Trust in Cybersecurity
Conteúdo e Colaboração
1o WTPIS - Abin – Junho de 2016
Dr. Roberto Gallo
Empresa
Estratégica de
Defesa
Quem nós somos
Conteúdo e Colaboração
Nossas Soluções
Perguntas
Ser o parceiro mais confiável de organizações
públicas e privadas para as suas necessidades
de ciber segurança.
kryptus Sobre a Kryptus
Fundada em 2003 na cidade de Campinas, a Kryptus é uma empresa
brasileira que desenvolve, integra e implanta uma gama de soluções
de segurança da informação para setores militares e civis, incluindo
desde semicondutores até sistemas complexos para suporte à
Guerra Baseada em Redes (Net-centric Warfare).
kryptus
kryptus
66
Áreas de Concentração
kryptus
Principais Programas
LinkBR2/FAB SISFRON/EB AC-Defesa/MD
50% das ACs AV e Firewall
nacionais
O seu!
2003
2017…
2003 - 2005
2006 - 2007
Projetos Lucent
Secure VoiP (mobile)
ICPBrasil (ITI)
DNS-SEC/CGI.BR
2010 -2011
FINEP CPS
FINEP MPA-ID
2008 - 2009
T-DRE (TSE)
AC-TSE
SOFTEX (EB)
AC DEFESA (MD)
RONDON (EB)
IFF4 (FINEP/FAB)
AC-Casa da Moeda
Presidência da Rep.
CHIP INMETRO
2012 - 2013
SISFRON (EB)
LINKBR2 (FAB)
DOWNLINK (FINEP/FAB)
PROJETOS FAPESP/RHAE
SDMDC
2014 - 2016
Alguns de nossos projetos...
kryptus Empresa Estratégica de Defesa
A Kryptus é uma EED (Empresa Estratégica de Defesa), associada à
ABIMDE, qualificada para projetos críticos e estratégicos de
segurança da informação, apoiada pela END (Estratégia Nacional de
Defesa) e Pela Estratégica de Defesa Cibernética para a
Administração Pública Federal.
kryptus
Excelência em Gestão de Projetos
de Segurança da Informação
A Kryptus opera e mantém Sistema de Gestão da Qualidade
certificado ISO 9001:2008 aderente ao guia PMBOK.
A empresa também foi nomeada pela Gartner, Inc como "Cool
Vendor Brazil 2014".
kryptus
11
Alguns Clientes e Usuários de nossas
Soluções (BR)
Clientes
kryptus Mercados – Exportação
kryptus
Mercados – Exportação
Acordo Estratégico
Distribuição Global
kryptus Instalações e Times
kryptus Hi-Mix - CM – Pato Branco/PR
kryptus
Além de tecnologias próprias,
parceiros (VAR, etc)
Nossas Soluções
Perguntas
Conteúdo e Colaboração
Quem nós somos
Uma manhã
moderna
• 7:00 Acordo com uma
mensagem WhatsApp
cobrando um relatório –
meu chefe pede detalhes
sobre o projeto novo;
• 7:15 Ligo para meu colega
e discuto alguns pontos –
cada um trabalhará em
um seção do documento;
• 8:00 Chego no trabalho –
há um memorando do
meu chefe cobrando
detalhes sobre o projeto
novo;
• 8:15 Ligo para meu colega
e peço uma reunião para
discutir detalhes. Ele
pode na parte da tarde;
• 14:00 Nos reunimos e
discutimos em detalhes o
que fazer;
18
Uma manhã de
ontem
Uma manhã
moderna
• 7:20 Ele carrega uma
Apresentação no GoogleDrive na
nuvem e começa editar com seu
computador;
• 7:40 Eu acesso este documento
pelo tablet e acompanho e
escrevo
• 10:00 A apresentação está
pronta, salvo em arquivo em
PPTX e envio para o meu chefe
por e-mail e aviso por WhatsApp
que está pronto;
• 16:00 Começo a escrever a minha
parte do texto com base no
combinado;
• 15:00 Meu colega começa a escrever
o texto dele;
• 18:00 O meu texto está pronto –
combino de encontrá-lo no dia
seguinte para consolidarmos o
documento – ele só acabará no dia
seguinte as 9:00;
• D+1 9:00 chego e trabalhamos na
consolidação do documento
• D+1 10:00 o documento está pronto
• D+1 11:00 chego ao escritório e envio
por memorando o PPTX ao meu
chefe, ligo avisando – ele não está no
gabinete dele;
19
Uma manhã de
ontem
Uma manhã
moderna
• 10:01: Meu chefe responde
que não tem PowerPoint;
• 10:02: Salvo como ODT;
• 11:30: Meu chefe feliz grava
um áudio explicando o ODT,
salva como vídeo e distribui
para os seus colegas.
• Fico a disposição para tirar
dúvidas via Skype;
Tempo total: ½ dia
• D+1 14:00 meu chefe recebe o o
documento, e liga para mim dizendo que
não consegue abrir;
• D+1 14:01 salvo em ODT e envio
novamente;
• D+1 16:00 meu chefe feliz escreve um
pequeno “discurso” e marca uma reunião
com os colegas dele – eles podem no dia
seguinte na parte da tarde;
• D+2 14:00 meu chefe apresenta os
resultados e me chama caso haja qualquer
dúvida. Os participantes pedem a palestra;
• D+2 16:00 meu chefe pede para a
secretária imprimir e enviar;
• D+3 10:00 os colegas do meu chefe
recebem o material do estafeta;
Tempo total: 2 dias e meio
20
Uma manhã de
ontem
Perguntas
Quem nós somos
Nossas Soluções
Conteúdo e Colaboração
kryptus Compliance
Requisito Tipo Atende?
LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 (LAI) Mandatória Sim
LEI Nº 12.965, DE 23 DE ABRIL DE 2014 (MCI) Mandatória Sim
DECRETO Nº 7.724, DE 16 DE MAIO DE 2012 Mandatório Sim
DECRETO Nº 8.135, DE 4 DE NOVEMBRO DE 2013 Mandatório Sim
PORTARIAS Nº 22 a 25, DE 15 DE JULHO DE 2014 Mandatórias Sim
MP 2.200/2002 – ICP-BRASIL Regulatória Sim
ISO 27.000 Melhor prática Sim
COBIT/ITIL Melhor prática Sim
22
kryptus Matriz de Meios e Plataformas
23
Meio/Plataforma Ativo de Rede Estação Móvel
Conteúdo N/A Sim (todas) Sim (todas)
Mensagens N/A Sim Sim (todas)
Voz Sim Sim Sim (todas)
Documentos N/A Sim Sim
Video Sim Sim Sim
Dados Sim Sim Sim
Enlace Sim Sim Sim
kryptus Matriz de Meios e Capacidades
24
Meio/Plataf
orma
Sigilo Autent. e
ass. digital
Escrow Auditoria Anti SIGINT
Conteúdo Sim Sim Parcial Sim Parcial
Mensagens Sim Sim Sim Sim Parcial
E-mail Sim Sim Sim Sim N/A
Voz Sim Sim N/A Sim Sim
Documentos Sim Sim Sim Sim N/A
Video Sim Sim Sim Sim Sim
Dados Sim Sim Sim Sim N/A
Enlace Sim Sim Sim Sim N/A
kryptus
PCSAPlataforma de Compliance
de Segurança para APF
kryptus
Plataforma para Segurança e Compliance na APF
Visão de Rede
kryptus KeyGuardian
kryptus
PCSA – Caso de Uso – Cifração
Baseado em Senha
Cifrado com senha
João Beto
É permita a operação
tradicional, baseada em
senha
kryptus
PCSA – Caso de Uso – Cifração
Baseada em Identidade
João Beto
Laura
Cifrado
para
Beto
Quando João cifra para
Beto, só Beto consegue
abrir. Mesmo que Laura
tenha acesso e um
KeyGuardian, ela fica
impossibilitada.
kryptus PCSA – Caso de Uso - Cifração
João Beto
Laura
Cifrado
para
Beto,
Laura
Quando João cifra para
Beto e Laura, então
ambos podem abrir o
documento.
kryptus CommGuard
kryptus
PCSA – Caso de Uso – VPN
Conexão Segura Gerenciada
Road warrior
KeyGuardian
Multiple
Secondary sites
Multiple
Master sites
kryptus WhiteNoise
Todas as plataformasiPhone
Alta segurança móvelSegurança no Escritório
SMD
kryptus WhiteNoise Capacidades
Garante:
Proteção de Conteúdo
Integridade de Conteúdo
Autenticação de Usuário
Cifração fim-afim baseada em
hardware
Suporte para dispositivos
Móveis e computadores
Comunicações seguras
unificadas
Voz
Mensageria
Algoritmo Customizável
kryptus 4G Seguro – Comunicação VVIP
kryptus 4G Seguro – Comunicação VVIP
Mas isso ainda
não seria prático se
o conteúdo estivesse em
um enclave!
kryptus
É necessário cruzar bordas!
De forma segura!
38
Enclave
1
Enclave
2
Enclave
3
Mundo
externo
kryptus
PRM – Platform Rights
Management
• PRM é tecnologia compatível com TODAS as
principais plataformas de consumo de mídia do
mercado;
• Com o PRM o PCSA consegue interarir com
elementos externos
– Por exemplo: de forma transparente usar o hardware
seguro dos celulares convencionais para abrir um
arquivo
• Com a PRM, mesmo plataformas infectadas são
resistentes
– Utiliza raíz de confiança em hardware
• Proteção de conteúdo baseado em regras
– Por exemplo: enviar um arquivo que ficará disponível no
dispositivo do usuário só por 2 horas;
39
Quem nós somos
Conteúdo e Colaboração
Nossas Soluções
Perguntas
kryptus.com

Kryptus 1o wtpis v1

  • 1.
    Trust in Cybersecurity Conteúdoe Colaboração 1o WTPIS - Abin – Junho de 2016 Dr. Roberto Gallo Empresa Estratégica de Defesa
  • 2.
    Quem nós somos Conteúdoe Colaboração Nossas Soluções Perguntas
  • 3.
    Ser o parceiromais confiável de organizações públicas e privadas para as suas necessidades de ciber segurança.
  • 4.
    kryptus Sobre aKryptus Fundada em 2003 na cidade de Campinas, a Kryptus é uma empresa brasileira que desenvolve, integra e implanta uma gama de soluções de segurança da informação para setores militares e civis, incluindo desde semicondutores até sistemas complexos para suporte à Guerra Baseada em Redes (Net-centric Warfare).
  • 5.
  • 6.
  • 7.
    kryptus Principais Programas LinkBR2/FAB SISFRON/EBAC-Defesa/MD 50% das ACs AV e Firewall nacionais O seu!
  • 8.
    2003 2017… 2003 - 2005 2006- 2007 Projetos Lucent Secure VoiP (mobile) ICPBrasil (ITI) DNS-SEC/CGI.BR 2010 -2011 FINEP CPS FINEP MPA-ID 2008 - 2009 T-DRE (TSE) AC-TSE SOFTEX (EB) AC DEFESA (MD) RONDON (EB) IFF4 (FINEP/FAB) AC-Casa da Moeda Presidência da Rep. CHIP INMETRO 2012 - 2013 SISFRON (EB) LINKBR2 (FAB) DOWNLINK (FINEP/FAB) PROJETOS FAPESP/RHAE SDMDC 2014 - 2016 Alguns de nossos projetos...
  • 9.
    kryptus Empresa Estratégicade Defesa A Kryptus é uma EED (Empresa Estratégica de Defesa), associada à ABIMDE, qualificada para projetos críticos e estratégicos de segurança da informação, apoiada pela END (Estratégia Nacional de Defesa) e Pela Estratégica de Defesa Cibernética para a Administração Pública Federal.
  • 10.
    kryptus Excelência em Gestãode Projetos de Segurança da Informação A Kryptus opera e mantém Sistema de Gestão da Qualidade certificado ISO 9001:2008 aderente ao guia PMBOK. A empresa também foi nomeada pela Gartner, Inc como "Cool Vendor Brazil 2014".
  • 11.
    kryptus 11 Alguns Clientes eUsuários de nossas Soluções (BR) Clientes
  • 12.
  • 13.
    kryptus Mercados – Exportação AcordoEstratégico Distribuição Global
  • 14.
  • 15.
    kryptus Hi-Mix -CM – Pato Branco/PR
  • 16.
    kryptus Além de tecnologiaspróprias, parceiros (VAR, etc)
  • 17.
    Nossas Soluções Perguntas Conteúdo eColaboração Quem nós somos
  • 18.
    Uma manhã moderna • 7:00Acordo com uma mensagem WhatsApp cobrando um relatório – meu chefe pede detalhes sobre o projeto novo; • 7:15 Ligo para meu colega e discuto alguns pontos – cada um trabalhará em um seção do documento; • 8:00 Chego no trabalho – há um memorando do meu chefe cobrando detalhes sobre o projeto novo; • 8:15 Ligo para meu colega e peço uma reunião para discutir detalhes. Ele pode na parte da tarde; • 14:00 Nos reunimos e discutimos em detalhes o que fazer; 18 Uma manhã de ontem
  • 19.
    Uma manhã moderna • 7:20Ele carrega uma Apresentação no GoogleDrive na nuvem e começa editar com seu computador; • 7:40 Eu acesso este documento pelo tablet e acompanho e escrevo • 10:00 A apresentação está pronta, salvo em arquivo em PPTX e envio para o meu chefe por e-mail e aviso por WhatsApp que está pronto; • 16:00 Começo a escrever a minha parte do texto com base no combinado; • 15:00 Meu colega começa a escrever o texto dele; • 18:00 O meu texto está pronto – combino de encontrá-lo no dia seguinte para consolidarmos o documento – ele só acabará no dia seguinte as 9:00; • D+1 9:00 chego e trabalhamos na consolidação do documento • D+1 10:00 o documento está pronto • D+1 11:00 chego ao escritório e envio por memorando o PPTX ao meu chefe, ligo avisando – ele não está no gabinete dele; 19 Uma manhã de ontem
  • 20.
    Uma manhã moderna • 10:01:Meu chefe responde que não tem PowerPoint; • 10:02: Salvo como ODT; • 11:30: Meu chefe feliz grava um áudio explicando o ODT, salva como vídeo e distribui para os seus colegas. • Fico a disposição para tirar dúvidas via Skype; Tempo total: ½ dia • D+1 14:00 meu chefe recebe o o documento, e liga para mim dizendo que não consegue abrir; • D+1 14:01 salvo em ODT e envio novamente; • D+1 16:00 meu chefe feliz escreve um pequeno “discurso” e marca uma reunião com os colegas dele – eles podem no dia seguinte na parte da tarde; • D+2 14:00 meu chefe apresenta os resultados e me chama caso haja qualquer dúvida. Os participantes pedem a palestra; • D+2 16:00 meu chefe pede para a secretária imprimir e enviar; • D+3 10:00 os colegas do meu chefe recebem o material do estafeta; Tempo total: 2 dias e meio 20 Uma manhã de ontem
  • 21.
    Perguntas Quem nós somos NossasSoluções Conteúdo e Colaboração
  • 22.
    kryptus Compliance Requisito TipoAtende? LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 (LAI) Mandatória Sim LEI Nº 12.965, DE 23 DE ABRIL DE 2014 (MCI) Mandatória Sim DECRETO Nº 7.724, DE 16 DE MAIO DE 2012 Mandatório Sim DECRETO Nº 8.135, DE 4 DE NOVEMBRO DE 2013 Mandatório Sim PORTARIAS Nº 22 a 25, DE 15 DE JULHO DE 2014 Mandatórias Sim MP 2.200/2002 – ICP-BRASIL Regulatória Sim ISO 27.000 Melhor prática Sim COBIT/ITIL Melhor prática Sim 22
  • 23.
    kryptus Matriz deMeios e Plataformas 23 Meio/Plataforma Ativo de Rede Estação Móvel Conteúdo N/A Sim (todas) Sim (todas) Mensagens N/A Sim Sim (todas) Voz Sim Sim Sim (todas) Documentos N/A Sim Sim Video Sim Sim Sim Dados Sim Sim Sim Enlace Sim Sim Sim
  • 24.
    kryptus Matriz deMeios e Capacidades 24 Meio/Plataf orma Sigilo Autent. e ass. digital Escrow Auditoria Anti SIGINT Conteúdo Sim Sim Parcial Sim Parcial Mensagens Sim Sim Sim Sim Parcial E-mail Sim Sim Sim Sim N/A Voz Sim Sim N/A Sim Sim Documentos Sim Sim Sim Sim N/A Video Sim Sim Sim Sim Sim Dados Sim Sim Sim Sim N/A Enlace Sim Sim Sim Sim N/A
  • 25.
  • 26.
    kryptus Plataforma para Segurançae Compliance na APF Visão de Rede
  • 27.
  • 28.
    kryptus PCSA – Casode Uso – Cifração Baseado em Senha Cifrado com senha João Beto É permita a operação tradicional, baseada em senha
  • 29.
    kryptus PCSA – Casode Uso – Cifração Baseada em Identidade João Beto Laura Cifrado para Beto Quando João cifra para Beto, só Beto consegue abrir. Mesmo que Laura tenha acesso e um KeyGuardian, ela fica impossibilitada.
  • 30.
    kryptus PCSA –Caso de Uso - Cifração João Beto Laura Cifrado para Beto, Laura Quando João cifra para Beto e Laura, então ambos podem abrir o documento.
  • 31.
  • 32.
    kryptus PCSA – Casode Uso – VPN Conexão Segura Gerenciada Road warrior KeyGuardian Multiple Secondary sites Multiple Master sites
  • 33.
    kryptus WhiteNoise Todas asplataformasiPhone Alta segurança móvelSegurança no Escritório SMD
  • 34.
    kryptus WhiteNoise Capacidades Garante: Proteçãode Conteúdo Integridade de Conteúdo Autenticação de Usuário Cifração fim-afim baseada em hardware Suporte para dispositivos Móveis e computadores Comunicações seguras unificadas Voz Mensageria Algoritmo Customizável
  • 35.
    kryptus 4G Seguro– Comunicação VVIP
  • 36.
    kryptus 4G Seguro– Comunicação VVIP
  • 37.
    Mas isso ainda nãoseria prático se o conteúdo estivesse em um enclave!
  • 38.
    kryptus É necessário cruzarbordas! De forma segura! 38 Enclave 1 Enclave 2 Enclave 3 Mundo externo
  • 39.
    kryptus PRM – PlatformRights Management • PRM é tecnologia compatível com TODAS as principais plataformas de consumo de mídia do mercado; • Com o PRM o PCSA consegue interarir com elementos externos – Por exemplo: de forma transparente usar o hardware seguro dos celulares convencionais para abrir um arquivo • Com a PRM, mesmo plataformas infectadas são resistentes – Utiliza raíz de confiança em hardware • Proteção de conteúdo baseado em regras – Por exemplo: enviar um arquivo que ficará disponível no dispositivo do usuário só por 2 horas; 39
  • 40.
    Quem nós somos Conteúdoe Colaboração Nossas Soluções Perguntas
  • 41.