SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Segurança e Visibilidade com
Soluções de Correlacionamento
          de Eventos
         Bernardo Santos Wernesback
            Arquiteto de Soluções
             ISH Tecnologia Ltda.

                02/06/2010
Ambiente de TI Atual


                       Firewall

             IPS
                                     DLP




                                   Filtro de Conteúdo
  Servidores e
    Serviços
                       Anti-spam
Agenda
Qual a finalidade de registrarmos
eventos?
Qual a finalidade de registrarmos
eventos?
Qual a finalidade de registrarmos
eventos?
Oba! Estamos seguros!
Exemplos
Exemplos
Security Information and Event
Management?

                    De acordo com o Gartner,
                     desempenham dois papéis:

                      Security Event Management
                       (SEM)

                      Security Information
                       Management (SIM)
Security Information and Event
Management




                 Ativos
                                        Eventos




                                                    Appliance
                          Informações Processadas
                               e Configurações


     Console
Security Information and Event
Management




   Coletar   Normalizar   Armazenar   Correlacionar   Apresentar
O que procurar em uma solução
SIEM?
Benefícios - Segurança
Benefícios - Visibilidade
Benefícios – Conformidade e
Governança
Serviços ISH

   Implantação
   Personalização
   Operação
   Suporte
   Resposta à Incidentes

   Serviços Gerenciados de
    Segurança
Dúvidas
Obrigado!

Bernardo Santos Wernesback
   bernardo@ish.com.br

Más contenido relacionado

Similar a Segurança e eventos com correlacionamento

Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rgRui Gomes
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroiavanirp1
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da InformaçãoFabiano Da Ventura
 
A01 sistemas de informações gerenciais apresentação
A01   sistemas de informações gerenciais apresentaçãoA01   sistemas de informações gerenciais apresentação
A01 sistemas de informações gerenciais apresentaçãoLetícia Reis Rodrigues
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Fernando Nery
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranantemultipel
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação danilopv
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Fernando Nery
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-StalkerEduardo Lanna
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
Tendências estratégicas para o setor de TI em 2023
Tendências estratégicas para o setor  de TI em 2023Tendências estratégicas para o setor  de TI em 2023
Tendências estratégicas para o setor de TI em 2023TotalLinks
 

Similar a Segurança e eventos com correlacionamento (20)

Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rg
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
A01 sistemas de informações gerenciais apresentação
A01   sistemas de informações gerenciais apresentaçãoA01   sistemas de informações gerenciais apresentação
A01 sistemas de informações gerenciais apresentação
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
(3) Selo Website Protegido by NStalker
(3) Selo Website Protegido by NStalker(3) Selo Website Protegido by NStalker
(3) Selo Website Protegido by NStalker
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Tendências estratégicas para o setor de TI em 2023
Tendências estratégicas para o setor  de TI em 2023Tendências estratégicas para o setor  de TI em 2023
Tendências estratégicas para o setor de TI em 2023
 

Más de ISH Tecnologia

10 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R210 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R2ISH Tecnologia
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.ISH Tecnologia
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.ISH Tecnologia
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.ISH Tecnologia
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioISH Tecnologia
 
Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.ISH Tecnologia
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoISH Tecnologia
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 

Más de ISH Tecnologia (11)

10 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R210 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R2
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
 
Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da Informação
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 

Segurança e eventos com correlacionamento