Cybersecurity Resposta a incidentes e investigações automatizadas
 
Principais funcionalidades Endpoint Security Digital Investigations Data Discovery    & Protection
DEMONSTRAÇÃO
CENÁRIO 1
INFECÇÃO <ul><li>Infecção via dispositivo externo </li></ul><ul><li>Disseminação via rede  </li></ul><ul><li>Busca por inf...
DETECÇÃO / ANÁLISE <ul><li>Análise de System Profile </li></ul><ul><ul><li>Análise pró ativa </li></ul></ul><ul><ul><li>An...
 
REAÇÃO <ul><li>Remediação do arquivo malicioso  </li></ul><ul><li>Atualização dos sistemas de  Cyber Segurança </li></ul><...
CENÁRIO 2
Vazamento de informação <ul><li>Distribuição da informação confidencial entre os equipamentos corporativos </li></ul><ul><...
DETECÇÃO / ANÁLISE <ul><li>Identificação  </li></ul><ul><ul><li>Entropia </li></ul></ul><ul><ul><li>Hash </li></ul></ul><u...
Busca de informações sigilosas (Entropia) e Remediação Vazamento de informação
REAÇÃO <ul><li>Coleta e preservação do arquivo responsivo </li></ul><ul><li>Remediação do arquivo confidencial </li></ul><...
OUTRAS FUNCIONALIDADES <ul><li>AUTOMAÇÕES </li></ul><ul><ul><li>Busca por dados sigilosos (eDiscovery) </li></ul></ul><ul>...
Fernando Carbone [email_address] Linkedin.com/flcarbone Twitter.com/flcarbone Obrigado!
Usando Entropia em propriedade intelectual <ul><li>Características </li></ul><ul><ul><li>Hashes completamente diferentes, ...
Remediação
Escalabilidade
Garantia do resultados <ul><li>Quem? </li></ul><ul><li>Quando? </li></ul><ul><li>Onde? </li></ul><ul><li>Garantia de integ...
Próximos SlideShares
Carregando em…5
×

CyberSecurity

940 visualizações

Publicada em

Conheças as principais funcionalidades do CyberSecurity, da Guidance Software, para localização de dados, coleta e preservação forense.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
940
No SlideShare
0
A partir de incorporações
0
Número de incorporações
29
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

CyberSecurity

  1. 1. Cybersecurity Resposta a incidentes e investigações automatizadas
  2. 3. Principais funcionalidades Endpoint Security Digital Investigations Data Discovery & Protection
  3. 4. DEMONSTRAÇÃO
  4. 5. CENÁRIO 1
  5. 6. INFECÇÃO <ul><li>Infecção via dispositivo externo </li></ul><ul><li>Disseminação via rede </li></ul><ul><li>Busca por informações sigilosas através de critérios pré-definidos </li></ul><ul><li>Envio de dados para fonte externa ou interna </li></ul><ul><li>Alteração de dados em sistemas críticos </li></ul><ul><li>Rootkits (ocultação de dados em FileSystem) </li></ul>
  6. 7. DETECÇÃO / ANÁLISE <ul><li>Análise de System Profile </li></ul><ul><ul><li>Análise pró ativa </li></ul></ul><ul><ul><li>Análise reativa </li></ul></ul><ul><ul><li>Coleta do código </li></ul></ul>
  7. 9. REAÇÃO <ul><li>Remediação do arquivo malicioso </li></ul><ul><li>Atualização dos sistemas de Cyber Segurança </li></ul><ul><ul><li>Netwitness </li></ul></ul><ul><ul><li>ArcSight </li></ul></ul><ul><li>Atualização dos controles de segurança </li></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>IDS / IPS </li></ul></ul>
  8. 10. CENÁRIO 2
  9. 11. Vazamento de informação <ul><li>Distribuição da informação confidencial entre os equipamentos corporativos </li></ul><ul><li>Alteração do conteúdo do arquivo </li></ul>
  10. 12. DETECÇÃO / ANÁLISE <ul><li>Identificação </li></ul><ul><ul><li>Entropia </li></ul></ul><ul><ul><li>Hash </li></ul></ul><ul><ul><li>Assinatura </li></ul></ul>
  11. 13. Busca de informações sigilosas (Entropia) e Remediação Vazamento de informação
  12. 14. REAÇÃO <ul><li>Coleta e preservação do arquivo responsivo </li></ul><ul><li>Remediação do arquivo confidencial </li></ul><ul><li>Atualização dos controles de segurança </li></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>IDS / IPS </li></ul></ul>
  13. 15. OUTRAS FUNCIONALIDADES <ul><li>AUTOMAÇÕES </li></ul><ul><ul><li>Busca por dados sigilosos (eDiscovery) </li></ul></ul><ul><ul><li>Comparação de dados por entropia </li></ul></ul><ul><ul><li>Análise de memória </li></ul></ul><ul><ul><li>Comparação com base Bit9 </li></ul></ul>
  14. 16. Fernando Carbone [email_address] Linkedin.com/flcarbone Twitter.com/flcarbone Obrigado!
  15. 17. Usando Entropia em propriedade intelectual <ul><li>Características </li></ul><ul><ul><li>Hashes completamente diferentes, Entropia valores próximos; </li></ul></ul><ul><ul><li>Possibilita identificar arquivos, mesmo com parte do conteúdo alterado. </li></ul></ul>Source Match Tolerance Declaration_of_Independence.doc Single FilesDeclaration_of_Independence.doc 0 Declaration_of_Independence_new_pasted.doc Single FilesDeclaration_of_Independence.doc 0.00431 Declaration_of_Independence_new_pasted_three_quarters_file.doc Single FilesDeclaration_of_Independence.doc 0.222825
  16. 18. Remediação
  17. 19. Escalabilidade
  18. 20. Garantia do resultados <ul><li>Quem? </li></ul><ul><li>Quando? </li></ul><ul><li>Onde? </li></ul><ul><li>Garantia de integridade </li></ul><ul><li>Materialização de prova </li></ul><ul><li>Existência ou não de arquivos responsivos </li></ul>

×