SlideShare uma empresa Scribd logo
1 de 53
Baixar para ler offline
www.tisafe.com 
Proteção de Banco de Dados 
de Sistemas Industriais 
Novembro de 2014 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Agenda 
• O valor da informação 
• Vulnerabilidades em bases de dados industriais 
• Database Activity Monitoring (DAM) 
• Quebrando o paradigma da proteção
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
O Valor da Informação
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
O Perfil do Procurado
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
O Valor da Informação
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
O Valor da Informação
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
O Valor da Informação
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
O Valor da Informação
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
O Valor da Informação
Vulnerabilidades em Bases de Dados 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Industriais
2012 Data Breach Report from Verizon Business RISK Team 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Grupos de Incidentes de Segurança 
Dados são o principal alvo das violações de segurança... 
.... e os bancos de dados são a principal fonte dos dados violados. 
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
A Pirâmide ISA… 
GESTÃO DO NEGÓCIO 
GESTÃO DA OPERAÇÃO 
SCADA 
CONTROLE 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
INSTRUMENTAÇÃO
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
… e as bases de dados na indústria 
Nível Aplicações com Base de Dados Informações Sensíveis 
GESTÃO DO NEGÓCIO ERP, MRP, CRM, SCM, Portais Clientes, Salários, Custos, 
Preços, Faturas, 
Contabilidade, etc. 
GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, PLM, etc. Set Points, Históricos, 
Fórmulas, Desenhos, 
Processos, etc. 
SCADA Supervisório, 
Controle Avançado, Historians, 
Controle de Ativos, Repositório de 
Programas 
Set Points, Tags, Dados 
Brutos, Programas 
Ladder, etc. 
CONTROLE Sistemas Embarcados, IHMs, etc. Set Points, Tags, 
Medições, etc. 
INSTRUMENTAÇÃO - -
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Risco de Extração dos Dados 
EXTRAÇÃO DE DADOS 
NÃO SE PODE REMEDIAR UM VAZAMENTO DE DADOS. TODOS OS 
ESFORÇOS DEVEM SER FEITOS PARA QUE ELE NÃO ACONTEÇA.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Risco de Alteração ou Exclusão de Dados 
ALTERAÇÃO DE DADOS 
12,5 1,25 
EM SISTEMAS INDUSTRIAIS, ALTERAÇÕES INDEVIDAS DOS DADOS 
PODEM CAUSAR DESDE PARADAS DE PRODUÇÃO ATÉ SITUAÇÕES MAIS 
GRAVES COM RISCO AMBIENTAL E/OU ACIDENTES COM VIDAS.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Adicionalmente… 
• Alterações em dados são mais fáceis de fazer do que extração dos mesmos: 
• Não é necessário estar na rede. 
• São mais fáceis de se construir. 
• São mais fáceis de se propagar. 
• São mais difíceis de rastrear. 
Ataques deste tipo tendem a ser a principal ameaça a plantas 
industriais e a infraestruturas críticas. 
stuxnet
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Sensibilidade a vazamento 
Nível Aplicações com 
Base de Dados 
Informações 
Sensíveis 
Sensibilidade 
GESTÃO DO NEGÓCIO ERP, MRP, CRM, 
SCM, Portais 
Clientes, Salários, 
Custos, Preços, 
Faturas, 
Contabilidade, etc. 
Alta 
GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, 
etc. 
Set Points, 
Históricos, 
Fórmulas, 
Desenhos, 
Processos, etc. 
Média/Alta 
SCADA Supervisório 
Controle Avançado 
OPC 
Set Points, Tags, 
Dados Brutos, etc. 
Pequena/Média 
CONTROLE OPC Set Points, Tags, 
Medições 
Pequena 
INSTRUMENTAÇÃO - SetPoints Pequena
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Sensibilidade a alteração 
Nível Aplicações com 
Base de Dados 
Informações 
Sensíveis 
Sensibilidade 
GESTÃO DO NEGÓCIO ERP, MRP, CRM, 
SCM, Portais 
Clientes, Salários, 
Custos, Preços, 
Faturamento, etc. 
Pequena 
GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, 
etc. 
Set Points, 
Históricos, 
Fórmulas, Ativos, 
Interconexões, etc. 
Pequena/Média 
SCADA Supervisório 
Controle Avançado 
OPC 
Set Points, Tags, 
Dados Brutos, etc. 
Média/Alta 
CONTROLE OPC Set Points, Tags, 
Medições 
Alta 
INSTRUMENTAÇÃO - SetPoints Alta
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Perfil do Autor 
Furto de Informação e 
Sabotagem 
Hacker, Curioso, Ativista Usuário Corporativo
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Perfil do Autor 
Furto de Informação e 
Sabotagem 
Hacker, Curioso, Ativista Usuário Corporativo
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Segurança de base de dados 
Não deixe que seu banco de dados seja o 
elo mais fraco da sua segurança.
Database Activity Monitoring 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
DAM
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
DAM 
• Database Activity Monitoring se define como: 
• Técnica para garantir segurança em banco de dados. 
• Método de proteção que funciona em tempo real. 
• Tecnologia que funciona independente com o RDMS monitorado. 
• Processo de monitoramento e auditoria que independe dos logs e trilhas de 
auditoria do banco de dados. 
• Governança que funciona para qualquer usuário do banco de dados 
independente de serem usuários normais, DBAs, com privilégios ou não. 
DAM é hoje a principal técnica de segurança em bases de dados.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Como funciona ? 
BANCO DE DADOS 
USUÁRIO
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Appliance 
BANCO DE DADOS 
USUÁRIO 
DAM 
O Appliance mantém as 
políticas de segurança e 
registra todas as 
ocorrências nas bases de 
dados.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Appliance 
• O Appliance é composto de software + SO próprio, rodando em servidor físico ou 
virtual, com as seguintes características: 
• Banco de dados próprio inacessível, inviolável, criptografado e sem possibilidade 
de exclusão de dados. 
• Todas as políticas de segurança são configuradas no appliance, indicando os 
usuários, tabelas, campos e tipos de dados a serem monitorados. 
• Todos os eventos relativos as políticas são registradas no appliance para 
geração de alarmes, relatórios e acompanhamento de compliance. 
• Possui console próprio acessível via web.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Software TAP 
BANCO DE DADOS 
USUÁRIO 
DAM 
TAP 
É o “agente” do DAM. 
Escuta todo o tráfego 
de/para o banco e envia 
para validação no 
appliance , que autoriza ou 
não a sequência.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Software TAP 
• É um agente de software (processo), com as seguintes características: 
• Funciona na camada de rede e no shared memory do banco de dados. 
• Toda e qualquer transação de banco de dados é interceptada e enviada para o 
appliance para registro e validação. 
• Pode realizar um reset na conexão não autorizada ao banco. 
• É altamente otimizado, com quase nenhum impacto em memória e CPU. 
• É permanentemente monitorado pelo appliance. Em caso de parada forçada, o 
appliance detecta e alerta imediatamente. 
• Não é necessária qualquer alteração na base de dados e/ou nos aplicativos para 
instalação.
Funcionamento Modo Monitor 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
www.tisafe.com 
DAM 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
SQL>select * from 
setpoint; 
TAP
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
DAM 
TAP 
Log da 
Transação 
SQL>select * from 
setpoint; 
ID Name Value 
1 SP2929 12,12 
2 SP3039 190,44 
3 SP4948 266,12 
SQL>_
Funcionamento Modo Bloqueio 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
www.tisafe.com 
DAM 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
TAP 
SQL>update setpoint_table 
set sp=1,24 where id=1023;
www.tisafe.com 
DAM 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
TAP 
Valida 
Transação 
SQL>update setpoint_table 
set sp=1,24 where id=1023;
www.tisafe.com 
DAM 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
TAP 
Validação 
NÃO OK 
SQL>update setpoint_table 
set sp=1,24 where id=1023;
Funcionamento Modo Mascaramento 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
(Redact)
www.tisafe.com 
DAM 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
SQL>select * from 
setpoint; 
TAP
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
DAM 
TAP 
Valida 
Transação 
SQL>select * from 
setpoint;
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Funcionamento passo a passo 
BANCO DE DADOS 
USUÁRIO 
DAM 
TAP 
Mascara: 
Value=99.9 
SQL>select * from 
setpoint; 
ID Name Value 
1 SP2929 99,99 
2 SP3039 99,99 
3 SP4948 99,99 
SQL>_
Gestão de Vulnerabilidades 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Gestão de Vulnerabilidades 
• O appliance contém base de dados de vulnerabilidades de bancos de dados: 
• Realiza testes pré-definidos e/ou customizados nos RDBMS para identificação 
de vulnerabilidades 
• Medições em tempo real e registros históricos 
• Análises baseadas nas melhores práticas de mercado 
• US DOD Security Technical Implementation Guides – STIG) 
• Center for Internet Security (CIS) Benchmarks 
• Análises de vulnerabilidade de compliance (SOX, PCI-DSS) 
• Atualização trimestral com novas práticas (DPS) pela nuvem 
Bases DAM de Vulnerabilidades
www.tisafe.com 
DAM 
IBM Guardium® 
Filtros e 
ordem dos 
controles 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Gestão de Vulnerabilidades 
Resumo dos 
Resultados 
Detalhes 
Resultados 
dos testes 
Histórico dos 
Resultados 
Descrição 
detalhadas das 
correções
Outras Funcionalidades 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Escalonamento 
CENTRAL 
MANAGER 
COLLECTOR 
COLLECTOR
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Database Auto Discovery - DBAD 
DAM 
Databases ?
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Relatório de Privilégios 
DAM 
Privileged Users?
Proteção extra para aplicativos 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Application End User Identifier 
Joe Marc 
APPUSER 
Application Server Database Server
AUTOMATIZAÇÃO DO PROCESSO DE COMPLIANCE 
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Aceleradores de Compliance 
Sarbanes- 
Oxley 
Basiléia II HIPAA GLBA PCI 
REALIZA 
CONJUNTO DE 
TESTES DE 
COMPLIANCE 
DISPONIBILIZA 
RELATÓRIOS 
PARA AUDITORIA
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Workflow 
• Permite seguir um workflow na ocorrência de eventos 
específicos ou na conclusão de algum teste 
automático. 
• Escala resultados em níveis de alçadas 
• Informa a todos os envolvidos 
• Pode requerer aprovação de ciência do evento ou 
do resultado do relatório 
• Programa tarefas repetitivas 
• Notificações por e-mail
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Conclusão
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Flexibilidade 
DAM 
MODOS DE OPERAÇÃO 
POLÍTICAS POR BASE 
DE DADOS, USUÁRIO, 
TABELA, CAMPO, TIPO 
DE DADO, IP DE 
CONEXÃO, ETC. 
ENORME FLEXIBILIDADE E GARANTIA DE 
ATENDIMENTO AS POLÍTICAS DE 
SEGURANÇA DE DADOS DA EMPRESA.
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Ambientes suportados 
DAM IBM Guardium®
www.tisafe.com 
TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. 
Obrigado!

Mais conteúdo relacionado

Mais procurados

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
IPLOGIC - Produtos VAULT
IPLOGIC - Produtos VAULTIPLOGIC - Produtos VAULT
IPLOGIC - Produtos VAULTMario Behring
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiTI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Agora.pt br
Agora.pt brAgora.pt br
Agora.pt brAGORA
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 

Mais procurados (18)

Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
IPLOGIC - Produtos VAULT
IPLOGIC - Produtos VAULTIPLOGIC - Produtos VAULT
IPLOGIC - Produtos VAULT
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Agora.pt br
Agora.pt brAgora.pt br
Agora.pt br
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 

Destaque

Banco de dados na nuvem e isso é possível
Banco de dados na nuvem e isso é possívelBanco de dados na nuvem e isso é possível
Banco de dados na nuvem e isso é possívelMarcos Freccia
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaVirtù Tecnológica
 
Plano de continuidade dos negócios
Plano de continuidade dos negóciosPlano de continuidade dos negócios
Plano de continuidade dos negóciosData Security
 
Banco de Dados Distribuidos
Banco de Dados DistribuidosBanco de Dados Distribuidos
Banco de Dados DistribuidosAndré Fachin
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosandersonmpan
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Banco de dados como serviço: Amazon RDS
Banco de dados como serviço: Amazon RDSBanco de dados como serviço: Amazon RDS
Banco de dados como serviço: Amazon RDSJose Papo, MSc
 

Destaque (8)

Banco de dados na nuvem e isso é possível
Banco de dados na nuvem e isso é possívelBanco de dados na nuvem e isso é possível
Banco de dados na nuvem e isso é possível
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem Privada
 
Plano de continuidade dos negócios
Plano de continuidade dos negóciosPlano de continuidade dos negócios
Plano de continuidade dos negócios
 
Banco de Dados Distribuidos
Banco de Dados DistribuidosBanco de Dados Distribuidos
Banco de Dados Distribuidos
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Banco de dados como serviço: Amazon RDS
Banco de dados como serviço: Amazon RDSBanco de dados como serviço: Amazon RDS
Banco de dados como serviço: Amazon RDS
 

Semelhante a [CLASS 2014] Palestra Técnica - Renato Mendes

SML e-Content
SML e-ContentSML e-Content
SML e-Contentoerton
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
Mudança de paradigma no monitoramento de banco de dados
Mudança de paradigma no monitoramento de banco de dadosMudança de paradigma no monitoramento de banco de dados
Mudança de paradigma no monitoramento de banco de dadosPolis Consulting
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
VILT - Arquivamento e Decomissionamento com OpenText InfoArchive
VILT - Arquivamento e Decomissionamento com OpenText InfoArchiveVILT - Arquivamento e Decomissionamento com OpenText InfoArchive
VILT - Arquivamento e Decomissionamento com OpenText InfoArchiveVILT
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Financial services overview and customer (2014)
Financial services   overview and customer (2014)Financial services   overview and customer (2014)
Financial services overview and customer (2014)Sidnir Vieira
 
Pitch rfideas antonio rossini
Pitch rfideas antonio rossiniPitch rfideas antonio rossini
Pitch rfideas antonio rossiniFecomercioSP
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
SAP Forum Brasil 2018 - A importância dos dados para a empresa inteligente
SAP Forum Brasil 2018 - A importância dos dados para a empresa inteligenteSAP Forum Brasil 2018 - A importância dos dados para a empresa inteligente
SAP Forum Brasil 2018 - A importância dos dados para a empresa inteligenteJuly A. M. Rizzo
 
AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...
AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...
AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...Amazon Web Services LATAM
 

Semelhante a [CLASS 2014] Palestra Técnica - Renato Mendes (20)

SML e-Content
SML e-ContentSML e-Content
SML e-Content
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
Apresentacao ponto acesso_v0.5
Apresentacao ponto acesso_v0.5Apresentacao ponto acesso_v0.5
Apresentacao ponto acesso_v0.5
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Mudança de paradigma no monitoramento de banco de dados
Mudança de paradigma no monitoramento de banco de dadosMudança de paradigma no monitoramento de banco de dados
Mudança de paradigma no monitoramento de banco de dados
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
GERENCIAMENTO DE ATIVOS
GERENCIAMENTO DE ATIVOSGERENCIAMENTO DE ATIVOS
GERENCIAMENTO DE ATIVOS
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
VILT - Arquivamento e Decomissionamento com OpenText InfoArchive
VILT - Arquivamento e Decomissionamento com OpenText InfoArchiveVILT - Arquivamento e Decomissionamento com OpenText InfoArchive
VILT - Arquivamento e Decomissionamento com OpenText InfoArchive
 
Gestão estratégica de TI
Gestão estratégica de TIGestão estratégica de TI
Gestão estratégica de TI
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Financial services overview and customer (2014)
Financial services   overview and customer (2014)Financial services   overview and customer (2014)
Financial services overview and customer (2014)
 
Pitch rfideas antonio rossini
Pitch rfideas antonio rossiniPitch rfideas antonio rossini
Pitch rfideas antonio rossini
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
SAP Forum Brasil 2018 - A importância dos dados para a empresa inteligente
SAP Forum Brasil 2018 - A importância dos dados para a empresa inteligenteSAP Forum Brasil 2018 - A importância dos dados para a empresa inteligente
SAP Forum Brasil 2018 - A importância dos dados para a empresa inteligente
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...
AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...
AWS Innovate 2020 - Entenda como o Data Flywheel pode apoiá-lo em sua estraté...
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 

[CLASS 2014] Palestra Técnica - Renato Mendes

  • 1. www.tisafe.com Proteção de Banco de Dados de Sistemas Industriais Novembro de 2014 TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  • 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agenda • O valor da informação • Vulnerabilidades em bases de dados industriais • Database Activity Monitoring (DAM) • Quebrando o paradigma da proteção
  • 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Valor da Informação
  • 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Perfil do Procurado
  • 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Valor da Informação
  • 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Valor da Informação
  • 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Valor da Informação
  • 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Valor da Informação
  • 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Valor da Informação
  • 10. Vulnerabilidades em Bases de Dados www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Industriais
  • 11. 2012 Data Breach Report from Verizon Business RISK Team www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Grupos de Incidentes de Segurança Dados são o principal alvo das violações de segurança... .... e os bancos de dados são a principal fonte dos dados violados. http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
  • 12. A Pirâmide ISA… GESTÃO DO NEGÓCIO GESTÃO DA OPERAÇÃO SCADA CONTROLE www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. INSTRUMENTAÇÃO
  • 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. … e as bases de dados na indústria Nível Aplicações com Base de Dados Informações Sensíveis GESTÃO DO NEGÓCIO ERP, MRP, CRM, SCM, Portais Clientes, Salários, Custos, Preços, Faturas, Contabilidade, etc. GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, PLM, etc. Set Points, Históricos, Fórmulas, Desenhos, Processos, etc. SCADA Supervisório, Controle Avançado, Historians, Controle de Ativos, Repositório de Programas Set Points, Tags, Dados Brutos, Programas Ladder, etc. CONTROLE Sistemas Embarcados, IHMs, etc. Set Points, Tags, Medições, etc. INSTRUMENTAÇÃO - -
  • 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Risco de Extração dos Dados EXTRAÇÃO DE DADOS NÃO SE PODE REMEDIAR UM VAZAMENTO DE DADOS. TODOS OS ESFORÇOS DEVEM SER FEITOS PARA QUE ELE NÃO ACONTEÇA.
  • 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Risco de Alteração ou Exclusão de Dados ALTERAÇÃO DE DADOS 12,5 1,25 EM SISTEMAS INDUSTRIAIS, ALTERAÇÕES INDEVIDAS DOS DADOS PODEM CAUSAR DESDE PARADAS DE PRODUÇÃO ATÉ SITUAÇÕES MAIS GRAVES COM RISCO AMBIENTAL E/OU ACIDENTES COM VIDAS.
  • 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Adicionalmente… • Alterações em dados são mais fáceis de fazer do que extração dos mesmos: • Não é necessário estar na rede. • São mais fáceis de se construir. • São mais fáceis de se propagar. • São mais difíceis de rastrear. Ataques deste tipo tendem a ser a principal ameaça a plantas industriais e a infraestruturas críticas. stuxnet
  • 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Sensibilidade a vazamento Nível Aplicações com Base de Dados Informações Sensíveis Sensibilidade GESTÃO DO NEGÓCIO ERP, MRP, CRM, SCM, Portais Clientes, Salários, Custos, Preços, Faturas, Contabilidade, etc. Alta GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, etc. Set Points, Históricos, Fórmulas, Desenhos, Processos, etc. Média/Alta SCADA Supervisório Controle Avançado OPC Set Points, Tags, Dados Brutos, etc. Pequena/Média CONTROLE OPC Set Points, Tags, Medições Pequena INSTRUMENTAÇÃO - SetPoints Pequena
  • 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Sensibilidade a alteração Nível Aplicações com Base de Dados Informações Sensíveis Sensibilidade GESTÃO DO NEGÓCIO ERP, MRP, CRM, SCM, Portais Clientes, Salários, Custos, Preços, Faturamento, etc. Pequena GESTÃO DA OPERAÇÃO MES, PIMS, LIMS, etc. Set Points, Históricos, Fórmulas, Ativos, Interconexões, etc. Pequena/Média SCADA Supervisório Controle Avançado OPC Set Points, Tags, Dados Brutos, etc. Média/Alta CONTROLE OPC Set Points, Tags, Medições Alta INSTRUMENTAÇÃO - SetPoints Alta
  • 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Perfil do Autor Furto de Informação e Sabotagem Hacker, Curioso, Ativista Usuário Corporativo
  • 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Perfil do Autor Furto de Informação e Sabotagem Hacker, Curioso, Ativista Usuário Corporativo
  • 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Segurança de base de dados Não deixe que seu banco de dados seja o elo mais fraco da sua segurança.
  • 22. Database Activity Monitoring www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. DAM
  • 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. DAM • Database Activity Monitoring se define como: • Técnica para garantir segurança em banco de dados. • Método de proteção que funciona em tempo real. • Tecnologia que funciona independente com o RDMS monitorado. • Processo de monitoramento e auditoria que independe dos logs e trilhas de auditoria do banco de dados. • Governança que funciona para qualquer usuário do banco de dados independente de serem usuários normais, DBAs, com privilégios ou não. DAM é hoje a principal técnica de segurança em bases de dados.
  • 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Como funciona ? BANCO DE DADOS USUÁRIO
  • 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Appliance BANCO DE DADOS USUÁRIO DAM O Appliance mantém as políticas de segurança e registra todas as ocorrências nas bases de dados.
  • 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Appliance • O Appliance é composto de software + SO próprio, rodando em servidor físico ou virtual, com as seguintes características: • Banco de dados próprio inacessível, inviolável, criptografado e sem possibilidade de exclusão de dados. • Todas as políticas de segurança são configuradas no appliance, indicando os usuários, tabelas, campos e tipos de dados a serem monitorados. • Todos os eventos relativos as políticas são registradas no appliance para geração de alarmes, relatórios e acompanhamento de compliance. • Possui console próprio acessível via web.
  • 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Software TAP BANCO DE DADOS USUÁRIO DAM TAP É o “agente” do DAM. Escuta todo o tráfego de/para o banco e envia para validação no appliance , que autoriza ou não a sequência.
  • 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Software TAP • É um agente de software (processo), com as seguintes características: • Funciona na camada de rede e no shared memory do banco de dados. • Toda e qualquer transação de banco de dados é interceptada e enviada para o appliance para registro e validação. • Pode realizar um reset na conexão não autorizada ao banco. • É altamente otimizado, com quase nenhum impacto em memória e CPU. • É permanentemente monitorado pelo appliance. Em caso de parada forçada, o appliance detecta e alerta imediatamente. • Não é necessária qualquer alteração na base de dados e/ou nos aplicativos para instalação.
  • 29. Funcionamento Modo Monitor www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  • 30. www.tisafe.com DAM TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO SQL>select * from setpoint; TAP
  • 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO DAM TAP Log da Transação SQL>select * from setpoint; ID Name Value 1 SP2929 12,12 2 SP3039 190,44 3 SP4948 266,12 SQL>_
  • 32. Funcionamento Modo Bloqueio www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  • 33. www.tisafe.com DAM TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO TAP SQL>update setpoint_table set sp=1,24 where id=1023;
  • 34. www.tisafe.com DAM TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO TAP Valida Transação SQL>update setpoint_table set sp=1,24 where id=1023;
  • 35. www.tisafe.com DAM TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO TAP Validação NÃO OK SQL>update setpoint_table set sp=1,24 where id=1023;
  • 36. Funcionamento Modo Mascaramento www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. (Redact)
  • 37. www.tisafe.com DAM TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO SQL>select * from setpoint; TAP
  • 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO DAM TAP Valida Transação SQL>select * from setpoint;
  • 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Funcionamento passo a passo BANCO DE DADOS USUÁRIO DAM TAP Mascara: Value=99.9 SQL>select * from setpoint; ID Name Value 1 SP2929 99,99 2 SP3039 99,99 3 SP4948 99,99 SQL>_
  • 40. Gestão de Vulnerabilidades www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  • 41. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Gestão de Vulnerabilidades • O appliance contém base de dados de vulnerabilidades de bancos de dados: • Realiza testes pré-definidos e/ou customizados nos RDBMS para identificação de vulnerabilidades • Medições em tempo real e registros históricos • Análises baseadas nas melhores práticas de mercado • US DOD Security Technical Implementation Guides – STIG) • Center for Internet Security (CIS) Benchmarks • Análises de vulnerabilidade de compliance (SOX, PCI-DSS) • Atualização trimestral com novas práticas (DPS) pela nuvem Bases DAM de Vulnerabilidades
  • 42. www.tisafe.com DAM IBM Guardium® Filtros e ordem dos controles TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Gestão de Vulnerabilidades Resumo dos Resultados Detalhes Resultados dos testes Histórico dos Resultados Descrição detalhadas das correções
  • 43. Outras Funcionalidades www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  • 44. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Escalonamento CENTRAL MANAGER COLLECTOR COLLECTOR
  • 45. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Database Auto Discovery - DBAD DAM Databases ?
  • 46. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Relatório de Privilégios DAM Privileged Users?
  • 47. Proteção extra para aplicativos www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Application End User Identifier Joe Marc APPUSER Application Server Database Server
  • 48. AUTOMATIZAÇÃO DO PROCESSO DE COMPLIANCE www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Aceleradores de Compliance Sarbanes- Oxley Basiléia II HIPAA GLBA PCI REALIZA CONJUNTO DE TESTES DE COMPLIANCE DISPONIBILIZA RELATÓRIOS PARA AUDITORIA
  • 49. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Workflow • Permite seguir um workflow na ocorrência de eventos específicos ou na conclusão de algum teste automático. • Escala resultados em níveis de alçadas • Informa a todos os envolvidos • Pode requerer aprovação de ciência do evento ou do resultado do relatório • Programa tarefas repetitivas • Notificações por e-mail
  • 50. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Conclusão
  • 51. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Flexibilidade DAM MODOS DE OPERAÇÃO POLÍTICAS POR BASE DE DADOS, USUÁRIO, TABELA, CAMPO, TIPO DE DADO, IP DE CONEXÃO, ETC. ENORME FLEXIBILIDADE E GARANTIA DE ATENDIMENTO AS POLÍTICAS DE SEGURANÇA DE DADOS DA EMPRESA.
  • 52. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Ambientes suportados DAM IBM Guardium®
  • 53. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Obrigado!