilities
Ataques Direcionados
(Targeted Attacks)
•Alvo escolhido…
•Levantamento de Informações
•Pentest..
• Qual a visibilidade interna do Pentest?
Cyber Security Brazil
Energy & Utilities
Targeted Attacks
Fonte: TrendMicro
Cyber Security Brazil
Energy & UtilitiesFonte: Relatório Global Symantec
Cyber Security Brazil
Energy & Utilities
Detecção e Proteção
Promete:
• Descobrir ataques em tempo real
Como?
• Sensores Multi Camadas / Plataformas
• Sandbox Avançada
Cyber Security Brazil
Energy & Utilities
Detecção e Proteção
Cyber Security Brazil
Energy & Utilities
Contratação de Aplicações
Definições
• Requisitos
Seleção
• Prova de
Conceito
Contratação
• Implantação
Cyber Security Brazil
Energy & Utilities
Contratação de Aplicações Web
Definições
• Requisitos
Seleção
• Prova de
Conceito
Contratação
• Implantação
Cyber Security Brazil
Energy & Utilities
Requisitos
• Comum…
• Ausência de Requisitos de Segurança
Cyber Security Brazil
Energy & Utilities
Contratação de Aplicações
Definições
• Requisitos
Seleção
• Prova de
Conceito
Contratação
• Implantação
Cyber Security Brazil
Energy & Utilities
Prova de Conceito
• Ausência de Testes de Segurança
• Análise de Vulnerabilidades
• Pentest
• Análise de Código
Cyber Security Brazil
Energy & Utilities
Contratação de Aplicações Web
Definições
• Requisitos
Seleção
• Prova de
Conceito
Contratação
• Implantação
Cyber Security Brazil
Energy & Utilities
Implantação
• Hardening da Infraestrutura
• Setup do Backup e Validação
• Certificação das Soluções de Segurança (se implantadas)
Cyber Security Brazil
Energy & Utilities
Está faltando algo?
Definições
• Requisitos
Seleção
• Prova de
Conceito
Contratação
• Implantação
Cyber Security Brazil
Energy & Utilities
Manutenção
Definições
•Requisitos
Seleção
•Prova de
Conceito
Contratação
•Implantação
Manutenção
•Continuidade
Cyber Security Brazil
Energy & Utilities
Processo e não Projeto…
• Gestão de Mudanças
• Revalidar requisitos de segurança em TODAS as mudanças antes de
autorizadas
• Realizar novos testes de segurança
• Liberar nova versão
• Análise de Logs
• Testes periódicos
• Revisão de Credenciais
Cyber Security Brazil
Energy & Utilities
Referências e Recomendações
• ABNT NBR ISO/IEC 27002:2013
• Desenvolvimento e Manutenção de Sistemas
• Controle de Acesso
• OWASP Testing Guides
• Relatórios de Segurança da Indústria (Fabricantes e Consultoria)
Cyber Security Brazil
Energy & Utilities
Rodrigo Jorge
Rodrigo.jorge@ale.com.br
Muito Obrigado!

Mais conteúdo relacionado

Semelhante a Cyber Security SP 2017

Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Symantec Brasil
 
QA Ninja Conference 2017
QA Ninja Conference 2017QA Ninja Conference 2017
QA Ninja Conference 2017
Igor Rosa Macedo
 
TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação Digital
Marcos Bezerra
 
Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...
Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...
Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...
Renato Groff
 
Aspectos de segurança em bancos de dados para web
Aspectos de segurança em bancos de dados para webAspectos de segurança em bancos de dados para web
Aspectos de segurança em bancos de dados para web
Criciúma Dev
 
Estratégias e Técnicas de Testes - Parte1
Estratégias e Técnicas de Testes - Parte1Estratégias e Técnicas de Testes - Parte1
Estratégias e Técnicas de Testes - Parte1
Lorena Caldas
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
TI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
TI Safe
 
Fábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus DratovskyFábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus Dratovsky
Rio Info
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Welington Monteiro
 
Utilização da Engenharia de Requisitos: Onde, quando e como utilizar
Utilização da Engenharia de Requisitos: Onde, quando e como utilizarUtilização da Engenharia de Requisitos: Onde, quando e como utilizar
Utilização da Engenharia de Requisitos: Onde, quando e como utilizar
Opencadd Advanced Technology
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
CADWARE-TECHNOLOGY
 
Qualidade e Teste de Software
Qualidade e Teste de SoftwareQualidade e Teste de Software
Qualidade e Teste de Software
Kamilla Queiroz Xavier
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
Virtù Tecnológica
 
Implantação de um modelo maduro de operação na plataforma B2B.
Implantação de um modelo maduro de operação na plataforma B2B.Implantação de um modelo maduro de operação na plataforma B2B.
Implantação de um modelo maduro de operação na plataforma B2B.
especificacoes.com
 
Application Insights - Agosto/2016
Application Insights - Agosto/2016Application Insights - Agosto/2016
Application Insights - Agosto/2016
Renato Groff
 
Application Insights - MS Weekend 2016
Application Insights - MS Weekend 2016Application Insights - MS Weekend 2016
Application Insights - MS Weekend 2016
Renato Groff
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a Cyber Security SP 2017 (20)

Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
QA Ninja Conference 2017
QA Ninja Conference 2017QA Ninja Conference 2017
QA Ninja Conference 2017
 
TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação Digital
 
Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...
Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...
Application Insights - III Encontro Metropolitano de Tecnologia - Baixada San...
 
Aspectos de segurança em bancos de dados para web
Aspectos de segurança em bancos de dados para webAspectos de segurança em bancos de dados para web
Aspectos de segurança em bancos de dados para web
 
Estratégias e Técnicas de Testes - Parte1
Estratégias e Técnicas de Testes - Parte1Estratégias e Técnicas de Testes - Parte1
Estratégias e Técnicas de Testes - Parte1
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
Fábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus DratovskyFábrica de Teste de Software - Palestrante: Marcus Dratovsky
Fábrica de Teste de Software - Palestrante: Marcus Dratovsky
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Utilização da Engenharia de Requisitos: Onde, quando e como utilizar
Utilização da Engenharia de Requisitos: Onde, quando e como utilizarUtilização da Engenharia de Requisitos: Onde, quando e como utilizar
Utilização da Engenharia de Requisitos: Onde, quando e como utilizar
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 
Qualidade e Teste de Software
Qualidade e Teste de SoftwareQualidade e Teste de Software
Qualidade e Teste de Software
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Implantação de um modelo maduro de operação na plataforma B2B.
Implantação de um modelo maduro de operação na plataforma B2B.Implantação de um modelo maduro de operação na plataforma B2B.
Implantação de um modelo maduro de operação na plataforma B2B.
 
Application Insights - Agosto/2016
Application Insights - Agosto/2016Application Insights - Agosto/2016
Application Insights - Agosto/2016
 
Application Insights - MS Weekend 2016
Application Insights - MS Weekend 2016Application Insights - MS Weekend 2016
Application Insights - MS Weekend 2016
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (8)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Cyber Security SP 2017

  • 1. Cyber Security Brazil Energy & Utilities Novas Ameaças, Novos Recursos e Melhores Práticas Método de Identificação de Ameaças e Geração de Alertas: Rodrigo Jorge - Alesat Combustíveis S/A Cyber Security Brazil Energy & Utilities
  • 2. Cyber Security Brazil Energy & Utilities Ransonware •Deficiência na Infraestrutura de TI •Ausência de Controles e Testes •Sem Backup
  • 3. Cyber Security Brazil Energy & Utilities Redes Indústriais
  • 4. Cyber Security Brazil Energy & Utilities Ataques Direcionados (Targeted Attacks) •Alvo escolhido… •Levantamento de Informações •Pentest.. • Qual a visibilidade interna do Pentest?
  • 5. Cyber Security Brazil Energy & Utilities Targeted Attacks Fonte: TrendMicro
  • 6. Cyber Security Brazil Energy & UtilitiesFonte: Relatório Global Symantec
  • 7. Cyber Security Brazil Energy & Utilities Detecção e Proteção Promete: • Descobrir ataques em tempo real Como? • Sensores Multi Camadas / Plataformas • Sandbox Avançada
  • 8. Cyber Security Brazil Energy & Utilities Detecção e Proteção
  • 9. Cyber Security Brazil Energy & Utilities Contratação de Aplicações Definições • Requisitos Seleção • Prova de Conceito Contratação • Implantação
  • 10. Cyber Security Brazil Energy & Utilities Contratação de Aplicações Web Definições • Requisitos Seleção • Prova de Conceito Contratação • Implantação
  • 11. Cyber Security Brazil Energy & Utilities Requisitos • Comum… • Ausência de Requisitos de Segurança
  • 12. Cyber Security Brazil Energy & Utilities Contratação de Aplicações Definições • Requisitos Seleção • Prova de Conceito Contratação • Implantação
  • 13. Cyber Security Brazil Energy & Utilities Prova de Conceito • Ausência de Testes de Segurança • Análise de Vulnerabilidades • Pentest • Análise de Código
  • 14. Cyber Security Brazil Energy & Utilities Contratação de Aplicações Web Definições • Requisitos Seleção • Prova de Conceito Contratação • Implantação
  • 15. Cyber Security Brazil Energy & Utilities Implantação • Hardening da Infraestrutura • Setup do Backup e Validação • Certificação das Soluções de Segurança (se implantadas)
  • 16. Cyber Security Brazil Energy & Utilities Está faltando algo? Definições • Requisitos Seleção • Prova de Conceito Contratação • Implantação
  • 17. Cyber Security Brazil Energy & Utilities Manutenção Definições •Requisitos Seleção •Prova de Conceito Contratação •Implantação Manutenção •Continuidade
  • 18. Cyber Security Brazil Energy & Utilities Processo e não Projeto… • Gestão de Mudanças • Revalidar requisitos de segurança em TODAS as mudanças antes de autorizadas • Realizar novos testes de segurança • Liberar nova versão • Análise de Logs • Testes periódicos • Revisão de Credenciais
  • 19. Cyber Security Brazil Energy & Utilities Referências e Recomendações • ABNT NBR ISO/IEC 27002:2013 • Desenvolvimento e Manutenção de Sistemas • Controle de Acesso • OWASP Testing Guides • Relatórios de Segurança da Indústria (Fabricantes e Consultoria)
  • 20. Cyber Security Brazil Energy & Utilities Rodrigo Jorge Rodrigo.jorge@ale.com.br Muito Obrigado!

Notas do Editor

  1. Pode levar anos e nunca ser descoberto...