Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br
3. “Tá todo mundo louco, oba!” Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais Mobilidade: Smartphones Home office Banda larga (3G/4G) Mercado: Globalização Fusões e Aquisições Governança Novas atribuições: Comunicações Inteligentes Forte influência para o negócio
4. “Rapadura é doce, mas não é mole não!” Regulamentações e Padrões PCI SOX HIPAA ISO 27001 Violações SOX: “Whoever knowingly alters, destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”
5. “Quem quer ser um milionário?” Qual o papel da informação no sucesso da organização? A TI está alinhada aos objetivos de negócio da minha organização? Qual a relevância da segurança das informações para a minha organização? Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?
7. Um pouco de CobiT 4.1 O ControlObjectives for InformationandrelatedTechnology (CobiT®) consiste em um framework de boas práticas para governança de TI, para: Otimizar os investimentos em TI Assegurar a entrega dos serviços Prover métricas de controle Alinhar TI ao negócio
9. O monitoramento da segurança da informação Monitoramento da Infraestrutura de Segurança
10. Monitoramento + CobiT + Segurança da Informação Segundo o CobiT as informações precisam atender aos seguintes critérios de controle: Efetividade Eficiência Confidencialidade Integridade Disponibilidade Conformidade Confiabilidade
13. Objetivos e Escopo Objetivos TI e Negócio Escopo Análise de Riscos e Plano de Continuidade dos Negócios Infraestrutura de Segurança Indicadores Disponibilidade Desempenho Segurança (Confidencialidade, Integridade, Conformidade)
26. Como a ish pode apoiá-lo? Monitoramento da Infraestruturade Segurança
27. Serviços Gerenciados Conceito: Prática de transferir a responsabilidade, propriedade e gerenciamento para um provedor Objetivo: Estratégia para aumentar a efetividade e eficiência Características: Conversão dos custos variáveis em fixos Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL Operação e manutenção gerenciados por Provedor de Serviços Disponibilidade 24 x 7 Monitoramento, operação, suporte e respostas padronizadas
28. Serviços Gerenciados Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, Segurança Regime 10x5 ou 24x7 Locação de Hardware e Software
29. Monitoramento de Segurança em Detalhes Coleta, registro, análise e tratamento dos eventos de segurança Análise de Vulnerabilidades e Teste de Invasão Coleta e correlação de eventos on-line: Servidores Windows/Linux Rede (Switching e Routing) Ferramentas de Segurança (Firewall, IPS/IDS, VPN, EndPointSecurity, DLP, etc.) Banco de Dados e Aplicações Análise de Conformidade: Configuração Operação e Uso Relatórios: Tentativas de invasão Estatísticas de uso e principais eventos Proposição de melhorias Alertas e Notificações: Alertas automatizados via SNMP, SMTP, SMS Contato com a Equipe de Resposta a Incidentes Interação com Suporte de 3º. Nível dos Fabricantes
30. Monitoramento de Desempenho e Disponibilidade em Detalhes Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho Monitoramento Gráfico: Rede: Switches, Roteadores, Firewalls, Servidores e outros Servidores: Windows e Linux/UNIX Aplicação: Web, URLs, Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização Relatórios: Inventário e Histórico de Configurações Disponibilidade e Desempenho Histórico mensal/período Método: SNMP v1/v2/v3, WMI, NetFlow Alertas e Notificações Avançados