SlideShare uma empresa Scribd logo
Unbounded Security: Aonde foi parar meu perímetro corporativo e como protege-lo? 
Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Diretor de Tecnologia claudio.dodt@realiso.com
Segurança da Informação: Como era? 
Segurança da Informação: Quebrando paradigmas
Segurança da Informação: Quebrando paradigmas 
Informação 
Perímetro Corporativo 
Informações dentro do perímetro
Segurança da Informação: Quebrando paradigmas 
Ameaças fora... 
AMEAÇAS
Segurança da Informação: Quebrando paradigmas 
Segurança da Informação: Cenário HOJE
Segurança da Informação: Quebrando paradigmas 
Você realmente sabe onde estão seus dados corporativos?
Segurança da Informação: Quebrando paradigmas 
Ameaças? 
Por todo lado! 
Vazamentos 
Fraude 
Sabotagem
Segurança da Informação: Comportamento e Consumerização 
Homem Vitruviano - Leonardo da Vinci - 1490
Segurança da Informação: Comportamento e Consumerização 
Homem Consumeriano - 2017 
Tecnologias 
Vestíveis! 
Estamos Preparados?
•Wireless do desfibrilador desativado. 
•Medo de ciberterroristas. 
Dick Cheney 
Segurança da Informação: Tecnologia e Comportamento – Tendencias
•Wireless do desfibrilador desativado. 
•Medo de ciberterroristas. 
Dick Cheney 
Segurança da Informação: Tecnologia e Comportamento – Tendencias 
Se considerarmos um ciclo de adoção parecido ao de smartphones e tablets... 
Aproximadamente 171 milhões de dispositivos devem estar nas mãos dos consumidores por volta de 2016.
Segurança da Informação: Novos paradigmas 
O que mudou realmente?
Segurança da Informação: Novos paradigmas 
54% das organizações reportaram aumento nas ameaças externas. Ernst & Young: “Global Information Security Survey 2013” 
81% das grandes organizações sofreram falhas de segurança no último ano. Department for Business Innovation & Skills: “2014 Information Security Breaches Survey” 
Somente 33% das vitimas descobriram as falhas de segurança internamente. 
Mandiant: “2014 Threat Report: M-Trends - Beyond the Breach” 
75% dos ataques exploraram vulnerabilidades conhecidas publicamente e solucionáveis com atualizações periódicas 
CyberEdgeGroup: “2014 CyberthreatDefense Report”
Segurança da Informação: Novos paradigmas 
SEGURANÇA DA INFORMAÇÃO é gerenciada com base em LIDERANÇA ou CRISE... 
...na ausência da LIDERANÇA, só nos resta a CRISE.
Segurança da Informação: Caso Target 
•Segunda maior rede de varejo nos USA. 
•Teve uma falha de segurança crítica no final de 2013 
•Origem: fornecedor de sistemas de climatização. 
•40M de cartões de crédito e outras 70M de informações privadas foram roubadas. 
•Prejuízo estimado: 61M 
•CEO demitido em Maio de 2014.
Segurança da Informação: Boas práticas 
Algumas coisas 
não mudaram!
Segurança da Informação: Visão Holística 
Segurança 
da 
Informação 
Políticas
Segurança da Informação: Ainda somos míopes 
Confidencialidade 
Integridade 
Disponibilidade 
Segurança da Informação 
Pessoas 
Processos 
Tecnologia
Segurança da Informação: Ainda somos míopes 
Confidencialidade 
Integridade 
Disponibilidade 
Segurança da Informação 
Pessoas 
Processos 
Tecnologia 
Tecnologia
Segurança da Informação: Ainda somos míopes 
Confidencialidade 
Integridade 
Disponibilidade 
Segurança da Informação 
Pessoas 
Processos 
Tecnologia 
Tecnologia 
O QUE ACONTECE COM A MELHOR TECNOLOGIA 
NAS MÃOS DE QUEM NÃO ESTÁ PREPARADO?
Segurança da Informação: Ainda somos míopes 
Confidencialidade 
Integridade 
Disponibilidade 
Segurança 
da 
Informação 
Pessoas 
Processos 
Tecnologia 
Tecnologia
Segurança da Informação: Ainda somos míopes 
Tecnologia
Segurança da Informação: Ainda somos míopes 
Tecnologia 
Tecnologia é... 
...a mera ponta... 
...do iceberg.
Segurança da Informação: Ainda somos míopes 
Tecnologia 
Processos 
•Investimento inteligente 
•Padrões Testados 
•Visão Estratégica 
•Formalização 
•Seleção 
•Capacitação 
•Reciclagem 
•Conscientização 
Pessoas
Segurança da Informação: Estratégia para cibersegurança 
PREVER 
•Ataques mais prováveis 
•Alvos 
•Métodos 
•Medidas pró-ativas 
RESPONDER 
•Tratar rapidamente incidentes 
•Minimizar perda 
•Retorno a normalidade 
PREVINIR 
•Prevenir ou deter ataques 
•Evitar perda 
•Preparar ambiente tecnológico 
•Educar usuários 
•Princípios e Políticas 
DETECTAR 
•Identificar ataques não prevenidos 
•Resposta rápida e completa 
•Monitoração de áreas chaves 
•Identificar problemas, violações e ataques
Segurança da Informação: Estratégia para cibersegurança 
PREVER 
•Ataques mais prováveis 
•Alvos 
•Métodos 
•Medidas pró-ativas 
RESPONDER 
•Tratar rapidamente incidentes 
•Minimizar perda 
•Retorno a normalidade 
PREVINIR 
•Prevenir ou deter ataques 
•Evitar perda 
•Preparar ambiente tecnológico 
•Educar usuários 
•Princípios e Políticas 
DETECTAR 
•Identificar ataques não prevenidos 
•Resposta rápida e completa 
•Monitoração de áreas chaves 
•Identificar problemas, violações e ataques 
Estratégia de Ciber Segurança
Segurança da Informação: Gerenciando riscos de maneira prática 
AMEAÇAS 
MÉTODOS 
OBJETIVOS 
Identificar ameaças mais prováveis , métodos e objetivos. 
Considere níveis aceitáveis de risco e controles atuais. 
Determinar os riscos mais críticos.
Segurança da Informação: Gerenciando riscos de maneira prática 
AMEAÇAS 
MÉTODOS 
OBJETIVOS 
MOTIVADOS a causar danos 
CAPAZES de causar danos 
INTENSIDADE 
RISCO 
alto 
baixo
Segurança da Informação: Gerenciando riscos de maneira prática 
Existem dois tipos de vítimas: As que tem algo de valor e as que são um alvo fácil. 
Dica: se você tem algo de valor, não seja um alvo fácil!
Conclusões 
Pontos essenciais: 
Sem Liderança adequada, só nos resta a crise. 
Otimize níveis de segurança. Atinja o necessário, nem mais nem menos. 
Segurança é um ciclo contínuo. Gestão de Riscos é essencial. 
Mais que nunca, é necessário uma visão holística da Segurança da Informação. 
“Segurança sempre é vista como excessiva, até o dia em que não é suficiente” 
William H. Webster
Claudio Dodt, ISMAS, CISSP, CISA Diretor de Tecnologia claudio.dodt@realiso.com http://www.realiso.com.br http://claudiododt.com http://www.facebook.com/claudiododtcom http://br.linkein/claudiododt http://pt.slideshare.net/claudiododt

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Efrain Saavedra
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
CLEBER VISCONTI
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
PhishX
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
João Rufino de Sales
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
Fernando Gomes Chaves
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 

Mais procurados (20)

Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 

Destaque

DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
 
15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...
15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...
15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...
Cláudio Dodt
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Cláudio Dodt
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Cláudio Dodt
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
Cláudio Dodt
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
Cláudio Dodt
 
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e alémDARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
Cláudio Dodt
 
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
Cláudio Dodt
 

Destaque (8)

DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
 
15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...
15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...
15 dicas essenciais para aprovação nos exames da ISACA - CISA, CISM, CRISC e ...
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
 
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e alémDARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
DARYUS Segurança da Informação: Perspectivas no Brasil para 2014 e além
 
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
(ISC)2LatamCongress - Sobrevivendo a uma cultura de cibersegurança corporativ...
 

Semelhante a GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e como protege-lo?

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
ricardocapozzi1
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
CLEBER VISCONTI
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
Luis Borges Gouveia
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
Arthur Paixão
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSIMenis_IKE
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
Fernando Dulinski
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
unbrokensecurity
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
Eliézer Zarpelão
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
Congresso Catarinense de Ciências da Computação
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
Ricardo Cavalcante
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
Sidney Modenesi, MBCI
 

Semelhante a GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e como protege-lo? (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
LGPD - Gestão de Riscos
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 

Último

Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (6)

Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e como protege-lo?

  • 1. Unbounded Security: Aonde foi parar meu perímetro corporativo e como protege-lo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Diretor de Tecnologia claudio.dodt@realiso.com
  • 2. Segurança da Informação: Como era? Segurança da Informação: Quebrando paradigmas
  • 3. Segurança da Informação: Quebrando paradigmas Informação Perímetro Corporativo Informações dentro do perímetro
  • 4. Segurança da Informação: Quebrando paradigmas Ameaças fora... AMEAÇAS
  • 5. Segurança da Informação: Quebrando paradigmas Segurança da Informação: Cenário HOJE
  • 6. Segurança da Informação: Quebrando paradigmas Você realmente sabe onde estão seus dados corporativos?
  • 7. Segurança da Informação: Quebrando paradigmas Ameaças? Por todo lado! Vazamentos Fraude Sabotagem
  • 8. Segurança da Informação: Comportamento e Consumerização Homem Vitruviano - Leonardo da Vinci - 1490
  • 9. Segurança da Informação: Comportamento e Consumerização Homem Consumeriano - 2017 Tecnologias Vestíveis! Estamos Preparados?
  • 10. •Wireless do desfibrilador desativado. •Medo de ciberterroristas. Dick Cheney Segurança da Informação: Tecnologia e Comportamento – Tendencias
  • 11. •Wireless do desfibrilador desativado. •Medo de ciberterroristas. Dick Cheney Segurança da Informação: Tecnologia e Comportamento – Tendencias Se considerarmos um ciclo de adoção parecido ao de smartphones e tablets... Aproximadamente 171 milhões de dispositivos devem estar nas mãos dos consumidores por volta de 2016.
  • 12. Segurança da Informação: Novos paradigmas O que mudou realmente?
  • 13. Segurança da Informação: Novos paradigmas 54% das organizações reportaram aumento nas ameaças externas. Ernst & Young: “Global Information Security Survey 2013” 81% das grandes organizações sofreram falhas de segurança no último ano. Department for Business Innovation & Skills: “2014 Information Security Breaches Survey” Somente 33% das vitimas descobriram as falhas de segurança internamente. Mandiant: “2014 Threat Report: M-Trends - Beyond the Breach” 75% dos ataques exploraram vulnerabilidades conhecidas publicamente e solucionáveis com atualizações periódicas CyberEdgeGroup: “2014 CyberthreatDefense Report”
  • 14. Segurança da Informação: Novos paradigmas SEGURANÇA DA INFORMAÇÃO é gerenciada com base em LIDERANÇA ou CRISE... ...na ausência da LIDERANÇA, só nos resta a CRISE.
  • 15. Segurança da Informação: Caso Target •Segunda maior rede de varejo nos USA. •Teve uma falha de segurança crítica no final de 2013 •Origem: fornecedor de sistemas de climatização. •40M de cartões de crédito e outras 70M de informações privadas foram roubadas. •Prejuízo estimado: 61M •CEO demitido em Maio de 2014.
  • 16. Segurança da Informação: Boas práticas Algumas coisas não mudaram!
  • 17. Segurança da Informação: Visão Holística Segurança da Informação Políticas
  • 18. Segurança da Informação: Ainda somos míopes Confidencialidade Integridade Disponibilidade Segurança da Informação Pessoas Processos Tecnologia
  • 19. Segurança da Informação: Ainda somos míopes Confidencialidade Integridade Disponibilidade Segurança da Informação Pessoas Processos Tecnologia Tecnologia
  • 20. Segurança da Informação: Ainda somos míopes Confidencialidade Integridade Disponibilidade Segurança da Informação Pessoas Processos Tecnologia Tecnologia O QUE ACONTECE COM A MELHOR TECNOLOGIA NAS MÃOS DE QUEM NÃO ESTÁ PREPARADO?
  • 21. Segurança da Informação: Ainda somos míopes Confidencialidade Integridade Disponibilidade Segurança da Informação Pessoas Processos Tecnologia Tecnologia
  • 22. Segurança da Informação: Ainda somos míopes Tecnologia
  • 23. Segurança da Informação: Ainda somos míopes Tecnologia Tecnologia é... ...a mera ponta... ...do iceberg.
  • 24. Segurança da Informação: Ainda somos míopes Tecnologia Processos •Investimento inteligente •Padrões Testados •Visão Estratégica •Formalização •Seleção •Capacitação •Reciclagem •Conscientização Pessoas
  • 25. Segurança da Informação: Estratégia para cibersegurança PREVER •Ataques mais prováveis •Alvos •Métodos •Medidas pró-ativas RESPONDER •Tratar rapidamente incidentes •Minimizar perda •Retorno a normalidade PREVINIR •Prevenir ou deter ataques •Evitar perda •Preparar ambiente tecnológico •Educar usuários •Princípios e Políticas DETECTAR •Identificar ataques não prevenidos •Resposta rápida e completa •Monitoração de áreas chaves •Identificar problemas, violações e ataques
  • 26. Segurança da Informação: Estratégia para cibersegurança PREVER •Ataques mais prováveis •Alvos •Métodos •Medidas pró-ativas RESPONDER •Tratar rapidamente incidentes •Minimizar perda •Retorno a normalidade PREVINIR •Prevenir ou deter ataques •Evitar perda •Preparar ambiente tecnológico •Educar usuários •Princípios e Políticas DETECTAR •Identificar ataques não prevenidos •Resposta rápida e completa •Monitoração de áreas chaves •Identificar problemas, violações e ataques Estratégia de Ciber Segurança
  • 27. Segurança da Informação: Gerenciando riscos de maneira prática AMEAÇAS MÉTODOS OBJETIVOS Identificar ameaças mais prováveis , métodos e objetivos. Considere níveis aceitáveis de risco e controles atuais. Determinar os riscos mais críticos.
  • 28. Segurança da Informação: Gerenciando riscos de maneira prática AMEAÇAS MÉTODOS OBJETIVOS MOTIVADOS a causar danos CAPAZES de causar danos INTENSIDADE RISCO alto baixo
  • 29. Segurança da Informação: Gerenciando riscos de maneira prática Existem dois tipos de vítimas: As que tem algo de valor e as que são um alvo fácil. Dica: se você tem algo de valor, não seja um alvo fácil!
  • 30. Conclusões Pontos essenciais: Sem Liderança adequada, só nos resta a crise. Otimize níveis de segurança. Atinja o necessário, nem mais nem menos. Segurança é um ciclo contínuo. Gestão de Riscos é essencial. Mais que nunca, é necessário uma visão holística da Segurança da Informação. “Segurança sempre é vista como excessiva, até o dia em que não é suficiente” William H. Webster
  • 31. Claudio Dodt, ISMAS, CISSP, CISA Diretor de Tecnologia claudio.dodt@realiso.com http://www.realiso.com.br http://claudiododt.com http://www.facebook.com/claudiododtcom http://br.linkein/claudiododt http://pt.slideshare.net/claudiododt