SlideShare uma empresa Scribd logo
Antecipando  a  Ameaça:    
O  que  fazer  antes,  durante  e  depois  do  ataque	
  
Diego	
  Almeida	
  
Sales	
  Specialist	
  Cyber	
  Security	
  Services	
  
Alan	
  Castro,	
  CISSP	
  
Senior	
  System	
  Engineer	
  	
  
Quem	
  somos?	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
Alan	
  Castro,	
  CISSP	
  
Sr.	
  Systems	
  Engineer	
  
	
  
-­‐	
  Profissional	
  com	
  16	
  anos	
  de	
  experiência	
  na	
  área	
  de	
  TI,	
  dos	
  quais	
  14	
  
anos	
  dedicados	
  à	
  Segurança	
  da	
  informação.	
  Responsável	
  por	
  projetar	
  e	
  
implementar	
  várias	
  tecnologias	
  Symantec,	
  bem	
  como	
  serviços	
  de	
  
consultoria	
  em	
  diversas	
  plataformas,	
  ambiente	
  e	
  verHcais.	
  
Anteriormente	
  foi	
  responsável	
  por	
  avaliações	
  de	
  segurança	
  em	
  
aplicaHvos,	
  analisando	
  ameaças	
  para	
  canais	
  da	
  Web,	
  prospecção	
  de	
  
novas	
  tecnologias,	
  definições	
  de	
  estratégias	
  de	
  segurança	
  
implementando	
  projetos	
  em	
  grandes	
  empresas	
  de	
  Telecom,	
  Finanças,	
  
Mídia	
  e	
  ISP.	
  Formado	
  em	
  Eletrônica,	
  possui	
  as	
  cerHficações	
  CISSP	
  e	
  
CCSK	
  
Diego	
  Almeida	
  
Sales	
  Specialist	
  Cyber	
  Security	
  Services	
  
	
  
-­‐	
  Responsável	
  pelo	
  porTólio	
  de	
  Cyber	
  Security	
  para	
  América	
  LaHna,	
  com	
  
mais	
  de	
  15	
  anos	
  de	
  experiência	
  em	
  soluções	
  de	
  segurança	
  de	
  perímetro	
  
e	
  serviços	
  gerenciados	
  
Segurança	
  Corpora:va|	
  Estratégia	
  de	
  Produtos	
  e	
  Serviços	
  
3	
  
Threat	
  Protec:on	
  
ENDPOINTS	
   DATA	
  CENTER	
   GATEWAYS	
  
•  Advanced	
  Threat	
  Protec<on	
  através	
  de	
  todos	
  os	
  pontos	
  de	
  controle	
  
•  Forense	
  e	
  Remediação	
  embu<da	
  em	
  cada	
  ponto	
  de	
  controle	
  
•  Proteção	
  integrada	
  para	
  Workloads:	
  On-­‐Premise,	
  Virtual	
  e	
  Cloud	
  
•  Gestão	
  baseada	
  em	
  nuvem	
  para	
  Endpoints,	
  Datacenter	
  e	
  Gateways	
  
Unified	
  Security	
  Analy:cs	
  PlaKorm	
  
Coleta	
  de	
  Logs	
  	
  	
  e	
  
Telemetria	
  
Gestão	
  Unificadas	
  
de	
  Incidentes	
  e	
  	
  
Customer	
  Hub	
  
Integrações	
  com	
  
Terceitos	
  e	
  Inteligência	
  
Benchmarking	
  
Regional	
  e	
  por	
  
Segmento	
  
Análise	
  Integrada	
  
de	
  Comportamento	
  
e	
  Ameaças	
  
Informa:on	
  Protec:on	
  
DADOS	
   IDENTIDADES	
  
•  Proteção	
  integrada	
  para	
  Dados	
  e	
  Iden<dades	
  
•  Cloud	
  Security	
  Broker	
  para	
  Apps	
  Móveis	
  e	
  em	
  Nuvem	
  
•  Análise	
  de	
  comportamento	
  dos	
  usuários	
  
•  Gestão	
  de	
  Chaves	
  e	
  Criptografia	
  em	
  Nuvem	
  
Users	
  
Data	
  
Apps	
  
Cloud	
  
Endpoints	
  
Gateways	
  
Data	
  	
  
Center	
  
Cyber	
  Security	
  Services	
  
Monitoramento,	
  Resposta	
  a	
  Incidentes,	
  Simulação,	
  Inteligência	
  conta	
  Ameaças	
  e	
  Adversários	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
Segurança	
  Corpora:va|	
  Estratégia	
  de	
  Produtos	
  e	
  Serviços	
  
4	
  
Threat	
  Protec:on	
  
ENDPOINTS	
   DATA	
  CENTER	
   GATEWAYS	
  
•  Advanced	
  Threat	
  Protec<on	
  através	
  de	
  todos	
  os	
  pontos	
  de	
  controle	
  
•  Forense	
  e	
  Remediação	
  embu<da	
  em	
  cada	
  ponto	
  de	
  controle	
  
•  Proteção	
  integrada	
  para	
  Workloads:	
  On-­‐Premise,	
  Virtual	
  e	
  Cloud	
  
•  Gestão	
  baseada	
  em	
  nuvem	
  para	
  Endpoints,	
  Datacenter	
  e	
  Gateways	
  
Unified	
  Security	
  Analy:cs	
  PlaKorm	
  
Coleta	
  de	
  Logs	
  	
  	
  e	
  
Telemetria	
  
Gestão	
  Unificadas	
  
de	
  Incidentes	
  e	
  	
  
Customer	
  Hub	
  
Integrações	
  com	
  
Terceitos	
  e	
  Inteligência	
  
Benchmarking	
  
Regional	
  e	
  por	
  
Segmento	
  
Análise	
  Integrada	
  
de	
  Comportamento	
  
e	
  Ameaças	
  
Informa:on	
  Protec:on	
  
DADOS	
   IDENTIDADES	
  
•  Proteção	
  integrada	
  para	
  Dados	
  e	
  Iden<dades	
  
•  Cloud	
  Security	
  Broker	
  para	
  Apps	
  Móveis	
  e	
  em	
  Nuvem	
  
•  Análise	
  de	
  comportamento	
  dos	
  usuários	
  
•  Gestão	
  de	
  Chaves	
  e	
  Criptografia	
  em	
  Nuvem	
  
Users	
  
Data	
  
Apps	
  
Cloud	
  
Endpoints	
  
Gateways	
  
Data	
  	
  
Center	
  
Cyber	
  Security	
  Services	
  
Monitoramento,	
  Resposta	
  a	
  Incidentes,	
  Simulação,	
  Inteligência	
  conta	
  Ameaças	
  e	
  Adversários	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
O  ESTADO  ATUAL  DA  DEFESA  DE  ATAQUES
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
5	
  
Constante  estado  rea<vo
Ser  comprome<do  nao  é  uma  questão  de  se  vai  
acontecer  e  sim  de  quando.
Detecção  tardia  e  demorada
“"As  empresas  financeiras  levam  uma  média  de  98  dias  
para  detectar  uma  violação  de  dados  e  os  varejistas  
podem  levar  até  197  dias”  -­‐	
  Ponemon,  2015





Gap  nos  cyber  skills
“35%  das  organizações  são  incapazes  de  preencher  as  
vagas  abertas  de  segurança,  apesar  do  fato  de  que  82%  
esperam  ser  atacados  este  ano”  -­‐  ISACA
Resposta  impacta  nos  negócios
“O  custo  médio  de  uma  violação  de  dados  é  agora  US  $  
3,8  milhões,  a  par<r  de  $  3,5  milhões,  de  um  ano  atrás”-­‐
Ponemon  2015
CENÁRIO	
  ATUAL  DE  AMEAÇAS
6	
  
Atacantes	
  se	
  movimentam	
  rapidamente	
   Extorsão	
  digital	
  em	
  alta	
  
Malware	
  mais	
  
espertos	
  
Ameaças	
  Zero-­‐Day	
   Muitos	
  setores	
  sob	
  ataque	
  
5	
  de	
  cada	
  6	
  	
  
empresas	
  
atacadas	
  
317M	
  novos	
  
malwares	
  
criados	
  
1M	
  novas	
  
ameacas	
  dia	
  
60%	
  dos	
  
ataques	
  
contra	
  PMEs	
  
113%	
  de	
  
aumento	
  no	
  
ransomware	
  
45X	
  mais	
  
disposi<vos	
  
sequestrados	
  	
  
28%	
  dos	
  
malwares	
  
iden<ficam	
  
ambiente	
  virtual	
  
24	
  	
  
recorde	
  
Top	
  5	
  sem	
  
patch	
  por	
  295	
  
dias	
  
24	
  	
  
Saude	
  	
  
+	
  37%	
  	
  
Varejo	
  
+11%	
  	
  
Educacao
+10%	
  
Gov	
  
+8%	
  
Financeiro	
  
+6%	
  
Source:	
  Symantec	
  Internet	
  Security	
  Threat	
  Report	
  2015	
  
ANTECIPANDO  A  AMEAÇA:  ANTES,  DURANTE,  DEPOIS
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
7	
  
Antes	
  
Durante	
  
Depois	
  
ANTES  -­‐  CONSIDERAÇÕES  DE  PREPARAÇÃO
Armadilhas  a  evitar
•  Acreditar  que  você  nunca  sera  comprome<do
•  Não  entender  as  capacidades  e  deficiencias  da  sua  equipe
•  Recursos  insuficientes  para  resposta  e  disponibilidade  das  
operações  diárias
•  Não  integrar  pessoas,  processos  e  tecnologia
Melhores  prá<cas
•  Crie  memória  muscular:  equipes  e  processos  precisam  ser  
estabelecidos,  testados  e  refinados
•  Construir  uma  equipe  eficaz  –  capacitar  seus  recuros  e  
iden<ficar  parceiros  estratégicos
•  Integre  inteligência  global  –  estar  a  frente  das  ameaças  
emergentes
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
8	
  
CRIAR  MEMÓRIA  MUSCULAR
Tranforme  seu  plano  em  um  programa
•  De  acordo  com  o  Ins<tuto  Ponemon,  73%  
das  empresas  têm  um  plano  de  resposta
–  37%  não  o  revisaram,  uma  vez  que  
foram  postas  em  prá<ca
–  68%  não  estão  confiantes  de  que  
podem  lidar  com  as  consequências  de  
uma  violação
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
9	
  
Planos  específicos  para  cenários  prováveis
Planos  de  resposta  técnicos  para  todos  os  
sistemas-­‐chave
Todos  os  papéis-­‐chave  documentados
Todos  treinados  no  desempenho  do  seu  papel
Realizar  os  testes  de  ro<na  dos  planos  
CRIAR  MEMÓRIA  MUSCULAR
Pron<dão  permite  uma  ação  rapida  e  decisiva
•  Avaliar,  testar  e  refinar  o  seu  plano
•  Oferecer  treinamento  de  IR  
(forense,  coleta  de  dados,  
proteção  da  cadeia  de  custódia)
•  Executar  exercicios  de  bancada.
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
10	
  
Juridico

Inves<gadores
externos
Provedores  
De
Servicos
externos
Provedor  de
Cyber  Insurance

Aplicação
Da  
Lei
Comunicação  
corpora<va
CONSTRUIR  UMA  EQUIPA  EFICAZ
Nossa  indústria  é  carente  de  habilidades  e  educação  con<nuada-­‐  precisamos  de  Inovação
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
11	
  
Os  pilotos  combinam  salas  de  aula  com  simuladores  de  
vôo  para  aprender  e  pra<car  con<nuamente  com  
segurança  ...
…  Enquanto  a  segurança  ciberné<ca  desenvolve  habilidades  e  
se  prepara  usando  técnicas  do  século  20,  talvez  uma  vez  por  
ano.
CONSTRUIR  UMA  EQUIPA  EFICAZ
Exigir  mais  do  que  'treinamento  em  tempo  real  "
•  Garan<r  que  os  recursos  estão  preparados
•  Pensar  como  atacante
•  Avaliar  e  evoluir  a  equipe
•  Iden<ficar  parceiros  estratégicos
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
12	
  
Use  a  commercial  threat  intelligence  service  to  
develop  informed  tac<cs  for  current  threats,  and  
plan  for  threats  that  may  exist  in  the  midterm  
future.”
McMillan  &  Pratap
Gartner  Research,  10/14/14,  Market  
Guide  for  Security  Threat  Intelligence  
Services
13	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA
5  dicas  de  inteligência.
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
14	
  
Construir  um  
programa  de  
inteligência  e  
processos  
1	
  
OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA
5  dicas  de  inteligência.
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
15	
  
Construir  um  
programa  de  
inteligência  e  
processos  
Use  inteligência  de  
ameaças  
apropriada
1	
   2	
  
OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA
5  dicas  de  inteligência.
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
16	
  
Construir  um  
programa  de  
inteligência  e  
processos  
Use  inteligência  de  
ameaças  
apropriada
Mantenha  os  
Execu<vos  cientes
1	
   2	
   3	
  
OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA
5  dicas  de  inteligência.
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
17	
  
Construir  um  
programa  de  
inteligência  e  
processos  
Use  inteligência  de  
ameaças  
apropriada
Mantenha  os  
Execu<vos  cientes
Valorize  a  
inteligência  
dinâmica
1	
   2	
   3	
   4	
  
OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA
5  dicas  de  inteligência.
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
18	
  
Construir  um  
programa  de  
inteligência  e  
processos  
Use  inteligência  de  
ameaças  
apropriada
Mantenha  os  
Execu<vos  cientes
Valorize  a  
inteligência  
dinâmica
Vá  além  dos  
ataques  
tradicionais
1	
   2	
   3	
   4	
   5	
  
DETECTAR  -­‐>  DURANTE
Armadilhas  a  evitar
•  Muita  tecnologia,  muito  ruido
•  Exper<se  e  niveis  dos  recursos,  inadequados
•  Focar  no  obvio
•  Ser  rea<vo,  não  proa<vo
Melhores  Prá<cas
•  Estenda  a  sua  equipe:  efetue  uma  parceria  com  um  MSSP  para  
fornecer  monitoramento  24x7x365  e  experiência  na  
priorização
•  Trabalhar  entre  áreas:  os  analistas  de  segurança  devem  
trabalhar  com  equipe  de  inteligência  e  equipes  de  resposta
•  Faça  a  sua  infra-­‐estrutura  mais  inteligente:  aplicar  inteligência  
de  ameaças  a  trabalhar  mais  rápida  e  eficaz
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
19	
  
ESTENDA  SEU  TIME
Foque  em  incidents  crí<cos
•  Trabalhe  em  parceria  com  um  MSSP  que  tenha  
profissionais  experientes  
•  Monitore  por  ameaças  24x7x365,  globalmente
•  Iden<fique  eventos  crí<cos  e  remova  os  “ruídos”
•  Garanta  uma  cobertura  personalizada
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
20	
  
Você  sabe  se  foi  atacado  hoje?
Trabalhe  com  uma  atuação  mul<funcional
  Modelo  de  atuação  integrada  para  prover  gerencia  de  risco  e  resposta  à  incidente  efe<va
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
21	
  
Alertas	
  Correlacionados	
   Workflow	
  de	
  tratamento	
   Triagem	
  colabora<va	
  
Linha	
  de	
  ação	
  clara	
   Updates	
  em	
  tempo	
  real	
   Resposta	
  colabora<va	
  
TORNE  SUA  INFRAESTRUTURA  MAIS  INTELIGENTE
Faça  uso  de  uma  base  de  inteligência  global
•  Integre  inteligência  sobre  ameaças  em  
tempo  real  à  sua  infra-­‐estrutura
•  Iden<fique  onde  pode  ocorrer  
automação  
–  Sistemas  de  gestão  de  risco,  gerência  de  
vulnerábilidade,  SIEMs..
•  Reduza  o  tempo  de  pesquisa
•  Reduza  o  número  de  falso  posi<vos  
com  informação  de  qualidade
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
22	
  
RESPONDA  -­‐  DEPOIS
Armadilhas  a  evitar
•  Não  ter  <mes  mul<funcionais  envolvidos.
•  Esquecer  aspectos  legais
•  Não  ter  os  recursos  disponíveis  para  inves<gar  o  incidente
•  Não  aprender  com  o  incidente
Melhores  Prá<cas
•  Tenha  as  pessoas  certas:  Tenha  confiança  nas  pessoas  internas  
e  externas  do  seu  <me  de  resposta  à  incidentes
•  Tenha  um  Respose  Retainer:  Trabalhe  com  um  parceiro  de  
confiança  –  Não  perca  tempo  com  verificação  de  contratas  e  
burocracias
•  Refine  o  programa  de  respsta  a  incidentes:  Aplique  lições  
aprendidas  ao  seu  plano  de  resposta  à  incidents
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
23	
  
TENHA  AS  PESSOAS  CERTAS
HABILIDADES  NECESSÁRIAS
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
24	
  
Montar,  gerenciar  e  preparer  um  <me  de  Resposta  à  Incidentes
  não  é  uma  tarefa  pequena
Habilidades  Técnicas

•  Sistemas  
Operacionais
•  Redes
•  Aplicações
•  Métodos  de  ataque
•  Ferramentas
•  Análise  de  logs
•  Forense


Habilidades  Gerenciais

•  Prosperar  sob  pressão
•  Guie  decisões  baseado  
em  gerenciamento  de  
risco
•  Entenda  aspectos  
legais  e  de  
regulamentação
O  VALOR  DE  UM  RESPONSE  RETAINER
Planejamento  próa<vo
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
25	
  
•  Saia  de  um  modelo  rea<vo  de  alto  
custo  para  um  modelo  predi<vo  e  
pragmá<co:
–  O<mize  os  planos
–  Melhore  as  habilidades
–  Gerenciamento  de  serviço  
especializado
–  Termos  e  valores  pré-­‐negociados  
para  uma  ação  rápida  quando  o  
incidente  ocorrer
REFINE  SEU  PROGRAMA  DE  RESPOSTA  A  INCIDENTE
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
26	
  
Processos:
Planos  bem  construídos,  
detalhado,  
E  combinado  
Pessoas:
Qualificadas,  bem-­‐treinadas,  
Time  mul<funcional
Tecnologia:
Ecosistema  coeso  para  
permi<r  detecção  e  resposta  
rápida
CYBER  SECURITY  SERVICES	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora<on	
  
27	
  
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Rastrear e analisar eventos de
segurança , criar ações de
inteligência
Proteger contra ataques
direcionados, ameaças
avançadas e campanhas.
Responder rapidamente à
eventos, de forma eficiente.
Reforçar o preparo dos seus
profissionais para se prevenir
contra ataques avançados.
CYBER  SECURITY  SERVICES  –  UMA  EXTENSÃO  DO  SEU  TIME
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
28	
  
•  15  Anos  realizando  monitoramento  de  
segurança  e  gerenciamento  de  LOGs
•  248+  Anos  de  inves<gação  forense    

•  Média  de  15  Anos    
de  experiência  de  inves<gação  em  
campo
•  Profissionais  selecionados  de  agências  
do  governo  e  organizações  em  torno  
do  mundo.  

•  500+  Profissionais  Cer<ficados  

•  Experts  em  Incident  Response,  
Security  Monitoring  e  Intelligence  

•  Maior  programa  de  Cyber  War  Games  
do  mundo  

•  Profissionais  capacitados  em  Cyber  
Security,  Inves<gação  forense,  análise,  
cien<sta  de  dados  e  Pesquisadores
Experiência	
   Exper:se	
  
Resumo	
  de	
  melhores	
  prá:cas	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
29	
  
•  PRATIQUE:  Times  e  processos  precisam  ser  estabelecidos,  testados  
e  refinados
•  Tenha  um  <me  eficaz  –  Treine  sua  equipe  e  tenha  parceiros  
estratégicos
•  Integre  Inteligência  Global  –  se  antecipe  à  ameaças  iminentes
•  Extenda  seu  <me:  Trabalhe  com  um  MSSP  para  prover  
monitoramento  e  priorização  24x7  
•  Trabalho  mul<disciplinar:  Analistas  de  segurança  devem  trabalhar  
com  <mes  de  inteligência  e  de  resposta  à  incidente
•  Torne  sua  infra-­‐estrutura  mais  inteligênte:  Aplique  inteligência  sobre  
ameaças  para  trabalhar  mais  rápido  e  eficiente
•  Tenha  as  pessoas  certas:  Tenha  confiança  no  seu  <me  interno  e  no  
externo
•  Tenha  um  response  retainer:  trabalhe  com  um  parceiro  confiável  –  
não  gaste  tempo  com  contratos  e  burocracias.  
•  Refine  seu  programa  de  resposta  à  incidentes:  Aplique  lições  
aprendidas
ANTES	
  
DURANTE	
  
DEPOIS	
  
Perguntas	
  do	
  Chat	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora<on	
  
30	
  
SymantecMarke:ng_BR@symantec.com	
  
Próximo	
  Webinar	
  BE	
  AWARE	
  para	
  Brasil	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora<on	
  
31	
  
Tire	
  o	
  melhor	
  proveito	
  do	
  seu	
  inves<mento	
  nas	
  nossas	
  soluções	
  
de	
  segurança	
  
Descrição:	
  Par<cipe	
  deste	
  Webinar	
  e	
  conheça	
  as	
  ferramentas	
  e	
  serviços	
  pós-­‐vendas	
  que	
  a	
  Symantec	
  
oferece	
  para	
  garan<r	
  que	
  seu	
  inves<mento	
  alcance	
  o	
  melhor	
  retorno	
  
Para	
  mais	
  informação	
  
	
  
	
  
@SymantecBR	
  
hhps://www.facebook.com/SymantecBrasil	
  	
  
SymantecMarke<ng_BR@symantec.com	
  
Thank	
  you!	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora:on.	
  All	
  rights	
  reserved.	
  Symantec	
  and	
  the	
  Symantec	
  Logo	
  are	
  trademarks	
  or	
  registered	
  trademarks	
  of	
  Symantec	
  Corpora<on	
  or	
  its	
  affiliates	
  in	
  the	
  U.S.	
  and	
  other	
  countries.	
  	
  Other	
  names	
  may	
  be	
  
trademarks	
  of	
  their	
  respec<ve	
  owners.	
  
This	
  document	
  is	
  provided	
  for	
  informa<onal	
  purposes	
  only	
  and	
  is	
  not	
  intended	
  as	
  adver<sing.	
  	
  All	
  warran<es	
  rela<ng	
  to	
  the	
  informa<on	
  in	
  this	
  document,	
  either	
  express	
  or	
  implied,	
  are	
  disclaimed	
  to	
  the	
  maximum	
  extent	
  allowed	
  by	
  law.	
  	
  
The	
  informa<on	
  in	
  this	
  document	
  is	
  subject	
  to	
  change	
  without	
  no<ce.	
  
Obrigado!	
  
Diego	
  Almeida	
  –	
  diego_almeida@symantec.com	
  	
  
	
  
Alan	
  Castro	
  –	
  alan_castro@symantec.com	
  	
  
Apendice	
  
Por	
  que	
  Symantec	
  Consul:ng	
  Services?	
  
Melhores	
  prá<cas	
  e	
  
conhecimento	
  de	
  
segurança	
  
Entregamos	
  nossos	
  
serviços	
  apoiando	
  as	
  
nossas	
  soluções	
  
Equipe	
  de	
  consultores	
  
especializados	
  e	
  
parceiros	
  estratégicos	
  
Integramos	
  as	
  gestão	
  de	
  
segurança	
  com	
  a	
  
operação	
  da	
  tecnologia	
  
Empresa	
  No.	
  1	
  em	
  
Segurança	
  no	
  mundo	
  
Casos	
  de	
  sucesso	
  em	
  
todo	
  mundo	
  
Redução	
  do	
  risco	
  da	
  
Tecnologia	
  contra	
  
ameaças	
  de	
  segurança	
  
Aumento	
  no	
  
desempenho	
  e	
  no	
  
aproveitamento	
  da	
  
u<lização	
  das	
  soluções	
  	
  
Como	
  BCS	
  Atua	
  no	
  ambiente	
  de	
  SEP	
  do	
  cliente	
  
Proteção	
  de	
  Ameaças	
  
ENDPOINTS	
   DATA	
  CENTER	
   GATEWAYS	
  
•  Resposta	
  mais	
  rápidas	
  
a	
  incidentes	
  
•  Ponto	
  único	
  de	
  
contato	
  
•  Configura<on	
  Review	
  
•  SEP	
  Assurance	
  
•  Transferência	
  de	
  
Informações	
  (TOI)	
  
•  Treinamentos	
  
•  Relatórios	
  de	
  casos,	
  de	
  
maneira	
  a	
  tratar	
  situações	
  
que	
  possam	
  ser	
  evitadas	
  
Un	
  modelo	
  de	
  servicio	
  proac:vo	
  
Symantec	
  Business	
  Cri<cal	
  Services	
  Premier	
  incluye:	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
Simplifique	
  el	
  soporte,	
  maximice	
  el	
  retorno	
  y	
  proteja	
  su	
  infraestructura.	
  
Un	
  experto	
  en	
  
servicios	
  desingado	
  
para	
  su	
  negocio	
  
Rápida	
  respuesta	
  	
  
para	
  resolución	
  de	
  	
  
problemas	
  
Planeación	
  proac<va	
  
y	
  administración	
  	
  
de	
  riesgos	
  
Acceso	
  incluído	
  a	
  
la	
  educación	
  	
  
técnica	
  Symantec	
  
1	
   2	
  
3	
   4	
  
Simplicidad	
  
Un	
  experto	
  en	
  servicios	
  nombrado	
  	
  para	
  ayudarlo	
  a	
  manejar	
  su	
  
experiencia	
  de	
  soporte.	
  
	
  
Velocidad	
  
Respuesta	
  rápida	
  y	
  prioritaria	
  de	
  nuestros	
  expertos,	
  en	
  si<o	
  de	
  ser	
  	
  
necesario.	
  
Estabilidad	
  
Técnicos	
  experimentados	
  que	
  le	
  ayudarán	
  a	
  afinar	
  su	
  tecología	
  	
  
Symantec.	
  
Conocimiento	
  
Acceso	
  a	
  entrenamiento	
  con	
  instructor	
  y	
  una	
  amplia	
  librería	
  de	
  	
  
recursos	
  en	
  línea.	
  	
  
Paz	
  
Expertos	
  trabajando	
  con	
  usted	
  para	
  prevenir	
  problemas	
  	
  y	
  a	
  su	
  lado	
  	
  
para	
  ayudarlo	
  si	
  suceden.	
  
Valor	
  
Todas	
  las	
  ventajas	
  de	
  nuestros	
  productos	
  aprovechadas	
  para	
  	
  
op<mizar	
  su	
  inversión	
  en	
  tecnología.	
  
Business	
  	
  
Cri:cal	
  
Services	
  
Premier	
  
	
  
Una	
  oferta	
  de	
  servicio	
  
rigurosa	
  y	
  proac<va	
  	
  
para	
  la	
  gran	
  empresa	
  

Mais conteúdo relacionado

Mais procurados

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Symantec Brasil
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
CLEBER VISCONTI
 
Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?
Vinicius Oliveira Ferreira
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
Vinicius Oliveira Ferreira
 
WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
Sidney Modenesi, MBCI
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
Fernando Dulinski
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
Symantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Symantec Brasil
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
Cláudio Dodt
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
Cisco do Brasil
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
Alexandre Freire
 

Mais procurados (19)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 

Destaque

O Plano Real
O Plano RealO Plano Real
O Plano Real
ecsette
 
Adam Sowerby CV
Adam Sowerby CVAdam Sowerby CV
Adam Sowerby CV
adam sowerby
 
Las nuevas tecnologías en la sociedad de la
Las nuevas tecnologías en la sociedad de laLas nuevas tecnologías en la sociedad de la
Las nuevas tecnologías en la sociedad de la
Jeison Mauricio Orellana Padilla
 
Teplo.org.ua preview
Teplo.org.ua previewTeplo.org.ua preview
Teplo.org.ua preview
Dobriy_papa
 
Gymnema lc
Gymnema  lcGymnema  lc
Estimate of Internet Subscriber 2009
Estimate of Internet Subscriber 2009Estimate of Internet Subscriber 2009
Estimate of Internet Subscriber 2009
EM Archieve
 
SMS Production
SMS ProductionSMS Production
SMS Production
EM Archieve
 
Luis sanchis willian klein
Luis sanchis willian kleinLuis sanchis willian klein
Luis sanchis willian klein
Cátia Rsilveira
 
IMRAN CV
IMRAN CVIMRAN CV
IMRAN CV
Imran Hanif
 
O Que Devemos Fazer Para Proteger a Agua
O Que Devemos Fazer Para Proteger a AguaO Que Devemos Fazer Para Proteger a Agua
O Que Devemos Fazer Para Proteger a Agua
valdeniDinamizador
 
Relevo brasileiro segundo Jurandir Ross.
Relevo brasileiro segundo Jurandir Ross.Relevo brasileiro segundo Jurandir Ross.
Relevo brasileiro segundo Jurandir Ross.
FABEJA
 
BARFLYNG COCKTAILS CATALOGUE FOR MACKAY
BARFLYNG COCKTAILS  CATALOGUE  FOR MACKAYBARFLYNG COCKTAILS  CATALOGUE  FOR MACKAY
BARFLYNG COCKTAILS CATALOGUE FOR MACKAY
BarflyngCocktails and Party services
 
Atividades Geografia Continentes e Oceanos
Atividades Geografia Continentes e OceanosAtividades Geografia Continentes e Oceanos
Atividades Geografia Continentes e Oceanos
Doug Caesar
 
Atividades de-geo-5c2ba-ano-2010-1-2-3-4
Atividades de-geo-5c2ba-ano-2010-1-2-3-4Atividades de-geo-5c2ba-ano-2010-1-2-3-4
Atividades de-geo-5c2ba-ano-2010-1-2-3-4
marcos carlos
 
Sintese 5o ano historia
Sintese 5o ano historiaSintese 5o ano historia
Sintese 5o ano historia
Virgínia Soares
 
Atividade avaliativa de geografia
Atividade avaliativa de geografiaAtividade avaliativa de geografia
Atividade avaliativa de geografia
Katiuscia Soares
 
Caderno marista
Caderno maristaCaderno marista
Caderno marista
Joao Henrique Brito Lima
 
G.vanHout_MASTERS
G.vanHout_MASTERSG.vanHout_MASTERS
G.vanHout_MASTERS
George van Hout
 

Destaque (19)

O Plano Real
O Plano RealO Plano Real
O Plano Real
 
Adam Sowerby CV
Adam Sowerby CVAdam Sowerby CV
Adam Sowerby CV
 
Las nuevas tecnologías en la sociedad de la
Las nuevas tecnologías en la sociedad de laLas nuevas tecnologías en la sociedad de la
Las nuevas tecnologías en la sociedad de la
 
Teplo.org.ua preview
Teplo.org.ua previewTeplo.org.ua preview
Teplo.org.ua preview
 
Gymnema lc
Gymnema  lcGymnema  lc
Gymnema lc
 
Estimate of Internet Subscriber 2009
Estimate of Internet Subscriber 2009Estimate of Internet Subscriber 2009
Estimate of Internet Subscriber 2009
 
SMS Production
SMS ProductionSMS Production
SMS Production
 
Luis sanchis willian klein
Luis sanchis willian kleinLuis sanchis willian klein
Luis sanchis willian klein
 
NBN Co Reference
NBN Co ReferenceNBN Co Reference
NBN Co Reference
 
IMRAN CV
IMRAN CVIMRAN CV
IMRAN CV
 
O Que Devemos Fazer Para Proteger a Agua
O Que Devemos Fazer Para Proteger a AguaO Que Devemos Fazer Para Proteger a Agua
O Que Devemos Fazer Para Proteger a Agua
 
Relevo brasileiro segundo Jurandir Ross.
Relevo brasileiro segundo Jurandir Ross.Relevo brasileiro segundo Jurandir Ross.
Relevo brasileiro segundo Jurandir Ross.
 
BARFLYNG COCKTAILS CATALOGUE FOR MACKAY
BARFLYNG COCKTAILS  CATALOGUE  FOR MACKAYBARFLYNG COCKTAILS  CATALOGUE  FOR MACKAY
BARFLYNG COCKTAILS CATALOGUE FOR MACKAY
 
Atividades Geografia Continentes e Oceanos
Atividades Geografia Continentes e OceanosAtividades Geografia Continentes e Oceanos
Atividades Geografia Continentes e Oceanos
 
Atividades de-geo-5c2ba-ano-2010-1-2-3-4
Atividades de-geo-5c2ba-ano-2010-1-2-3-4Atividades de-geo-5c2ba-ano-2010-1-2-3-4
Atividades de-geo-5c2ba-ano-2010-1-2-3-4
 
Sintese 5o ano historia
Sintese 5o ano historiaSintese 5o ano historia
Sintese 5o ano historia
 
Atividade avaliativa de geografia
Atividade avaliativa de geografiaAtividade avaliativa de geografia
Atividade avaliativa de geografia
 
Caderno marista
Caderno maristaCaderno marista
Caderno marista
 
G.vanHout_MASTERS
G.vanHout_MASTERSG.vanHout_MASTERS
G.vanHout_MASTERS
 

Semelhante a WEBINAR BE AWARE - Antes, durante e depois do ataque

Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Symantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Symantec Brasil
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
Symantec Brasil
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
armsthon
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
Strong Security Brasil
 
ppt-institucional-widescreen
ppt-institucional-widescreenppt-institucional-widescreen
ppt-institucional-widescreen
Rodrigo Martinho Palo
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
Gustavo Sana
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
 
Palestra
PalestraPalestra
Palestra
guest95b6c3
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Gustavo de Boer
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
CLEBER VISCONTI
 

Semelhante a WEBINAR BE AWARE - Antes, durante e depois do ataque (20)

Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
ppt-institucional-widescreen
ppt-institucional-widescreenppt-institucional-widescreen
ppt-institucional-widescreen
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Palestra
PalestraPalestra
Palestra
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Symantec Brasil
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
Symantec Brasil
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Symantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
Symantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
Symantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Symantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
Symantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
Symantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Symantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Symantec Brasil
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 

Último

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 

Último (6)

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 

WEBINAR BE AWARE - Antes, durante e depois do ataque

  • 1. Antecipando  a  Ameaça:     O  que  fazer  antes,  durante  e  depois  do  ataque   Diego  Almeida   Sales  Specialist  Cyber  Security  Services   Alan  Castro,  CISSP   Senior  System  Engineer    
  • 2. Quem  somos?   Copyright  ©  2015  Symantec  Corpora<on   Alan  Castro,  CISSP   Sr.  Systems  Engineer     -­‐  Profissional  com  16  anos  de  experiência  na  área  de  TI,  dos  quais  14   anos  dedicados  à  Segurança  da  informação.  Responsável  por  projetar  e   implementar  várias  tecnologias  Symantec,  bem  como  serviços  de   consultoria  em  diversas  plataformas,  ambiente  e  verHcais.   Anteriormente  foi  responsável  por  avaliações  de  segurança  em   aplicaHvos,  analisando  ameaças  para  canais  da  Web,  prospecção  de   novas  tecnologias,  definições  de  estratégias  de  segurança   implementando  projetos  em  grandes  empresas  de  Telecom,  Finanças,   Mídia  e  ISP.  Formado  em  Eletrônica,  possui  as  cerHficações  CISSP  e   CCSK   Diego  Almeida   Sales  Specialist  Cyber  Security  Services     -­‐  Responsável  pelo  porTólio  de  Cyber  Security  para  América  LaHna,  com   mais  de  15  anos  de  experiência  em  soluções  de  segurança  de  perímetro   e  serviços  gerenciados  
  • 3. Segurança  Corpora:va|  Estratégia  de  Produtos  e  Serviços   3   Threat  Protec:on   ENDPOINTS   DATA  CENTER   GATEWAYS   •  Advanced  Threat  Protec<on  através  de  todos  os  pontos  de  controle   •  Forense  e  Remediação  embu<da  em  cada  ponto  de  controle   •  Proteção  integrada  para  Workloads:  On-­‐Premise,  Virtual  e  Cloud   •  Gestão  baseada  em  nuvem  para  Endpoints,  Datacenter  e  Gateways   Unified  Security  Analy:cs  PlaKorm   Coleta  de  Logs      e   Telemetria   Gestão  Unificadas   de  Incidentes  e     Customer  Hub   Integrações  com   Terceitos  e  Inteligência   Benchmarking   Regional  e  por   Segmento   Análise  Integrada   de  Comportamento   e  Ameaças   Informa:on  Protec:on   DADOS   IDENTIDADES   •  Proteção  integrada  para  Dados  e  Iden<dades   •  Cloud  Security  Broker  para  Apps  Móveis  e  em  Nuvem   •  Análise  de  comportamento  dos  usuários   •  Gestão  de  Chaves  e  Criptografia  em  Nuvem   Users   Data   Apps   Cloud   Endpoints   Gateways   Data     Center   Cyber  Security  Services   Monitoramento,  Resposta  a  Incidentes,  Simulação,  Inteligência  conta  Ameaças  e  Adversários   Copyright  ©  2015  Symantec  Corpora<on  
  • 4. Segurança  Corpora:va|  Estratégia  de  Produtos  e  Serviços   4   Threat  Protec:on   ENDPOINTS   DATA  CENTER   GATEWAYS   •  Advanced  Threat  Protec<on  através  de  todos  os  pontos  de  controle   •  Forense  e  Remediação  embu<da  em  cada  ponto  de  controle   •  Proteção  integrada  para  Workloads:  On-­‐Premise,  Virtual  e  Cloud   •  Gestão  baseada  em  nuvem  para  Endpoints,  Datacenter  e  Gateways   Unified  Security  Analy:cs  PlaKorm   Coleta  de  Logs      e   Telemetria   Gestão  Unificadas   de  Incidentes  e     Customer  Hub   Integrações  com   Terceitos  e  Inteligência   Benchmarking   Regional  e  por   Segmento   Análise  Integrada   de  Comportamento   e  Ameaças   Informa:on  Protec:on   DADOS   IDENTIDADES   •  Proteção  integrada  para  Dados  e  Iden<dades   •  Cloud  Security  Broker  para  Apps  Móveis  e  em  Nuvem   •  Análise  de  comportamento  dos  usuários   •  Gestão  de  Chaves  e  Criptografia  em  Nuvem   Users   Data   Apps   Cloud   Endpoints   Gateways   Data     Center   Cyber  Security  Services   Monitoramento,  Resposta  a  Incidentes,  Simulação,  Inteligência  conta  Ameaças  e  Adversários   Copyright  ©  2015  Symantec  Corpora<on  
  • 5. O  ESTADO  ATUAL  DA  DEFESA  DE  ATAQUES Copyright  ©  2015  Symantec  Corpora<on   5   Constante  estado  rea<vo Ser  comprome<do  nao  é  uma  questão  de  se  vai   acontecer  e  sim  de  quando. Detecção  tardia  e  demorada “"As  empresas  financeiras  levam  uma  média  de  98  dias   para  detectar  uma  violação  de  dados  e  os  varejistas   podem  levar  até  197  dias”  -­‐  Ponemon,  2015 Gap  nos  cyber  skills “35%  das  organizações  são  incapazes  de  preencher  as   vagas  abertas  de  segurança,  apesar  do  fato  de  que  82%   esperam  ser  atacados  este  ano”  -­‐  ISACA Resposta  impacta  nos  negócios “O  custo  médio  de  uma  violação  de  dados  é  agora  US  $   3,8  milhões,  a  par<r  de  $  3,5  milhões,  de  um  ano  atrás”-­‐ Ponemon  2015
  • 6. CENÁRIO  ATUAL  DE  AMEAÇAS 6   Atacantes  se  movimentam  rapidamente   Extorsão  digital  em  alta   Malware  mais   espertos   Ameaças  Zero-­‐Day   Muitos  setores  sob  ataque   5  de  cada  6     empresas   atacadas   317M  novos   malwares   criados   1M  novas   ameacas  dia   60%  dos   ataques   contra  PMEs   113%  de   aumento  no   ransomware   45X  mais   disposi<vos   sequestrados     28%  dos   malwares   iden<ficam   ambiente  virtual   24     recorde   Top  5  sem   patch  por  295   dias   24     Saude     +  37%     Varejo   +11%     Educacao +10%   Gov   +8%   Financeiro   +6%   Source:  Symantec  Internet  Security  Threat  Report  2015  
  • 7. ANTECIPANDO  A  AMEAÇA:  ANTES,  DURANTE,  DEPOIS Copyright  ©  2015  Symantec  Corpora<on   7   Antes   Durante   Depois  
  • 8. ANTES  -­‐  CONSIDERAÇÕES  DE  PREPARAÇÃO Armadilhas  a  evitar •  Acreditar  que  você  nunca  sera  comprome<do •  Não  entender  as  capacidades  e  deficiencias  da  sua  equipe •  Recursos  insuficientes  para  resposta  e  disponibilidade  das   operações  diárias •  Não  integrar  pessoas,  processos  e  tecnologia Melhores  prá<cas •  Crie  memória  muscular:  equipes  e  processos  precisam  ser   estabelecidos,  testados  e  refinados •  Construir  uma  equipe  eficaz  –  capacitar  seus  recuros  e   iden<ficar  parceiros  estratégicos •  Integre  inteligência  global  –  estar  a  frente  das  ameaças   emergentes Copyright  ©  2015  Symantec  Corpora<on   8  
  • 9. CRIAR  MEMÓRIA  MUSCULAR Tranforme  seu  plano  em  um  programa •  De  acordo  com  o  Ins<tuto  Ponemon,  73%   das  empresas  têm  um  plano  de  resposta –  37%  não  o  revisaram,  uma  vez  que   foram  postas  em  prá<ca –  68%  não  estão  confiantes  de  que   podem  lidar  com  as  consequências  de   uma  violação Copyright  ©  2015  Symantec  Corpora<on   9   Planos  específicos  para  cenários  prováveis Planos  de  resposta  técnicos  para  todos  os   sistemas-­‐chave Todos  os  papéis-­‐chave  documentados Todos  treinados  no  desempenho  do  seu  papel Realizar  os  testes  de  ro<na  dos  planos  
  • 10. CRIAR  MEMÓRIA  MUSCULAR Pron<dão  permite  uma  ação  rapida  e  decisiva •  Avaliar,  testar  e  refinar  o  seu  plano •  Oferecer  treinamento  de  IR   (forense,  coleta  de  dados,   proteção  da  cadeia  de  custódia) •  Executar  exercicios  de  bancada. Copyright  ©  2015  Symantec  Corpora<on   10   Juridico Inves<gadores externos Provedores   De Servicos externos Provedor  de Cyber  Insurance Aplicação Da   Lei Comunicação   corpora<va
  • 11. CONSTRUIR  UMA  EQUIPA  EFICAZ Nossa  indústria  é  carente  de  habilidades  e  educação  con<nuada-­‐  precisamos  de  Inovação Copyright  ©  2015  Symantec  Corpora<on   11   Os  pilotos  combinam  salas  de  aula  com  simuladores  de   vôo  para  aprender  e  pra<car  con<nuamente  com   segurança  ... …  Enquanto  a  segurança  ciberné<ca  desenvolve  habilidades  e   se  prepara  usando  técnicas  do  século  20,  talvez  uma  vez  por   ano.
  • 12. CONSTRUIR  UMA  EQUIPA  EFICAZ Exigir  mais  do  que  'treinamento  em  tempo  real  " •  Garan<r  que  os  recursos  estão  preparados •  Pensar  como  atacante •  Avaliar  e  evoluir  a  equipe •  Iden<ficar  parceiros  estratégicos Copyright  ©  2015  Symantec  Corpora<on   12  
  • 13. Use  a  commercial  threat  intelligence  service  to   develop  informed  tac<cs  for  current  threats,  and   plan  for  threats  that  may  exist  in  the  midterm   future.” McMillan  &  Pratap Gartner  Research,  10/14/14,  Market   Guide  for  Security  Threat  Intelligence   Services 13   Copyright  ©  2015  Symantec  Corpora<on  
  • 14. OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência. Copyright  ©  2015  Symantec  Corpora<on   14   Construir  um   programa  de   inteligência  e   processos   1  
  • 15. OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência. Copyright  ©  2015  Symantec  Corpora<on   15   Construir  um   programa  de   inteligência  e   processos   Use  inteligência  de   ameaças   apropriada 1   2  
  • 16. OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência. Copyright  ©  2015  Symantec  Corpora<on   16   Construir  um   programa  de   inteligência  e   processos   Use  inteligência  de   ameaças   apropriada Mantenha  os   Execu<vos  cientes 1   2   3  
  • 17. OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência. Copyright  ©  2015  Symantec  Corpora<on   17   Construir  um   programa  de   inteligência  e   processos   Use  inteligência  de   ameaças   apropriada Mantenha  os   Execu<vos  cientes Valorize  a   inteligência   dinâmica 1   2   3   4  
  • 18. OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência. Copyright  ©  2015  Symantec  Corpora<on   18   Construir  um   programa  de   inteligência  e   processos   Use  inteligência  de   ameaças   apropriada Mantenha  os   Execu<vos  cientes Valorize  a   inteligência   dinâmica Vá  além  dos   ataques   tradicionais 1   2   3   4   5  
  • 19. DETECTAR  -­‐>  DURANTE Armadilhas  a  evitar •  Muita  tecnologia,  muito  ruido •  Exper<se  e  niveis  dos  recursos,  inadequados •  Focar  no  obvio •  Ser  rea<vo,  não  proa<vo Melhores  Prá<cas •  Estenda  a  sua  equipe:  efetue  uma  parceria  com  um  MSSP  para   fornecer  monitoramento  24x7x365  e  experiência  na   priorização •  Trabalhar  entre  áreas:  os  analistas  de  segurança  devem   trabalhar  com  equipe  de  inteligência  e  equipes  de  resposta •  Faça  a  sua  infra-­‐estrutura  mais  inteligente:  aplicar  inteligência   de  ameaças  a  trabalhar  mais  rápida  e  eficaz Copyright  ©  2015  Symantec  Corpora<on   19  
  • 20. ESTENDA  SEU  TIME Foque  em  incidents  crí<cos •  Trabalhe  em  parceria  com  um  MSSP  que  tenha   profissionais  experientes   •  Monitore  por  ameaças  24x7x365,  globalmente •  Iden<fique  eventos  crí<cos  e  remova  os  “ruídos” •  Garanta  uma  cobertura  personalizada Copyright  ©  2015  Symantec  Corpora<on   20   Você  sabe  se  foi  atacado  hoje?
  • 21. Trabalhe  com  uma  atuação  mul<funcional  Modelo  de  atuação  integrada  para  prover  gerencia  de  risco  e  resposta  à  incidente  efe<va Copyright  ©  2015  Symantec  Corpora<on   21   Alertas  Correlacionados   Workflow  de  tratamento   Triagem  colabora<va   Linha  de  ação  clara   Updates  em  tempo  real   Resposta  colabora<va  
  • 22. TORNE  SUA  INFRAESTRUTURA  MAIS  INTELIGENTE Faça  uso  de  uma  base  de  inteligência  global •  Integre  inteligência  sobre  ameaças  em   tempo  real  à  sua  infra-­‐estrutura •  Iden<fique  onde  pode  ocorrer   automação   –  Sistemas  de  gestão  de  risco,  gerência  de   vulnerábilidade,  SIEMs.. •  Reduza  o  tempo  de  pesquisa •  Reduza  o  número  de  falso  posi<vos   com  informação  de  qualidade Copyright  ©  2015  Symantec  Corpora<on   22  
  • 23. RESPONDA  -­‐  DEPOIS Armadilhas  a  evitar •  Não  ter  <mes  mul<funcionais  envolvidos. •  Esquecer  aspectos  legais •  Não  ter  os  recursos  disponíveis  para  inves<gar  o  incidente •  Não  aprender  com  o  incidente Melhores  Prá<cas •  Tenha  as  pessoas  certas:  Tenha  confiança  nas  pessoas  internas   e  externas  do  seu  <me  de  resposta  à  incidentes •  Tenha  um  Respose  Retainer:  Trabalhe  com  um  parceiro  de   confiança  –  Não  perca  tempo  com  verificação  de  contratas  e   burocracias •  Refine  o  programa  de  respsta  a  incidentes:  Aplique  lições   aprendidas  ao  seu  plano  de  resposta  à  incidents Copyright  ©  2015  Symantec  Corpora<on   23  
  • 24. TENHA  AS  PESSOAS  CERTAS HABILIDADES  NECESSÁRIAS Copyright  ©  2015  Symantec  Corpora<on   24   Montar,  gerenciar  e  preparer  um  <me  de  Resposta  à  Incidentes  não  é  uma  tarefa  pequena Habilidades  Técnicas •  Sistemas   Operacionais •  Redes •  Aplicações •  Métodos  de  ataque •  Ferramentas •  Análise  de  logs •  Forense Habilidades  Gerenciais •  Prosperar  sob  pressão •  Guie  decisões  baseado   em  gerenciamento  de   risco •  Entenda  aspectos   legais  e  de   regulamentação
  • 25. O  VALOR  DE  UM  RESPONSE  RETAINER Planejamento  próa<vo Copyright  ©  2015  Symantec  Corpora<on   25   •  Saia  de  um  modelo  rea<vo  de  alto   custo  para  um  modelo  predi<vo  e   pragmá<co: –  O<mize  os  planos –  Melhore  as  habilidades –  Gerenciamento  de  serviço   especializado –  Termos  e  valores  pré-­‐negociados   para  uma  ação  rápida  quando  o   incidente  ocorrer
  • 26. REFINE  SEU  PROGRAMA  DE  RESPOSTA  A  INCIDENTE Copyright  ©  2015  Symantec  Corpora<on   26   Processos: Planos  bem  construídos,   detalhado,   E  combinado   Pessoas: Qualificadas,  bem-­‐treinadas,   Time  mul<funcional Tecnologia: Ecosistema  coeso  para   permi<r  detecção  e  resposta   rápida
  • 27. CYBER  SECURITY  SERVICES   Copyright  ©  2014  Symantec  Corpora<on   27   MANAGED SECURITY SERVICES INCIDENT RESPONSE SECURITY SIMULATION DEEPSIGHT INTELLIGENCE Rastrear e analisar eventos de segurança , criar ações de inteligência Proteger contra ataques direcionados, ameaças avançadas e campanhas. Responder rapidamente à eventos, de forma eficiente. Reforçar o preparo dos seus profissionais para se prevenir contra ataques avançados.
  • 28. CYBER  SECURITY  SERVICES  –  UMA  EXTENSÃO  DO  SEU  TIME Copyright  ©  2015  Symantec  Corpora<on   28   •  15  Anos  realizando  monitoramento  de   segurança  e  gerenciamento  de  LOGs •  248+  Anos  de  inves<gação  forense     •  Média  de  15  Anos     de  experiência  de  inves<gação  em   campo •  Profissionais  selecionados  de  agências   do  governo  e  organizações  em  torno   do  mundo.   •  500+  Profissionais  Cer<ficados   •  Experts  em  Incident  Response,   Security  Monitoring  e  Intelligence   •  Maior  programa  de  Cyber  War  Games   do  mundo   •  Profissionais  capacitados  em  Cyber   Security,  Inves<gação  forense,  análise,   cien<sta  de  dados  e  Pesquisadores Experiência   Exper:se  
  • 29. Resumo  de  melhores  prá:cas   Copyright  ©  2015  Symantec  Corpora<on   29   •  PRATIQUE:  Times  e  processos  precisam  ser  estabelecidos,  testados   e  refinados •  Tenha  um  <me  eficaz  –  Treine  sua  equipe  e  tenha  parceiros   estratégicos •  Integre  Inteligência  Global  –  se  antecipe  à  ameaças  iminentes •  Extenda  seu  <me:  Trabalhe  com  um  MSSP  para  prover   monitoramento  e  priorização  24x7   •  Trabalho  mul<disciplinar:  Analistas  de  segurança  devem  trabalhar   com  <mes  de  inteligência  e  de  resposta  à  incidente •  Torne  sua  infra-­‐estrutura  mais  inteligênte:  Aplique  inteligência  sobre   ameaças  para  trabalhar  mais  rápido  e  eficiente •  Tenha  as  pessoas  certas:  Tenha  confiança  no  seu  <me  interno  e  no   externo •  Tenha  um  response  retainer:  trabalhe  com  um  parceiro  confiável  –   não  gaste  tempo  com  contratos  e  burocracias.   •  Refine  seu  programa  de  resposta  à  incidentes:  Aplique  lições   aprendidas ANTES   DURANTE   DEPOIS  
  • 30. Perguntas  do  Chat   Copyright  ©  2015  Symantec  Corpora<on   30   SymantecMarke:ng_BR@symantec.com  
  • 31. Próximo  Webinar  BE  AWARE  para  Brasil   Copyright  ©  2014  Symantec  Corpora<on   31   Tire  o  melhor  proveito  do  seu  inves<mento  nas  nossas  soluções   de  segurança   Descrição:  Par<cipe  deste  Webinar  e  conheça  as  ferramentas  e  serviços  pós-­‐vendas  que  a  Symantec   oferece  para  garan<r  que  seu  inves<mento  alcance  o  melhor  retorno   Para  mais  informação       @SymantecBR   hhps://www.facebook.com/SymantecBrasil     SymantecMarke<ng_BR@symantec.com  
  • 32. Thank  you!   Copyright  ©  2015  Symantec  Corpora:on.  All  rights  reserved.  Symantec  and  the  Symantec  Logo  are  trademarks  or  registered  trademarks  of  Symantec  Corpora<on  or  its  affiliates  in  the  U.S.  and  other  countries.    Other  names  may  be   trademarks  of  their  respec<ve  owners.   This  document  is  provided  for  informa<onal  purposes  only  and  is  not  intended  as  adver<sing.    All  warran<es  rela<ng  to  the  informa<on  in  this  document,  either  express  or  implied,  are  disclaimed  to  the  maximum  extent  allowed  by  law.     The  informa<on  in  this  document  is  subject  to  change  without  no<ce.   Obrigado!   Diego  Almeida  –  diego_almeida@symantec.com       Alan  Castro  –  alan_castro@symantec.com    
  • 34. Por  que  Symantec  Consul:ng  Services?   Melhores  prá<cas  e   conhecimento  de   segurança   Entregamos  nossos   serviços  apoiando  as   nossas  soluções   Equipe  de  consultores   especializados  e   parceiros  estratégicos   Integramos  as  gestão  de   segurança  com  a   operação  da  tecnologia   Empresa  No.  1  em   Segurança  no  mundo   Casos  de  sucesso  em   todo  mundo   Redução  do  risco  da   Tecnologia  contra   ameaças  de  segurança   Aumento  no   desempenho  e  no   aproveitamento  da   u<lização  das  soluções    
  • 35. Como  BCS  Atua  no  ambiente  de  SEP  do  cliente   Proteção  de  Ameaças   ENDPOINTS   DATA  CENTER   GATEWAYS   •  Resposta  mais  rápidas   a  incidentes   •  Ponto  único  de   contato   •  Configura<on  Review   •  SEP  Assurance   •  Transferência  de   Informações  (TOI)   •  Treinamentos   •  Relatórios  de  casos,  de   maneira  a  tratar  situações   que  possam  ser  evitadas  
  • 36. Un  modelo  de  servicio  proac:vo   Symantec  Business  Cri<cal  Services  Premier  incluye:                   Simplifique  el  soporte,  maximice  el  retorno  y  proteja  su  infraestructura.   Un  experto  en   servicios  desingado   para  su  negocio   Rápida  respuesta     para  resolución  de     problemas   Planeación  proac<va   y  administración     de  riesgos   Acceso  incluído  a   la  educación     técnica  Symantec   1   2   3   4  
  • 37. Simplicidad   Un  experto  en  servicios  nombrado    para  ayudarlo  a  manejar  su   experiencia  de  soporte.     Velocidad   Respuesta  rápida  y  prioritaria  de  nuestros  expertos,  en  si<o  de  ser     necesario.   Estabilidad   Técnicos  experimentados  que  le  ayudarán  a  afinar  su  tecología     Symantec.   Conocimiento   Acceso  a  entrenamiento  con  instructor  y  una  amplia  librería  de     recursos  en  línea.     Paz   Expertos  trabajando  con  usted  para  prevenir  problemas    y  a  su  lado     para  ayudarlo  si  suceden.   Valor   Todas  las  ventajas  de  nuestros  productos  aprovechadas  para     op<mizar  su  inversión  en  tecnología.   Business     Cri:cal   Services   Premier     Una  oferta  de  servicio   rigurosa  y  proac<va     para  la  gran  empresa