SlideShare uma empresa Scribd logo
1
DISCOVER, DISRUPT, DELIVER
e a SEGURANÇA@bennaton
2
DISCOVER, DISRUPT, DELIVER
Executivo de Segurança do Grupo Telefónica:
• Global Manager responsável por Segurança e
Conformidade no TERRA
• Chief Security Ambassador na ELEVEN PATHS
• Security Mentor na WAYRA
• Professor Pós-graduação na FIAP
Pós graduado, com MBA em Gerenciamento de
Segurança da Informação e certificações internacionais.
Participa ativamente no Comitê Gestor da Internet, CGI.
Premiado em 2013 como o melhor executivo de
Segurança pela organização Security Leaders.
@bennaton
LEANDRO BENNATON
3
DISCOVER, DISRUPT, DELIVER
4
DISCOVER, DISRUPT, DELIVER
Não é uma única tecnologia, mas sim uma combinação de velhas e
novas tecnologias que ajudam as empresas nas tomadas de decisões,
proporcionando dinamismo aos modelos de negócio.
Por definição Big Data é qualquer tipo de fonte de dados que tenha
pelo menos três características compartilhadas de dados:
✓ grandes Volumes
✓ alta Velocidade
✓ ampla Variedade
Big Data
5
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
6
DISCOVER, DISRUPT, DELIVER
Data Landscape
7
DISCOVER, DISRUPT, DELIVER
8
DISCOVER, DISRUPT, DELIVER
Big Data Landscape 3.1
9
DISCOVER, DISRUPT, DELIVER
10
DISCOVER, DISRUPT, DELIVER
11
DISCOVER, DISRUPT, DELIVER
12
DISCOVER, DISRUPT, DELIVER
… "Backoff" which has been discovered exploiting businesses' administrator accounts
remotely and exfiltrating consumer payment data.
13
DISCOVER, DISRUPT, DELIVER
“The next black swan event will come from cyber space. It is important that we pay
attention.
14
DISCOVER, DISRUPT, DELIVER
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
15
DISCOVER, DISRUPT, DELIVER
https://www.riskbasedsecurity.com/reports/2014-1QDataBreachQuickView.pdf
16
DISCOVER, DISRUPT, DELIVER
http://datalossdb.org/statistics
17
DISCOVER, DISRUPT, DELIVER
18
DISCOVER, DISRUPT, DELIVER
Com o que se preocupar?
19
DISCOVER, DISRUPT, DELIVER
Big Data aplicada a SI
• Acelerar a detecção de ataques
• Combinar inteligência com ataques
• Phishing
Externa
• Melhora da eficiência da equipe
• Redução de Falsos positivos
• Identificar ameaças internas e fraudes
• Classificação da informação
Interna
• Compliance e regulamentações
• Garantia da privacidade de dados pessoais
• Integridade de informações criticas
Regulatória
20
DISCOVER, DISRUPT, DELIVER
21
DISCOVER, DISRUPT, DELIVER
Ferramenta
22
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
23
DISCOVER, DISRUPT, DELIVER
“Apache Storm is a free and open source distributed realtime computation system.
Storm makes it easy to reliably process unbounded streams of data, doing for
realtime processing what Hadoop did for batch processing. Storm is simple, can be
used with any programming language, and is a lot of fun to use! “
http://storm.incubator.apache.org/
/sin’fɒnjə/
24
DISCOVER, DISRUPT, DELIVER
Google Trends
25
DISCOVER, DISRUPT, DELIVER
É um serviço web criado pela Telefonica, onde
podem ser analisadas as informações
disponíveis na internet em tempo real.
Utilizando uma interface gráfica simples e
intuitiva, uma camada de abstração para
facilitar o desenvolvimento através de
programação visual, permite que desde
pesquisadores sem conhecimento de
programação até os desenvolvedores mais
experientes possam utilizar de forma
simplificada a tecnologia open source Apache
STORM para gerar seus próprios algoritmos de
inteligência.
http://sinfonier-project.net
@e_sinfonier
/sin’fɒnjə/
Projeto Sinfonier
26
DISCOVER, DISRUPT, DELIVER
A comunidade do Sinfonier é composta por
profissionais de diferentes áreas de atuação
em Segurança, como:
• analistas de inteligência
• pesquisadores de segurança e
• desenvolvedores.
Os usuários podem reutilizar módulos
desenvolvidos por outros membros da
comunidade Sinfonier, facilitando assim a
tarefa de profissionais com menos
conhecimento técnico.
Comunidade do Sinfonier
http://sinfonier-project.net
@e_sinfonier
27
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
Por que Sinfonier ?
28
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
Visual Programming
29
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
Editor
30
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
Dashboard
31
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
32
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
33
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
34
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
35
DISCOVER, DISRUPT, DELIVER
SPOUT BOLT DRAIN
/sin’fɒnjə/
Módulos
36
DISCOVER, DISRUPT, DELIVER
SPOUT
“A spout is a source of streams in a
computation. Typically a spout reads from
a queueing broker such as Kestrel,
RabbitMQ, or Kafka, but a spout can also
generate its own stream or read from
somewhere like the Twitter streaming API.
Spout implementations already exist for
most queueing systems.”
/sin’fɒnjə/
Módulos
37
DISCOVER, DISRUPT, DELIVER
BOLT
“A bolt processes any number of input
streams and produces any number of new
output streams. Most of the logic of a
computation goes into bolts, such as
functions, filters, streaming joins, streaming
aggregations, talking to databases, and so
on.”
/sin’fɒnjə//sin’fɒnjə/
Módulos
38
DISCOVER, DISRUPT, DELIVER
DRAIN
?
/sin’fɒnjə/
Módulos
39
DISCOVER, DISRUPT, DELIVER
DRAIN
“A drain processes any number of input
streams and sent it to external services.
Databases, Dashboards, or just log
information into a file.”
/sin’fɒnjə/
Módulos
40
DISCOVER, DISRUPT, DELIVER
DRAIN
BOLT
SPOUT
BOLT
DRAIN
/sin’fɒnjə/
Flow
41
DISCOVER, DISRUPT, DELIVER
DRAIN
SPOUT
BOLT
DRAIN
DRAIN
SPOUT
BOLT
/sin’fɒnjə/
Flow
42
DISCOVER, DISRUPT, DELIVER
Define a Module
Load to Storm
Use in a Topology
Upload your Code
Share on
Sinfonier
/sin’fɒnjə/
Ciclo de vida: Módulo
43
DISCOVER, DISRUPT, DELIVER
Make a Topology
Run on Storm
Check Dashboard
Show results
/sin’fɒnjə/
Topologia
44
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
Exemplos
45
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
Código STORM
46
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
https://public.ducksboard.com/f2_qhGNVnmoeNtmLilU1/
47
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
https://public.ducksboard.com/kBHQwS2H0xn_PrbDKuZH/
48
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
Latch é o aplicativo mobile que
adiciona um nível de proteção extra
para proteção da sua vida digital.
latch.elevenpaths.com
49
DISCOVER, DISRUPT, DELIVER
/sin’fɒnjə/
LEANDRO BENNATON @bennaton
SECURE BRASIL
http://sinfonier-project.net

Mais conteúdo relacionado

Semelhante a O Big Data e a Segurança

Semelhante a O Big Data e a Segurança (20)

Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Aula CRP-0420-2015-12
Aula CRP-0420-2015-12Aula CRP-0420-2015-12
Aula CRP-0420-2015-12
 
Dividindo para conquistar: microservicos com o jeitinho .NET
Dividindo para conquistar: microservicos com o jeitinho .NETDividindo para conquistar: microservicos com o jeitinho .NET
Dividindo para conquistar: microservicos com o jeitinho .NET
 
Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
O ciclo da vida
O ciclo da vidaO ciclo da vida
O ciclo da vida
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
TDCSP2019 - Trilha: Computação Cognitiva - Palestra: Serviços cognitivos de V...
TDCSP2019 - Trilha: Computação Cognitiva - Palestra: Serviços cognitivos de V...TDCSP2019 - Trilha: Computação Cognitiva - Palestra: Serviços cognitivos de V...
TDCSP2019 - Trilha: Computação Cognitiva - Palestra: Serviços cognitivos de V...
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Altos custos de impressão conheça meios de controle e gestão e reduza em 10% ...
Altos custos de impressão conheça meios de controle e gestão e reduza em 10% ...Altos custos de impressão conheça meios de controle e gestão e reduza em 10% ...
Altos custos de impressão conheça meios de controle e gestão e reduza em 10% ...
 

Mais de Leandro Bennaton

OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
Leandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
 

Mais de Leandro Bennaton (12)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

O Big Data e a Segurança

Notas do Editor

  1. Com o crescimento do poder de processamento, a computação móvel e IoT cada vez mais informação esta sendo produzida, coletada e transmitida. Mas o que é o Big Data?
  2. Paleontólogo, dedicou ao estudo de tecido das múmias
  3. Stormpath Imperva Dataguise Code42 TraceVector Sqrrl Enterprise
  4. Regulatório, Controle de Acesso, Gerenciamento do informação...
  5. Secret Service currently estimates that over 1,000 U.S. businesses are affected
  6. 669 incidentes reportados, exposição de 176mi Korea Credit Bureau – 104mi de cartões de crédito 6 incidentes – exposição de +1mi de registros
  7. 80% dos incidentes reportados foram resultados de Hacking Vetor externo – 85.5% dos incidentes 59.4% exposição de dados foi por atividade interna
  8. + divulgação não intencional + quem é o dono da informação? + desafios técnicos, como a perda do controle de acessos + Privacidade
  9. Como o big data pode aprimorar a segurança da informação? Gartner preve 1 a cada 4 grandes empresas adoptarão soluções de análise de Big Data para segurança ou contra fraudes até 2016, de apenas 8% hoje.
  10. as organizações precisam não só reagir a incidentes mas passar a prevê-los e assim impedi-los. Big Data pode reduzir o risco de cyber segurança e dar agilidade Monitorar incidentes de Segurança e eventos Produzir cyber inteligencia Phishing Descoberta de falhas e identificação de tendências e evolução
  11. as organizações precisam não só reagir a incidentes mas passar a prevê-los e assim impedi-los.
  12. No serviço de Cyber Inteligência da Telefonica, a coleta de informações OSINT é realizada através do Sinfonier.