Apresentação da Trilha Vanguarda do Mind The Sec 2017 sobre como threat intelligence e threat hunting pode ajudar no monitoramento de segurança e resposta a incidentes de organizações.
Este documento discute os conceitos de hackers éticos, incluindo suas habilidades, como eles podem testar sistemas de forma ética e as classificações de hackers. Também aborda técnicas como pesquisa de vulnerabilidades e tipos de ataques.
Data-Driven Threat Intelligence: Useful Methods and Measurements for Handling...Alex Pinto
This session will consist of a technological exploration of commercial and open-source threat intelligence feeds that are commonly offered as a way to improve the capabilities of incident response teams. While not all Threat Intelligence can be represented as "indicator feeds", this space has enough market attention that it deserves a proper scientific, evidence-based investigation so that practitioners and decision makers can maximize the results they are able to get for the data they have available.
We will present a data-driven analysis of a cross-section of threat intelligence feeds (both open-source and commercial) to measure their statistical bias, overlap, and representability of the unknown population of breaches worldwide, in addition to some tidbits as indicator age and uniqueness across feeds. All the statistical code written and research data used (from the publicly available feeds) will be made available in the spirit of reproducible research. The tool itself (tiq-test) will be able to be used by attendees to perform the same type of tests on their own data.
We will also provide an additional open-source tool (combine) for attendees to extract, normalize and export data from threat intelligence feeds to use in their internal projects and systems. It will be pre-configured with a good mix of current publicly available network feeds and easily extensible for private or commercial feeds.
Sharing is Caring: Medindo a Eficácia de Comunidades de Compartilhamento de T...Alexandre Sieira
O compartilhamento de threat intelligence está subindo na lista de prioridades da maioria das grandes organizações. Muitas áreas de segurança estão sendo cobradas para consumir estas informações sem necessariamente ter processos implementados para usá-las. Junte-se a nós nesta apresentação para uma exploração baseada em dados quantitativos sobre práticas e comunidades de compartilhamento de threat intelligence. Nosso objetivo é demonstrar o que deve ser feito para que o compartilhamento de threat intelligence possa escalar além das barreiras técnicas e de confiança que atualmente atuam como fortes limitadores.
Esta é mais uma apresentação da série Data-Driven Threat Intelligence. Na Mind The Sec do ano passado, apresentamos ferramentas e metodologias que permitiam a análise quantitativa de fontes individuais de threat intelligence, em especial feeds abertos e pagos, além de uma análise crítica em cima dos resultados baseados em um grande conjunto de indicadores coletados por nós. Este ano, o objetivo é estender estas ferramentas e metodologias para medir e analisar a eficácia, benefícios e barreiras associadas ao uso de comunidades de compartilhamento de threat intelligence, que estão proliferando mundialmente em diversas verticais do mercado.
Slide deck (in Brazilian Portuguese) presented at the II Fórum RNP (forum.rnp.br) at August 29th, 2013 in Brasília. It is an explanation of what BYOD is and what its benefits are, and also a discussion on information security risks and controls available.
Data-Driven Threat Intelligence: Metrics on Indicator Dissemination and SharingAlex Pinto
This document discusses metrics for measuring threat intelligence indicator dissemination and sharing. It presents analysis using the Combine and TIQ-Test tools to evaluate novelty, aging, population overlap and uniqueness of indicators in inbound and outbound intelligence feeds. Key findings include that more data does not necessarily mean better, telemetry about attacks is more useful than raw indicators, and maturity in sharing communities impacts their effectiveness.
O documento apresenta estratégias para modelagem de ameaças, discutindo termos e definições, contextualizando o assunto com um exemplo de Star Wars, explicando para que serve a modelagem de ameaças e apresentando metodologias como focar nos ativos, atacantes, softwares ou usar a abordagem STRIDE. Também discute armadilhas comuns e responde dúvidas.
Palestra realizada em parceria com a DAMA, mostrando como a arquitetura corporativa e a linguagem ArchiMate são peças fundamentais para enfrentar os desafios do GDPR-General Data Protection Regulation
Este documento discute os conceitos de hackers éticos, incluindo suas habilidades, como eles podem testar sistemas de forma ética e as classificações de hackers. Também aborda técnicas como pesquisa de vulnerabilidades e tipos de ataques.
Data-Driven Threat Intelligence: Useful Methods and Measurements for Handling...Alex Pinto
This session will consist of a technological exploration of commercial and open-source threat intelligence feeds that are commonly offered as a way to improve the capabilities of incident response teams. While not all Threat Intelligence can be represented as "indicator feeds", this space has enough market attention that it deserves a proper scientific, evidence-based investigation so that practitioners and decision makers can maximize the results they are able to get for the data they have available.
We will present a data-driven analysis of a cross-section of threat intelligence feeds (both open-source and commercial) to measure their statistical bias, overlap, and representability of the unknown population of breaches worldwide, in addition to some tidbits as indicator age and uniqueness across feeds. All the statistical code written and research data used (from the publicly available feeds) will be made available in the spirit of reproducible research. The tool itself (tiq-test) will be able to be used by attendees to perform the same type of tests on their own data.
We will also provide an additional open-source tool (combine) for attendees to extract, normalize and export data from threat intelligence feeds to use in their internal projects and systems. It will be pre-configured with a good mix of current publicly available network feeds and easily extensible for private or commercial feeds.
Sharing is Caring: Medindo a Eficácia de Comunidades de Compartilhamento de T...Alexandre Sieira
O compartilhamento de threat intelligence está subindo na lista de prioridades da maioria das grandes organizações. Muitas áreas de segurança estão sendo cobradas para consumir estas informações sem necessariamente ter processos implementados para usá-las. Junte-se a nós nesta apresentação para uma exploração baseada em dados quantitativos sobre práticas e comunidades de compartilhamento de threat intelligence. Nosso objetivo é demonstrar o que deve ser feito para que o compartilhamento de threat intelligence possa escalar além das barreiras técnicas e de confiança que atualmente atuam como fortes limitadores.
Esta é mais uma apresentação da série Data-Driven Threat Intelligence. Na Mind The Sec do ano passado, apresentamos ferramentas e metodologias que permitiam a análise quantitativa de fontes individuais de threat intelligence, em especial feeds abertos e pagos, além de uma análise crítica em cima dos resultados baseados em um grande conjunto de indicadores coletados por nós. Este ano, o objetivo é estender estas ferramentas e metodologias para medir e analisar a eficácia, benefícios e barreiras associadas ao uso de comunidades de compartilhamento de threat intelligence, que estão proliferando mundialmente em diversas verticais do mercado.
Slide deck (in Brazilian Portuguese) presented at the II Fórum RNP (forum.rnp.br) at August 29th, 2013 in Brasília. It is an explanation of what BYOD is and what its benefits are, and also a discussion on information security risks and controls available.
Data-Driven Threat Intelligence: Metrics on Indicator Dissemination and SharingAlex Pinto
This document discusses metrics for measuring threat intelligence indicator dissemination and sharing. It presents analysis using the Combine and TIQ-Test tools to evaluate novelty, aging, population overlap and uniqueness of indicators in inbound and outbound intelligence feeds. Key findings include that more data does not necessarily mean better, telemetry about attacks is more useful than raw indicators, and maturity in sharing communities impacts their effectiveness.
O documento apresenta estratégias para modelagem de ameaças, discutindo termos e definições, contextualizando o assunto com um exemplo de Star Wars, explicando para que serve a modelagem de ameaças e apresentando metodologias como focar nos ativos, atacantes, softwares ou usar a abordagem STRIDE. Também discute armadilhas comuns e responde dúvidas.
Palestra realizada em parceria com a DAMA, mostrando como a arquitetura corporativa e a linguagem ArchiMate são peças fundamentais para enfrentar os desafios do GDPR-General Data Protection Regulation
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
Este documento discute como os sistemas de segurança atuais, como SIEM, não são suficientes para detectar ameaças avançadas sofisticadas. Ele argumenta que os SIEM precisam ser transformados em plataformas abrangentes de lógica de segurança para fornecer visibilidade difundida, lógica detalhada, dimensionamento em grande escala e exibição unificada de informações de segurança, a fim de detectar e responder a essas ameaças.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
O documento discute como a inteligência artificial pode ser aplicada em sistemas de informação, incluindo sistemas especialistas baseados em conhecimento, data mining utilizando redes neurais, e text mining para extrair conhecimento de bases de texto.
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...Maurício Linhares
O documento discute vários tópicos relacionados a Business Intelligence como análise de dados de clientes de cassinos, coleta e armazenamento de dados, data warehouse e data marts.
O documento fornece uma introdução à caça de ameaças cibernéticas. Discutiu o que é caça de ameaças, os tipos de caça de ameaças (baseada em inteligência, hipóteses e personalizada), como se tornar um caçador de ameaças e as habilidades necessárias. O objetivo da caça de ameaças é encontrar ameaças desconhecidas antes que causem danos por meio da análise de dados de segurança.
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
Rodrigo falou sobre a inovação na era digital, tarefa difícil para muitas empresas. O conceito de Internet das Coisas está cada vez mais próximo de nós e as empresas precisam utilizar isso como potencial para remodelar processos e para facilitar a vida de seus consumidores. Contudo, essas integrações de redes com transmissão de muitos dados não podem deixar de considerar a segurança do usuário, “o que” e “como” compartilhar dados são pontos-chave
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
Este documento fornece uma introdução aos fundamentos da segurança de software, discutindo conceitos-chave, apontamentos relevantes, estratégias de gestão e desenvolvimento seguro de software. O foco é ajudar os leitores a entenderem melhor as origens das falhas de software e por onde começar a desenvolver software de forma mais segura.
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaCentus Consultoria
O documento discute como a Arquitetura Corporativa pode ser usada para integrar Gerenciamento de Riscos e Segurança da Informação. Ele apresenta como os conceitos da linguagem ArchiMate podem ser especializados para modelar riscos, ameaças, vulnerabilidades e controles de segurança. Além disso, fornece exemplos de como a análise de riscos e segurança por design podem ser apoiadas por modelos de arquitetura empresarial.
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
Rodrigo Mendes, socio da Deloitte apresenta tendencias tecnologias e o futuro do Marketing Digital bem como questões sobre segurança para preparar as empresas para o futuro digital.
Palestra que integra apresentações do WSI Digital Summit 2016 Brasil na Amcham São Paulo ocorrida em 30 de novembro de 2016.
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
O documento discute a profissão de analista de segurança da informação, definindo suas principais tarefas e habilidades como raciocínio lógico, interpretação de evidências de rede, e configuração de ferramentas de segurança. Também apresenta hipóteses sobre a importância da proteção de dados e a necessidade de convencer outros sobre o valor deste profissional. Por fim, discute teorias como o construtivismo e o princípio de Locard na tomada de decisões em segurança da informação.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
O documento discute a importância da auditoria de sistemas de informação para garantir a segurança e integridade da informação nas empresas. Ele explica como a informação é um ativo valioso que requer proteção e como as políticas de segurança, treinamento de funcionários e auditoria dos sistemas podem ajudar a mitigar riscos.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
O documento discute o que é um Computer Security Incident Response Team (CSIRT), incluindo o que é um incidente de segurança, os tipos de CSIRTs existentes e os serviços que um CSIRT fornece, como respostas reativas e pró-ativas.
Mais conteúdo relacionado
Semelhante a Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçamento Infinito
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
Este documento discute como os sistemas de segurança atuais, como SIEM, não são suficientes para detectar ameaças avançadas sofisticadas. Ele argumenta que os SIEM precisam ser transformados em plataformas abrangentes de lógica de segurança para fornecer visibilidade difundida, lógica detalhada, dimensionamento em grande escala e exibição unificada de informações de segurança, a fim de detectar e responder a essas ameaças.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
O documento discute como a inteligência artificial pode ser aplicada em sistemas de informação, incluindo sistemas especialistas baseados em conhecimento, data mining utilizando redes neurais, e text mining para extrair conhecimento de bases de texto.
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...Maurício Linhares
O documento discute vários tópicos relacionados a Business Intelligence como análise de dados de clientes de cassinos, coleta e armazenamento de dados, data warehouse e data marts.
O documento fornece uma introdução à caça de ameaças cibernéticas. Discutiu o que é caça de ameaças, os tipos de caça de ameaças (baseada em inteligência, hipóteses e personalizada), como se tornar um caçador de ameaças e as habilidades necessárias. O objetivo da caça de ameaças é encontrar ameaças desconhecidas antes que causem danos por meio da análise de dados de segurança.
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
Rodrigo falou sobre a inovação na era digital, tarefa difícil para muitas empresas. O conceito de Internet das Coisas está cada vez mais próximo de nós e as empresas precisam utilizar isso como potencial para remodelar processos e para facilitar a vida de seus consumidores. Contudo, essas integrações de redes com transmissão de muitos dados não podem deixar de considerar a segurança do usuário, “o que” e “como” compartilhar dados são pontos-chave
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
Este documento fornece uma introdução aos fundamentos da segurança de software, discutindo conceitos-chave, apontamentos relevantes, estratégias de gestão e desenvolvimento seguro de software. O foco é ajudar os leitores a entenderem melhor as origens das falhas de software e por onde começar a desenvolver software de forma mais segura.
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaCentus Consultoria
O documento discute como a Arquitetura Corporativa pode ser usada para integrar Gerenciamento de Riscos e Segurança da Informação. Ele apresenta como os conceitos da linguagem ArchiMate podem ser especializados para modelar riscos, ameaças, vulnerabilidades e controles de segurança. Além disso, fornece exemplos de como a análise de riscos e segurança por design podem ser apoiadas por modelos de arquitetura empresarial.
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
Rodrigo Mendes, socio da Deloitte apresenta tendencias tecnologias e o futuro do Marketing Digital bem como questões sobre segurança para preparar as empresas para o futuro digital.
Palestra que integra apresentações do WSI Digital Summit 2016 Brasil na Amcham São Paulo ocorrida em 30 de novembro de 2016.
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
O documento discute a profissão de analista de segurança da informação, definindo suas principais tarefas e habilidades como raciocínio lógico, interpretação de evidências de rede, e configuração de ferramentas de segurança. Também apresenta hipóteses sobre a importância da proteção de dados e a necessidade de convencer outros sobre o valor deste profissional. Por fim, discute teorias como o construtivismo e o princípio de Locard na tomada de decisões em segurança da informação.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
O documento discute a importância da auditoria de sistemas de informação para garantir a segurança e integridade da informação nas empresas. Ele explica como a informação é um ativo valioso que requer proteção e como as políticas de segurança, treinamento de funcionários e auditoria dos sistemas podem ajudar a mitigar riscos.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
O documento discute o que é um Computer Security Incident Response Team (CSIRT), incluindo o que é um incidente de segurança, os tipos de CSIRTs existentes e os serviços que um CSIRT fornece, como respostas reativas e pró-ativas.
Semelhante a Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçamento Infinito (20)
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçamento Infinito
1. São Paulo
12 e 13 de setembro
Edição
2017
Uma Introdução a Threat
Intelligence e Threat Hunting
para Empresas Sem Orçamento
Infinito
Alexandre Sieira, CTO da Niddel
2. /MindTheSec
Apresentação
• CTO e Co-Fundador da Niddel (www.niddel.com);
• Principal no MLSec Project (www.mlsecproject.org);
• BDFL do grupo de Slack InfoSecBR;
• Múltipla cidadania: carioca, feliz
morador de São Paulo, casado com
uma gaúcha;
• Praticante de Aikido;
• Adora gatos.
3. /MindTheSec
Agenda
• Threat Intelligence
• Desafios Internos
• Desafios Externos
• Geração de Inteligência
• Tipos de Dados
• Attribution
• Usando na Prática
• Antes de Gastar uma Fortuna…
• Threat Hunting
• Definição
• Metodologia
• Exemplo
• Alguns Desafios
• Automação?
10. /MindTheSec
Usando na Prática
1. Geração de alertas usando IoCs:
• Qualidade e tempo de validade de
indicadores;
• Falácia de afirmação do consequente;
• Necessariamente incompleto.
11. /MindTheSec
Usando na Prática
Data-Driven Threat Intelligence: Metrics on Indicators Dissemination and Sharing
https://www.blackhat.com/us-15/briefings.html#data-driven-threat-intelligence-metrics-on-indicator-dissemination-and-sharing
12. /MindTheSec
Usando na Prática
2. Geração de contexto para alertas
gerados de outras formas:
• Aumenta eficácia de triagem e
investigações;
• Não adiciona capacidade de detecção a
controles existentes.
Times relutantemente acabam no 2) depois de
tentar o 1) e sofrer com falsos positivos.
13. /MindTheSec
Antes de Gastar Uma Fortuna...
• Identifique suas necessidades:
• Público-alvo;
• Nível da informação (estratégico /
operacional);
• Tipos de ameaça / atores;
• Cobertura geográfica;
• Não subestime
complexidade e custos da
ingestão e integração
efetiva dos dados;
14. /MindTheSec
Antes de Gastar Uma Fortuna...
• Explore fontes internas ou gratuitas de
informação:
• Feeds gratuitos;
• Comunidades de compartilhamento;
• Grupos setoriais;
• CERTs nacionais (H/T Klaus e Cristine).
• Tenha certeza que o seu time e
processos estão preparados para fazer
uso de threat intelligence.
16. /MindTheSec
Definição
• Esforço de monitoramento que vai além
do tratamento de alertas gerados por
ferramentas tradicionais.
• Investigações proativas que procuram por
intrusões não-óbvias e para as quais não
existem assinaturas ou regras
determinísticas de detecção.
17. /MindTheSec
A Quem Se Aplica
• Organizações que já fazem um bom trabalho de
monitoramento com ferramentas tradicionais e querem ir
além;
• Organizações que querem fazer ”monitoramento em
produndidade” e ter mais uma oportunidade de detectar
atacantes em seu ambiente quando os demais métodos
falharem;
• Organizações com alta exposição a ataques
direcionados e avançados que iriam evadir ferramentas
e métodos tradicionais de monitoramento.
18. /MindTheSec
Metodologia
Hunting manual é feito através da exploração de hipóteses
de uma grande variedade de dados:
• Logs ou registros de atividades de rede (firewall, NIDS,
netflow, URL filtering, DNS, forense de rede) e/ou de
host (EDR, forense de host);
• Informações de contexto que permitam ações de pivoting
ou identificação de relacionamentos não óbvios entre
eventos e entidades;
• Informações de threat intelligence;
• Conhecimento do ambiente monitorado, sua composição
e padrões usuais de comportamento.
21. /MindTheSec
Alguns Desafios
• Volume crescente de dados de segurança e de contexto
que precisam ser analisados;
• Complexidade crescente dos ambientes de TI;
• Dificuldade de contratação de perfil do threat hunter:
• Criatividade;
• Capacidade analítica;
• Conhecimento de segurança ofensiva;
• Conhecimento das tecnologias e dados gerados pelas mesmas;
• Conhecimento do ambiente da empresa.
25. /MindTheSec
Trilha Vanguarda
• Director, Threat Intelligence and Analytics na Dragos, Inc.
• Ex-Diretor de Threat Intelligence Global da Microsoft
• Ex-Diretor Técnico do Departament de Defesa dos EUA
Threat Intelligence at Scale – How to Build a Global
Program
11:10
Sergio Caltagirone
Alex Pinto
• Chief Data Scientist da Niddel
• Fundador do MLSec Project
Definindo um Modelo de Maturidade para Automação
em Threat Hunting
12:00
26. /MindTheSec
Trilha Vanguarda
• Bad Guy Catcher no GitHub
• Autor do livro Intelligence Driven Incident Response
• Instrutor e membro do conselho consultivo da SANS
Homemade Ramen & Threat Intelligence: A Recipe for Both
14:20
Scott Roberts
Greg Poniatowski
• Information Security Lead na Mars, Inc
Mars Inc: Implementing Security Monitoring and
Threat Hunting on a Global Scale
15:10
27. /MindTheSec
Trilha Vanguarda
Painel: Monitoramento de Segurança, Threat
Intelligence e Threat Hunting no Brasil
17:20
Julio Moreira
Chief Information
Security Officer do
Makro South America
Bruno Macena
Business Information Security
Officer da Prudential do Brasil
Seguros de Vida
Diego Mariano
Red Team e Hunting Team do
Itaú Unibanco