Enviar búsqueda
Cargar
Segurança inteligente em um planeta mais conectado
•
0 recomendaciones
•
334 vistas
Título mejorado por IA
Alexandre Freire
Seguir
Apresentação Segurança em um planeta mais inteligente.
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 18
Recomendados
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
Segurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
Alexandre Freire
IBM Mobile First Security
IBM Mobile First Security
Alexandre Freire
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
Edkallenn Lima
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
Segurança da informação
Segurança da informação
imsp2000
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
Recomendados
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
Segurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
Alexandre Freire
IBM Mobile First Security
IBM Mobile First Security
Alexandre Freire
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
Edkallenn Lima
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
Segurança da informação
Segurança da informação
imsp2000
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
Segurança na Internet
Segurança na Internet
Anchises Moraes
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Palestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
Retrospectiva
Retrospectiva
TI Safe
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
Aula 18 segurança da informação
Aula 18 segurança da informação
Luiz Siles
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Tiago Tavares
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Tiago Tavares
Seguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
TI Safe
Gestão da segurança da informação
Gestão da segurança da informação
Rafaela Karoline
Mobile Computers
Mobile Computers
ScanSource Brasil
A alegria esta no coraçao
A alegria esta no coraçao
Leandro Lima
Más contenido relacionado
La actualidad más candente
Segurança na Internet
Segurança na Internet
Anchises Moraes
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Palestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
Retrospectiva
Retrospectiva
TI Safe
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
Aula 18 segurança da informação
Aula 18 segurança da informação
Luiz Siles
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Tiago Tavares
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Tiago Tavares
Seguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
TI Safe
Gestão da segurança da informação
Gestão da segurança da informação
Rafaela Karoline
La actualidad más candente
(20)
Segurança na Internet
Segurança na Internet
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Palestra - Segurança da Informação
Palestra - Segurança da Informação
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Seminario seguranca da informacao
Seminario seguranca da informacao
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Retrospectiva
Retrospectiva
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Aula 18 segurança da informação
Aula 18 segurança da informação
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Seguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
Gestão da segurança da informação
Gestão da segurança da informação
Destacado
Mobile Computers
Mobile Computers
ScanSource Brasil
A alegria esta no coraçao
A alegria esta no coraçao
Leandro Lima
Motivational Talk
Motivational Talk
Yushaa Matthews
вх.ниво мат.3
вх.ниво мат.3
roler_trak roler_trak
Lumendi publication
Lumendi publication
Oliver T. Ernst
Publicité vs marketing de contenu
Publicité vs marketing de contenu
Smartwords
Tree Traversal #SalesforceSaturday
Tree Traversal #SalesforceSaturday
Daniel Peter
Smart Grid Forum 2016 Segurança IoT v3
Smart Grid Forum 2016 Segurança IoT v3
José Reynaldo Formigoni Filho, MSc
Java interface
Java interface
Arati Gadgil
Apresentação Ericsson - Inauguracao do Laboratório IoT
Apresentação Ericsson - Inauguracao do Laboratório IoT
Ericsson Latin America
Latest news on SCAR, the SCAR CASA Project and the SCAR ARCH WG
Latest news on SCAR, the SCAR CASA Project and the SCAR ARCH WG
Technical Centre for Agricultural and Rural Cooperation ACP-EU (CTA)
COLEACP Users'-led process
COLEACP Users'-led process
Technical Centre for Agricultural and Rural Cooperation ACP-EU (CTA)
Best Practices for Lightning Apps
Best Practices for Lightning Apps
Mark Adcock
Java OOP Programming language (Part 6) - Abstract Class & Interface
Java OOP Programming language (Part 6) - Abstract Class & Interface
OUM SAOKOSAL
Life lessons that surfing teaches us
Life lessons that surfing teaches us
Ashley Smith
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptx
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptx
SeedCode
Rencontres de Biarritz 2016 - Le Programme
Rencontres de Biarritz 2016 - Le Programme
Guillaume Barucq
Destacado
(17)
Mobile Computers
Mobile Computers
A alegria esta no coraçao
A alegria esta no coraçao
Motivational Talk
Motivational Talk
вх.ниво мат.3
вх.ниво мат.3
Lumendi publication
Lumendi publication
Publicité vs marketing de contenu
Publicité vs marketing de contenu
Tree Traversal #SalesforceSaturday
Tree Traversal #SalesforceSaturday
Smart Grid Forum 2016 Segurança IoT v3
Smart Grid Forum 2016 Segurança IoT v3
Java interface
Java interface
Apresentação Ericsson - Inauguracao do Laboratório IoT
Apresentação Ericsson - Inauguracao do Laboratório IoT
Latest news on SCAR, the SCAR CASA Project and the SCAR ARCH WG
Latest news on SCAR, the SCAR CASA Project and the SCAR ARCH WG
COLEACP Users'-led process
COLEACP Users'-led process
Best Practices for Lightning Apps
Best Practices for Lightning Apps
Java OOP Programming language (Part 6) - Abstract Class & Interface
Java OOP Programming language (Part 6) - Abstract Class & Interface
Life lessons that surfing teaches us
Life lessons that surfing teaches us
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptx
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptx
Rencontres de Biarritz 2016 - Le Programme
Rencontres de Biarritz 2016 - Le Programme
Similar a Segurança inteligente em um planeta mais conectado
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
Alexandre Freire
Desafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
Sistemas da informação1
Sistemas da informação1
gabrio2022
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Qualister
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
Kaspersky executive briefing presentation
Kaspersky executive briefing presentation
Bravo Tecnologia
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
CLEBER VISCONTI
Big Data e oportunidades de negócios
Big Data e oportunidades de negócios
Laboratorium
Auditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Marketing
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
Pedro Ivo Lima
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
KeySupport Consultoria e Informática Ltda
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Symantec Brasil
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
Vaine Luiz Barreira, MBA
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Symantec Brasil
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
ISH Tecnologia
Similar a Segurança inteligente em um planeta mais conectado
(20)
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
Desafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Sistemas da informação1
Sistemas da informação1
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Kaspersky executive briefing presentation
Kaspersky executive briefing presentation
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Big Data e oportunidades de negócios
Big Data e oportunidades de negócios
Auditoria de sistemas
Auditoria de sistemas
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Segurança inteligente em um planeta mais conectado
1.
© 2011 IBM
Corporation Segurança em um planeta mais inteligente Alexandre Freire – Information Security @ IBM Brasil, Software Group afreire@br.ibm.com
2.
© 2011 IBM
Corporation Agenda 2 Em direção à segurança inteligente 1 Ameaças em um planeta mais inteligente 2
3.
© 2011 IBM
Corporation3 O planeta está se tornando cada vez mais instrumentado, interconectado e inteligente! Smart Supply Chains Smart Countries Smart Retail Smart Water Management Smart Weather Smart Energy Grids Smart Oil Field Technologies Smart Regions Smart Healthcare Smart Traffic Systems Smart Cities Smart Food Systems INSTRUMENTADO INTERCONECTADO INTELIGENTE
4.
© 2011 IBM
Corporation4 Mais alvos e vulnerabilidades a serem exploradas 0 5000 10000 15000 20000 25000 30000 35000 2009 2010 2012 2013 2014 2015 2020 35,000 Zetabytes 1,800 Zetabytes (1 Zetabyte = 1 Tillion Gigabytes) 60% CAGR 2 billion Internet users 50 billion connected objects (cars, appliances, cameras) 5 billion mobile phones 30 billion RFID tags (products, passports, buildings, animals) “Existem vazamentos de dados envolvendo browsers de dispositivos móveis e não temos a mínima idéia sobre como isso acontece” CIO, Media Company Inúmeras possibilidades de ataques Explosão de dados ao redor do mundo
5.
© 2011 IBM
Corporation Stuxnet Targeted changes to process controllers refining uranium Impact Degraded ability to safely process and control highly volatile materials Complexity of malware, ability to slowly leak data and affect critical business processes Stuxnet Rede de automação (SCADA). Interrupção do enriquecimento de Urânio IMPACTO Degradada a capacidade de lidar com material volátil em níveis de segurança industrial satisfatórios. Malware de responsável por afetar redes de automação paralizando negócios Epsilon Theft of customer data affected more than 100 companies Impact Up to $4 billion in costs for initial clean-up and longer term litigation risks External data breach of third party data and theft of customer information Epsilon Roubo de dados de clientes afetou mais de 100 grandes empresas nos EUA IMPACTO Mais de $4 bilhões em custos diretos e indiretos relacionados a dados confidenciais e mitigação do incidente Vazamento de dados de terceiros e roubo da informação de clientes Wikileaks Unauthorized release of classified records IMPACT Close to $100M for the U.S. Army alone; damaged foreign relations worldwide Internal abuse of key sensitive information Wikileaks Divulgação não autorizada de dados classificados IMPACTO Aproximadamente U$ 10M ao exército americano; danos de relacionamento e diplomacia com outros países Abusos Internos exposição de informações confidenciais Ameaças afetam o ambiente corporativo, indústrias e regiões 5
6.
© 2011 IBM
Corporation Segurança é uma preocupação em todos os níveis Resultados de Negócios Sony estimou potencial perdas de $1B em impacto de longo prazo Cadeia de Suprimentos Vazamento de dados Epsilon impacta em 100 marcas nacionais nos EUA Impacto do “hacktivism” Os ataques de 50 dias do grupo Lulzsec impactaram Nintendo, CIA, PBS, Sony … Riscos de Auditoria Zurich Insurance multada $3.8M pela perda de 46mil registros de clientes Imagem da Marca Vazamento de dados HSBC expôe dados privados de 24mil clientes Isso pode acontecer conosco? 6
7.
© 2011 IBM
Corporation Cyber attacks patrocinados por governos ou grupos Crime Organizado Espionagem corporativa/industrial Engenharia social Ameaças Externas Aumento de ataques externos de origens não “tradicionais” Erros administrativos Vulnerabilidades internas Ações de empregados mal intencionados Mistura dos dados sigilosos com informações corporativas Ameaças Internas Descuido dos riscos e comportamentos maliciosos Leis nacionais e internacionais Padrões da indústria Leis locais Compliance Endereçamento de grande quantidade de regulamentações Mobilidade Cloud / Virtualização Social Business Business Intelligence O impacto nos negócios e na inovação é real.. e vem crescendo! 7
8.
© 2011 IBM
Corporation … influência nas prioridades da “C-suite” *Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series CxO prioridade Riscos de Segurança Impacto Potencial CEO Zelar pela manutenção do diferencial competitivo Má administração da propriedade intelectual Má administração de dados críticos e sensíveis ao negócio Perda de market share e reputação Implicações legais CFO/COO Garantir a confirmidade com normas e regulamentações Falha ao endereçar os requerimentos de conformidade Não conformidade Multas e sanções criminais Queda de lucro CIO Expandir o uso de dispotivos móveis Proliferação de Dados Endpoints inseguros e acesso invevido Perda de confidencialidade dos dados, integridade e/ou disponibilidade CHRO Permitir a flexibildade da força de trabalho global Divulgação de dados sensíveis Violação da privacidade dos funcionários CMO Fortalecer a marca “brand” Roubo de informação de clientes ou funcionários Perda da reputação da marca e perante clientes Em todos os níveis executivos das corporações existem diversos riscos de segurança que podem determinar impactos como riscos aos negócios a partir de perdas financeiras, danos de imagem e reputação 8
9.
© 2011 IBM
Corporation Toda “C-suite” tem responsabilidade em segurança Avaliar os impactos das interrupções nas operações diárias dos sistemas de TI COO Previnir os riscos de segurança de impactar o valor das ações e confiança de mercado CEO Conhecer os impactos financeiros de eventos de segurança adversos CFO CIO Compreender os efeitos de incidentes de segurança nas diferentes áreas de negócio Determinar os riscos associados com a divulgação de dados de funcionários CHRO CMO Endereçar as questões associadas à marca a partir de incidentes de segurança Priorizar o processo de gestão de riscos classificando as ameaças por impacto ao negócio ao invés de tentar proteger todas as ameaças conhecidas 9
10.
© 2011 IBM
Corporation10 Onde você está? 1. Você fez avaliação dos seus riscos de segurança? 2. Você utiliza padrões da indústria para medir a efetividade dos seus riscos de segurança ? 3. Você possuí um conjunto de controles definidos para compliance ? 4. Você armazena logs para fins de investigação (forense)? 5. Você tem acesso as últimas pesquisas de vulnerabilidades e ameaças? 6. Quem tem acesso a seus dados, aplicativos e sistemas operacionais? 7. Como você lida com a resposta a incidentes e disaster recovery? 8. Você classificou e criptografou os dados sensíveis? 9. Você sabe o que usuários autorizados estão fazendo com seus dados? 10. Segurança faz parte de novas iniciativas como cloud computing? Compliance Ameaças Internas e Externas
11.
© 2011 IBM
Corporation Agenda 2 Em direção à segurança inteligente 1 Ameaças em um planeta mais inteligente 11
12.
© 2011 IBM
Corporation12 Pró-ativo AutomatizadoManual Reativo Básico O tim izado O crescimento das ameaças e requerimentos de compliance demandam uma abordagem mais pró-ativa e automatizada em segurança Corporações utilizam segurança com controles automatizados e pró-ativosCorporações implementam proteções de perímetro, as quais Controlam acessos e alimentam relatórios manuais Proficiente Segurança é tratada em camadas e diferentes operações de negócios
13.
© 2011 IBM
Corporation13 Abordagem requer análise de Gaps para endereçamento dos pontos visando crescimento (maturidade) Domínios Segurança Hoje Amanhã Pessoas Gerenciamento de identidades por aplicação Dash board centralizado com gestão privilegiada de usuários Dados Implementação de controle de acesso e criprografia Monitoração do uso e vazamento Aplicações Busca (scan) por vulnerabilidades Contruir segurança a partir do “day one” Infraestrutura Bloqueio não autorizado de acessos de rede e códigos hostis Executar detecção e bloqueio de ameaças e forense em tempo real Correlaçãoeanálise detalhadadeeventos SecurityGap Reativo Pró-ativo
14.
© 2011 IBM
Corporation Segurança inteligente : Plano de 3 fases Esteja informado Conduza uma abordagem estruturada para avaliar os riscos de TI e negócios 1 Esteja alinhado Implemente a excelência em segurança no ambiente corporativo 2 Seja Inteligente Tenha abordagem analítica para destacar os riscos, monitorar e endereçar as ameaças 3
15.
© 2011 IBM
Corporation15 Conduza uma abordagem estruturada para avaliar os riscos de TI e negócios The Benefits of Improving IT Risk Management 2010 IBM Global IT Risk Study Risk Management Framework 2011 IBM Global IT Risk Study Empowering the Risk Executive • Appoint a C-level executive to manage security risk • Maintain regular interlock with Board of Directors and peers • Drive the IT risk conversation into the Enterprise Risk Management program Addressing Risk Management • Align and integrate IT risk into the business’ Enterprise Risk Management framework • Identify key threats and compliance mandates • Implement and enforce a risk management process and common controls framework • Execute incident management processes when crises occurs 1. Esteja informado
16.
© 2011 IBM
Corporation Corporações • Alinhar claramente as expectativas de segurança e privacidade • Prover resposta a incidentes de segurança de forma rápida e transparente • Gerenciar riscos como parte das atividades normais do negócio Parceiros • Desenvolver e comunicar políticas de segurança • Endereçar rapidamente as violações de privacidade Clientes • Gerenciar os riscos das regulamentações • Demonstrar conformidade com diferentes normas • Revisar e modificar controles baseados nos requerimentos de mitigação de riscos Agências • Alinhar claramente as expectativas de segurança e privacidade • Prover educação para identificar e endereçar riscos • Gerenciar e monitorar acesso a sistemas e dados Funcionários Auditores • Certificar o alinhamento do risco de TI com o risco corporativo • Conduzir auditorias e revisões periódicas das políticas da compania 2. Esteja alinhado Implemente a excelência em segurança no ambiente corporativo 16
17.
© 2011 IBM
Corporation17 Hello Pessoas Dados Aplicações Infraestrutura Otimizado Análise baseada em Perfil de Negócios Governança de Identidades Controle de usuários provilegiados Análise de fluxo de dados Governança de Dados Ambiente de desenvolvimento de aplicações de seguro Detecção de fraudes Monitoração avançada e forense de redes Segurança de sistemas Proficiente Gestão de Identidades Autenticação forte Monitoração de atividade Data loss prevention Firewall de aplicação Análise de código fonte Gestão de ativos Gestão de Segurança de rede e Endpoints Básico Senhas e identidades de usuários Criptografia Controle de acesso Scanning de vulnerabilidades Segurança perimetral Antivírus Governança, Risco e Conformidade Correlação e análise detalhada de eventos 3. Seja inteligente Tenha abordagem analítica para destacar os riscos, monitorar e endereçar as ameaças
18.
© 2011 IBM
Corporation Gracias Merci Grazie Obrigado Danke Japanese French Russian German Italian Spanish Brazilian Portuguese Arabic Traditional Chinese Simplified Chinese Thai Tack Swedish Danke Dziękuję Polish
Notas del editor
Thank you very much for time and attention. Rene, I will hand it back to you.