O documento apresenta uma palestra sobre gerenciamento de segurança em TI ministrada por Ricardo F. P. Satin. A palestra aborda conceitos como planejamento de segurança em TI, gerenciamento de incidentes, plano de contingência e estudo de caso. O apresentador também discute conceitos como segurança em e-mail corporativo, boas práticas de segurança e proteção das camadas de rede.
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Para garantir que a rede corporativa, aplicações, dados e endpoints possam permanecer seguros (sem malware e violações), produtos e serviços anti-malware estão evoluindo. Avanços focam nas ameaças cada vez mais sofisticadas, dependendo menos de assinaturas e adotando outras formas
de detecção. Enquanto muitos produtos estão incorporando algumas dessas capacidades, produtos dedicados
fornecem a melhor segurança e foco para ameaças avançadas. O mercado STAP sobrepõe os mercados de segurança funcionais (endpoints, mensagens, rede e Web). O principal fator diferenciador para determinar se uma solução se enquadra na categoria STAP é que o método de
detecção ou prevenção de malware (ou um tipo similar de ameaça) não se baseia na detecção padrão de assinaturas (ou seja, blacklists). Soluções STAP também devem ser altamente automatizadas. A alta demanda por soluções especializadas de proteção e análise de ameaças é refletida no crescimento das ofertas de mercado, que a IDC prevê que aumentará de US$ 930.000.000 em 2014 para US$ 3,14 bilhões em 2019, representando uma taxa composta de crescimento anual (CAGR) de 27,6%.
SWOT, Porter, BCG Matrix, SMART and ScoreCard tooltips for "Enterprise Information Security Mgmt" and consolidation of Key Performance Indicators (PKIs)
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
Com o cenário atual de ameaças, Organizações devem mudar de uma estratégia defensiva para uma posição ofensiva.
Como provedor líder de soluções para a proteção contra ameaças, a Symantec está numa posição privilegiada para reescrever o "Livro de Regras" e ajudá-los a adotar uma nova postura de segurança.
O que fazer agora que o projeto acabou? A expectativa foi diferente do resultado entregue? Será que você consegue demonstrar o ROI deste serviço?
O teste de invasão, ou pentest, é muito utilizado pelas empresas para validação da segurança de seus ambientes. No entanto, muitas empresas acabam por não tirar proveito deste tipo de teste, seja por divergências de escopo, técnicas e qualidade do fornecedor, expectativa de entrega e formato de resultados.
Nesta palestra, iremos discutir os fatores decisivos para contratação de um pentest de sucesso, da concepção do projeto ao gerenciamento das vulnerabilidades encontradas, além de abrir espaço para troca de experiências.
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Para garantir que a rede corporativa, aplicações, dados e endpoints possam permanecer seguros (sem malware e violações), produtos e serviços anti-malware estão evoluindo. Avanços focam nas ameaças cada vez mais sofisticadas, dependendo menos de assinaturas e adotando outras formas
de detecção. Enquanto muitos produtos estão incorporando algumas dessas capacidades, produtos dedicados
fornecem a melhor segurança e foco para ameaças avançadas. O mercado STAP sobrepõe os mercados de segurança funcionais (endpoints, mensagens, rede e Web). O principal fator diferenciador para determinar se uma solução se enquadra na categoria STAP é que o método de
detecção ou prevenção de malware (ou um tipo similar de ameaça) não se baseia na detecção padrão de assinaturas (ou seja, blacklists). Soluções STAP também devem ser altamente automatizadas. A alta demanda por soluções especializadas de proteção e análise de ameaças é refletida no crescimento das ofertas de mercado, que a IDC prevê que aumentará de US$ 930.000.000 em 2014 para US$ 3,14 bilhões em 2019, representando uma taxa composta de crescimento anual (CAGR) de 27,6%.
SWOT, Porter, BCG Matrix, SMART and ScoreCard tooltips for "Enterprise Information Security Mgmt" and consolidation of Key Performance Indicators (PKIs)
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
Com o cenário atual de ameaças, Organizações devem mudar de uma estratégia defensiva para uma posição ofensiva.
Como provedor líder de soluções para a proteção contra ameaças, a Symantec está numa posição privilegiada para reescrever o "Livro de Regras" e ajudá-los a adotar uma nova postura de segurança.
O que fazer agora que o projeto acabou? A expectativa foi diferente do resultado entregue? Será que você consegue demonstrar o ROI deste serviço?
O teste de invasão, ou pentest, é muito utilizado pelas empresas para validação da segurança de seus ambientes. No entanto, muitas empresas acabam por não tirar proveito deste tipo de teste, seja por divergências de escopo, técnicas e qualidade do fornecedor, expectativa de entrega e formato de resultados.
Nesta palestra, iremos discutir os fatores decisivos para contratação de um pentest de sucesso, da concepção do projeto ao gerenciamento das vulnerabilidades encontradas, além de abrir espaço para troca de experiências.
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
1 Panorama de Segurança
2 Cyber Security Services
3 Benefícios de uso de Threat Intelligence
Be Aware Webinar acontece todas as quartas às 10h30. Curta nossa página no Facebook e acompanhe a programação
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Ciclo de vida de uma ameaça avançada:
Descubra o que é, como se desenvolve e de que maneira a Symantec pode ajudar.
Be Aware Webinar acontece todas as quartas, às 10h30. Basta se registrar online gratuitamente. Curta nossa página no Facebook e saiba como participar.
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...Sidney Modenesi, MBCI
A continuidade de negócios como último seguro para incidentes de interrupção de segurança e tecnologia da informação. As lições aprendidas com o ransomware WannaCry e a indisponibilidade de TI da British Airways.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
Este slideshow dá uma idéia clara do que é o Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web, e da oferta de uso do Sistema RedeSegura que desenvolvo em parceria com a N-Stalker. As aplicações web são o maior alvo de ataques maliciosos nos últimos tempos, e segundo o Gartner (2009) 75% dos problemas de segurança na internet já são atribuídos às aplicações web. Isso se deve, entre outros fatores, à integração de várias tecnologias e objetos usados na construção das aplicações web, e a falta de requisitos de segurança no processo do desenvolvedor. Não basta Segurança de Rede se as aplicações tiverem vulnerabilidades exploráveis por hackers maliciosos. Os riscos para alguns segmentos de negócio são muito elevados, como no mercado financeiro, serviços, e-commerce, e sites de conteúdo de informação que apóiam decisão, além de sistemas corporativos como CRM, ERPs, RH, etc.
Teste e Análise de Vulnerabilidades em Aplicação e servidores web vem sendo uma prática para incrementar as políticas de segurança da informação (GSI) das empresas que dependem da internet para realizar seus negócios sem riscos para seus Clientes e Parceiros, e dar credibilidade às suas marcas, além de estimular um ambiente de negócios mais seguro na internet.
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
Apresentação - Como Terra lida com as oportunidades e ameaças relacionadas as estratégia de Segurança da Informação.
Bennaton, Leandro
Global Security & Compliance Manager @ TERRA
Chief Security Ambassador @ 11PATHS
https://twitter.com/bennaton
Palestra no Flisol DF 2011 sobre Segurança da Informação na era do Software Livre utilizando IPTab;es e SQUID Proxy demonstrando sua aplicabilidade em ambiente corporativo.
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
1 Panorama de Segurança
2 Cyber Security Services
3 Benefícios de uso de Threat Intelligence
Be Aware Webinar acontece todas as quartas às 10h30. Curta nossa página no Facebook e acompanhe a programação
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Ciclo de vida de uma ameaça avançada:
Descubra o que é, como se desenvolve e de que maneira a Symantec pode ajudar.
Be Aware Webinar acontece todas as quartas, às 10h30. Basta se registrar online gratuitamente. Curta nossa página no Facebook e saiba como participar.
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...Sidney Modenesi, MBCI
A continuidade de negócios como último seguro para incidentes de interrupção de segurança e tecnologia da informação. As lições aprendidas com o ransomware WannaCry e a indisponibilidade de TI da British Airways.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
Este slideshow dá uma idéia clara do que é o Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web, e da oferta de uso do Sistema RedeSegura que desenvolvo em parceria com a N-Stalker. As aplicações web são o maior alvo de ataques maliciosos nos últimos tempos, e segundo o Gartner (2009) 75% dos problemas de segurança na internet já são atribuídos às aplicações web. Isso se deve, entre outros fatores, à integração de várias tecnologias e objetos usados na construção das aplicações web, e a falta de requisitos de segurança no processo do desenvolvedor. Não basta Segurança de Rede se as aplicações tiverem vulnerabilidades exploráveis por hackers maliciosos. Os riscos para alguns segmentos de negócio são muito elevados, como no mercado financeiro, serviços, e-commerce, e sites de conteúdo de informação que apóiam decisão, além de sistemas corporativos como CRM, ERPs, RH, etc.
Teste e Análise de Vulnerabilidades em Aplicação e servidores web vem sendo uma prática para incrementar as políticas de segurança da informação (GSI) das empresas que dependem da internet para realizar seus negócios sem riscos para seus Clientes e Parceiros, e dar credibilidade às suas marcas, além de estimular um ambiente de negócios mais seguro na internet.
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
Apresentação - Como Terra lida com as oportunidades e ameaças relacionadas as estratégia de Segurança da Informação.
Bennaton, Leandro
Global Security & Compliance Manager @ TERRA
Chief Security Ambassador @ 11PATHS
https://twitter.com/bennaton
Palestra no Flisol DF 2011 sobre Segurança da Informação na era do Software Livre utilizando IPTab;es e SQUID Proxy demonstrando sua aplicabilidade em ambiente corporativo.
A apresentação visa posicionar mainframe como um ambiente altamente utilizado no dia-a-dia e seguro, conforme senso comum no Mercado de TI. Porém, há poucos controles e alarmes de segurança, causando um ambiente seguro por ignorância, ou seja, o pouco conhecimento para burlar as vulnerabilidades existentes nesta plataforma acaba tornando-a virtualmente segura. Não obstante, mainframe possui segurança em vários níveis, desde a comunicação, rede, hardware, memória, passando pelos aplicativos em geral, com inúmeras certificações. Após um panorama sobre a evolução do mainframe, do ponto de vista de segurança, posiciona-se essa plataforma como segura, desde que controles sejam ativados e monitorados. Listaremos, então, quais foram os achados básicos em auditorias realizadas em clientes na América Latina, criando-se uma lista de vulnerabilidades facilmente encontradas em ambientes de mainframe ditos sadios. Ao final, listam-se sugestões para melhoria de um ambiente mainframe.
Curriculum Vitae do Dr. Paulo Pagliusi, em português. Descreve a carreira, incluindo formação, principais títulos, ocupações, cargos e entregas realizadas.
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
Gestão De Riscos Com Base No Monitoramento De Ameaças
É necessário ter consciência de que os crimes no mundo digital estão, invariavelmente, a um clique de distância e não respeitam leis e fronteiras. Por isso, a segurança tecnológica é fundamental para proteção das empresas, frente aos avanços do cibercrime. Não é tarefa simples estruturar um plano de trabalho que contemple da gestão das análises de vulnerabilidades até o gerenciamento e monitoração de ameaças na grande rede, especialmente frente aos novos desafios, como a implementação do IPv6, o Bring yout own Disaster (BYOD) e a Internet das Coisas (IoT). Para conseguir alcançar sucesso neste universo desafiador, além dos conhecimentos técnicos, é necessário trabalhar uma habilidade não tão natural aos colaboradores de tecnologia: a comunicação. É necessário elevar o nível da comunicação, ao invés de se resumir à linguagem técnica, distante e difícil de ser compreendida pelos executivos. O motivador na escolha do tema “Riscos Tecnológicos e Monitoramento de Ameaças" é a oportunidade de compartilhar com os colegas e profissionais de Segurança da Informação as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
Estruturação de uma área de segurança da informação para que de forma centralizada adote o modelo de Security Officer. Apresentado como a empresa lida com as novas oportunidades de negócio e as ameaças e desafios para Segurança, de um ponto de vista multidisciplinar, como por exemplo: Legais – Privacidade vs Cyber Crime para atendimento as autoridades públicas, Marca – proteção da marca e desativação de phishing, Tecnológicas – análises de vulnerabilidade em um ambiente complexo e de alta disponibilidade, Gerenciamento-monitoração e segurança de rede, em especial aos desafios do IPv6 e atuação do CSIRTs na resposta a incidentes e ataques DDoS, Conscientização – trabalho junto aos recursos humanos visando para garantir que as boas práticas de segurança da informação estejam presentes na cultura da empresa. O objetivo é compartilhar as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Esta apresentação demonstra como combinar os métodos ágeis ( SCRUM, FDD e XP) para tornar a Engenharia de Software 100% Ágil.
O SCRUM é responsável pela Gestão de Projeto, o FDD pelos requisitos de software e as práticas XP pela codificação, testes e refactoring.
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
Cenário atual e causas mais comuns dos incidentes
Conceitos
ameaças, vulnerabilidades e riscos
segurança da informação
Ecossistema de segurança cibernética
Frameworks de segurança cibernética e gestão de incidentes
definições: incidente, CSIRT, gestão, tratamento e resposta a incidentes
frameworks mais adotados
Gestão de incidentes no contexto da LGPD
CSIRTs no Brasil
Iniciativas por uma internet mais resiliente
Um sistema 100% seguro é impossível de atingir: incidentes ocorrerão Resiliência: Continuar funcionando mesmo na presença de falhas ou ataques Checklist:
Identificar o que é crítico e precisa ser mais protegido (Análise de Risco)
Definir políticas (de uso aceitável, acesso, segurança, etc)
Treinar profissionais para implementar as estratégias e políticas de segurança
Treinar e conscientizar os usuários sobre os riscos e medidas de segurança necessários
Implantar medidas de segurança que implementem as políticas de segurança
– ex: aplicar correções ou instalar ferramentas de segurança
Formular estratégias e processos para gestão de incidentes de segurança e formalizar
grupos de tratamento de incidentes (CSIRTs)
Esta apresentação discute e fornece informação sobre o Ciclo de Requisitos de Software, indo da elicitação até a especificação de requisitos de software.
É abordado as principais técnicas, ferramentas e melhores práticas para desenvolvimento da especificação de requisitos.
365 saturday - PowerApps Portal na Gestão da PrivacidadeCLEBER VISCONTI
365 saturday - PowerApps Portal na Gestão da Privacidade. Como a plataforma PowerApps da Microsoft pode ser utilizada na gestão da privacidade e conformidade com a LGPD
A cada 1 Mbps de trafego que passa pelo perímetro são gerados 20Mbps de trafego dentro do Data Center!! Isso quer dizer que deixamos de visualizar grande parte do tráfego. Com o advento dos conceitos de cloud pública, privada e híbrida, o conteúdo está em todo lugar! Com a mudança do data center tradicional, as empresas precisam se preparar para os desafios de prover segurança de forma homogênea integrando-se a diferentes workloads sem impactar no dinamismo e eficiência da cloud.
Semelhante a Planejamento de segurança em t.i. (20)
5. Aproximadamente 10 mil horas de experiência em GP.Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 2
6. Apresentação Vocês Nome; Qual a formação? Onde trabalha? O que faz? Qual seu know-how em segurança? Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 3
7. Bibliografia Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 4 Marcos Sêmola Marcelo Gaspar James O´Brian
42. Estudo de Caso (Avaliação)Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 11
43.
44.
45. Conceituação Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 14 Conteúdo de informações Infra-estrutura Educar e conscientizar sobre o uso
46. Conceituação Alguma das principais dores... Para gerenciar a segurança na T.I. Falta de uma política mínima para segurança; Poucos mecanismos para divulgação de informação; Servidores/ Desktops/ Notes/ Mobiles desprotegidos/desatualizados; Falta de vistoria / inspeção (auditoria de segurança – vemos em processos mas não em segurança); Máquinas conectadas à rede mal config. Ou adm. E sem atualização de anti-vírus Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 15
47. Conceituação Inexistência de mecanismos de autenticação para uso da rede; Falta de alinhamento entre RH e segurança (falta de conscientização); Provas seletivas de contratação devem incluir conteúdo sobre segurança; Falta de atribuição e responsabilidades formais e claras na utilização de recursos (ex. máquinas); Falta de controles adequados de perfils de acesso à sistemas; Falta de alinhamento com Depto Jurídico com as necessidades de segurança da empresa; Falta de gerência de vulnerabilidade (gerência de patches e anti-vírus); Falta de gerência de inventário; Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 16
48. Conceituação Falta de normas e procedimentos na empresa o que impede aplicação de restrições; Falta de regras claras de utilização (ex. e-mail, redes...) e penalidades conhecidas por toda comunidade; Falta de investimento em segurança; Falta de alinhamento entre as necessidades estratégicas e a segurança; Falta de avaliação de impactos em mudanças por evolução ou demanda externa. Falta de gestão e acompanhamento de riscos; Inexistência quase que completa de um plano de continuidade / contingência. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 17
49. Conceituação Controle básico Seg. em rede; Quando falamos em segurança, muitas vezes temos a impressão que se resume à própria rede. Na verdade a rede ao qual toda estrutura está ligada é apenas uma das variáveis da cadeia. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 18
50. Conceituação Incidentes como: Spam; Worm / Trojam; Scan(pesquisa de portas vulneráveis); DoS(DenialofService – Negação de serviço ataque com intenção de derrubar provedor ou serviço); Open Proxy (envio de Spam - Robôs); Mau Uso (relacionado à violação de direito de uso). Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 19
51. Conceituação Tem em sua maioria, origens comuns, que resultam na exploração de vulnerabilidade em servidores, desktops conectados à rede com serviços habilitados indevidamente. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 20
52. Conceituação Exemplo: Spam podem conter anexos executáveis com a instalação de um worm/trojan e que por sua natureza se espalha buscando máquinas vulneráveis na rede. Tais vulnerabilidades podem habilitar máquinas (Open Proxy) que atual como servidores de protocolo smtp, no envio de Spam, fechando desta maneira o ciclo de propagação x infecção. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 21
53. Conceituação Disponibilidade lógica da infra-estrutura: Switches + Roteadores Voip Redes sem fio Baixa velocidade (55 compartilhado – 60%); Facilidade de uso; Dificuldade de controle; Propenso interferência; “Roubo” de sinal. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 22
54. Conceituação Contingência de sistemas Resiliência definido como a capacidade de o indivíduo lidar com problemas, superar obstáculos ou resistir à pressão de situações adversas - choque, estresse etc. - sem entrar em surto psicológico. Continuidade Garantia que os serviços serão mantidos! Redundância Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 23
55. Conceituação Contingência de sistemas Criar sistemas com... Replicação síncrona; Em locais geograficamente separados; Com grande capacidade de armazenamento; Permita agregação de novos serviços. Sistemas redundantes? Ex. Emissor de NF-e padrão do ERP x Emissor NF-e Púplico Redundância de Link de comunicação Fontes alternativas de energia Caso cliente x Investimento gerador = R$ 70.000,00 Venda com exigência link diária: R$ 45.000,00 Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 24
56. Conceituação Segurança em e-mail corporativo Nosso processo de comunicação via e-mail é mais vital que muitas vezes pensamos ser; Uso pessoal, profissional... Ele tem papel fundamental hoje na comunicação “semi-formal” entre pessoas; Garantir comunicação com cliente, formalizar uma decisão, solicitar informações, divulgar status... São algumas as funções do e-mail. Segurança no envio/recebimento e na continuidade do serviço são fundamentais. Hospedar interno x Hospedar em servidores especializados? Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 25
57. Conceituação Segurança em e-mail corporativo Problemas mais graves SPAM´s USP – 80% Empresa x – 25% Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 26
58. Conceituação Segurança em geral – boas práticas Estabelecimento de um comitê de análise / evolução, para discussão de processos e inovação; Conscientização dos usuários sobre segurança e controles simplificados do dia-a-dia; Garantir equiparação do conhecimento das ferramentas impactantes em segurança por parte dos usuários; Distribuição geral de anti-vírus (independente de uso pessoal ou não); Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 27
59. Conceituação Controlando o ambiente externo Quais os “terceiros” que tem acesso à sua empresa? Provedores de acesso à internet; Visitantes; Outros clientes (concorrentes); Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 28
60. Conceituação Proteção das camadas de rede O modelo OSI Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 29
61. Conceituação O modelo OSI O processo começa na camada física (Camada 1) onde os sinais elétricos são convertidos entre “0” e “1” e terminam na camada de aplicação (onde atuam os protocolos de serviços básicos e de serviço ao usuário. O processo, de forma resumida, passa pela camada de rede (Camada 3) que é a responsável pelo tráfego no processo de internetworking. Partindo de roteadores, ela decide o melhor caminho; Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 30
62. Conceituação O modelo OSI O processo começa na camada física (Camada 1) onde os sinais elétricos são convertidos entre “0” e “1” e terminam na camada de aplicação (onde atuam os protocolos, clientes de aplicação ... O processo, de forma resumida, passa pela camada de rede (Camada 3) que é a responsável pelo tráfego no processo de internetworking. Partindo de roteadores, ela decide o melhor caminho; Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 31
63. Conceituação O Modelo TCP Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 32
64. Conceituação Onde obter informação BlackLists (DSBL.org, NJABL); Coleta de estatísticas de segurança na internet (Dshield); Cert.br (Agência certificadora nacional). Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 33
65. Conceituação Estatísticas de Ataque Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 34
66. Conceituação Estatísticas de Ataque Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 35
67. Conceituação Legendas: dos (DoS -- DenialofService): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. outros: notificações de incidentes que não se enquadram nas categorias anteriores. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 36
73. Conceituação Ameaças Vírus, SPAM, Hackers; Terceirização de serviços de T.I.; Greves (continuidade); Adoção de tecnologias não maduras e soluções não padronizadas; Dependência da malha de conexão das operadoras (Comprometendo SLA e credibilidade); Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 42
74. Conceituação Ações de segurança Antivírus Educação do Usuário Definição de políticas e normas de segurança Aplicações de patches Contingência/redundância Treinamento especializado Gerenciamento de aplicações Inventário/documentação Ferramentas centralizadas p/ atualização e análise sistemas Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 43
75. Conceituação Ações de segurança Reposta a incidentes Divulgação de informações de segurança Eventos temáticos periódicos Instalação e configuração de servidores Scan institucional e obrigatório Controle de acesso Firewall IDS (IntrusionDetection System) Certificados digitais VPN Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 44
76. Conceituação IDS (IntrusionDetection System) Tão importante como quanto impedir a entrada (firewall) é controlar o que já está na rede (ou tentando invadir). É aqui que o sistema de detecção de intrusos, muito negligenciado pelos Adm. Redes, vem à colaborar. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 45
77. Conceituação IDS (IntrusionDetection System) Sua função é detectar mau uso de um usuário legítimo ou alguém tentando entrar. Roda em background na rede; Identificação de padrões, procurando aprender para maximizar a proteção. Podem controlar rede, hosts (o que navega e o que chega). Reações frente detecção: Envio de e-mail, sms, reconfiguração de elementos de rede como firewall ou roteadores e até encerramento de conexão. Exemplo de ferramenta: Snort Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 46
78. Conceituação Utilização de firewall Eficácia em redes locais (inclusive desktop); Inclusive para identificação de tentativas de acesso à serviços. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 47
84. Estudo de Caso (Avaliação)Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 48
85. Gerenciamento de Incidentes Como tratar os incidentes internos Os incidentes registrados precisam ser registrados, monitorados e tratados em sua causa raiz. Para isto, a ITIL provê processos e ferramentas que podem apoiar nesta ação. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 49
96. Estudo de Caso (Avaliação)Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 55
97. Plano de continuidade / contingência O que é? Gerenciar os riscos de falhas em serviços essenciais de TI através da prevenção dos riscos e do planejamento de recuperação em uma contingência, para dar suporte ao funcionamento contínuo dos negócios em nível específico dentro de um determinado conjunto de circunstâncias. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 56
98. Plano de continuidade / contingência Por que GCSTI (Gerenciamento da continuidade em serviços de T.I.)? Vantagem competitiva Atender a requerimentos regulatórios Negociação dos prêmios com as seguradoras Exigência inerente de determinados Negócios Necessidade do Negócio de continuar a operar sem interrupções apesar das crises Aumento das ameaças e dos riscos associados aos Serviços de TI e ao Negócio Reputação. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 57
99. Plano de continuidade / contingência Quando usar? Sob demanda; Sempre estar preparado (testar / simular); Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 58
100. Plano de continuidade / contingência Sua idéia é ser acionado em caso de desastre. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 59
101. Plano de continuidade / contingência E você nem perceber que aconteceu que algo errado aconteceu. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 60
102. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 61
103. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 62
104. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 63
105. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 64
106. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 65
107. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 66
108. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 67
109. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 68
110. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 69
111. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 70
112. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 71
113. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 72
114. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 73
115. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 74
116. Plano de continuidade / contingência Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 75
117. Em Resumo... Não abra mão da segurança em sua empresa; Não concentre a segurança nas mãos de uma única pessoa, cria a prática de um grupo de avaliação; Avalie os pontos mais importantes do negócio de sua empresa e estabeleça planos de resposta aos riscos; Monte com isso um plano de contingência, e não deixe para testar junto no momento de crise!!!!! Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 76
123. Estudo de Caso (Avaliação)Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 77
124. Vamos praticar Em grupos vamos avaliar alguns cases de segurança / contingência; Como resultado desta análise vamos criar: Em grupo, crie um comitê de gerenciamento de crise; Estabeleça o líder, pense em áreas como (sistemas, infra, relacionamento com cliente... ) e identifique cada responsável por estas áreas; Crie uma EAP contendo os grandes grupos de segurança que você julga importante controlar; Monte um dicionário da EAP contendo: Qual o ponto de segurança; Se é uma ameaça interna / externa; Ação sugerida para tratamento; Estabeleça um cenário de testes onde possamos validar (na prática) seu plano de contingência; Entregue ao final da aula, será avaliação do grupo. Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 78
125. Vamos praticar Nossa base serão os textos: PodCast – Mineiros: Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 79
126. Para concluir... Deus Faculdade Maringá Comunidade de GP Família Vocês alunos Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 80
127. Para concluir... Mais informações em: E-mail: rfpsatin@yahoo.com.br Skype:rfpsatin Twitter:@ricardosatin Blog: http://ricardosatin.blogspot.com SlideShare: rfpsatin Profile: http://www.linkedin.com/in/ricardosatin Ricardo F. P. Satin, ITIL, MBA, PMP - rfpsatin@yahoo.com.br / @ricardosatin 81