SlideShare una empresa de Scribd logo
1 de 18
© 2011 IBM Corporation
Segurança em um planeta
mais inteligente
Alexandre Freire – Information Security @ IBM Brasil, Software Group
afreire@br.ibm.com
© 2011 IBM Corporation
Agenda
2 Em direção à segurança inteligente
1 Ameaças em um planeta mais inteligente
2
© 2011 IBM Corporation3
O planeta está se tornando cada vez mais instrumentado, interconectado e
inteligente!
Smart
Supply Chains
Smart
Countries
Smart
Retail
Smart Water
Management
Smart
Weather
Smart
Energy Grids
Smart Oil Field
Technologies
Smart
Regions
Smart
Healthcare
Smart Traffic
Systems
Smart
Cities
Smart
Food Systems
INSTRUMENTADO INTERCONECTADO INTELIGENTE
© 2011 IBM Corporation4
Mais alvos e vulnerabilidades a serem exploradas
0
5000
10000
15000
20000
25000
30000
35000
2009 2010 2012 2013 2014 2015 2020
35,000
Zetabytes
1,800
Zetabytes
(1 Zetabyte = 1 Tillion Gigabytes)
60% CAGR
2 billion Internet
users
50 billion connected
objects (cars,
appliances, cameras)
5 billion mobile
phones
30 billion RFID tags
(products, passports,
buildings, animals)
“Existem vazamentos de dados envolvendo browsers de dispositivos móveis e não temos a
mínima idéia sobre como isso acontece”
CIO, Media Company
Inúmeras possibilidades de ataques Explosão de dados ao redor do mundo
© 2011 IBM Corporation
Stuxnet
Targeted changes to process
controllers refining uranium
Impact
Degraded ability to safely
process and control highly
volatile materials
Complexity of
malware, ability
to slowly leak
data and affect
critical
business
processes
Stuxnet
Rede de automação (SCADA).
Interrupção do enriquecimento
de Urânio
IMPACTO
Degradada a capacidade de
lidar com material volátil em
níveis de segurança industrial
satisfatórios.
Malware de
responsável
por afetar redes
de automação
paralizando
negócios
Epsilon
Theft of customer data affected
more than 100 companies
Impact
Up to $4 billion in costs for
initial clean-up and longer term
litigation risks
External data
breach of third
party data and
theft of
customer
information
Epsilon
Roubo de dados de clientes
afetou mais de 100 grandes
empresas nos EUA
IMPACTO
Mais de $4 bilhões em custos
diretos e indiretos relacionados
a dados confidenciais e
mitigação do incidente
Vazamento
de dados de
terceiros e
roubo da
informação
de clientes
Wikileaks
Unauthorized release of
classified records
IMPACT
Close to $100M for the U.S.
Army alone; damaged foreign
relations worldwide
Internal abuse
of key
sensitive
information
Wikileaks
Divulgação não autorizada de
dados classificados
IMPACTO
Aproximadamente U$ 10M ao
exército americano; danos de
relacionamento e diplomacia
com outros países
Abusos Internos
exposição de
informações
confidenciais
Ameaças afetam o ambiente corporativo, indústrias e regiões
5
© 2011 IBM Corporation
Segurança é uma preocupação em todos os níveis
Resultados
de
Negócios
Sony estimou
potencial
perdas de $1B
em impacto de
longo prazo
Cadeia de
Suprimentos
Vazamento de
dados Epsilon
impacta em
100 marcas
nacionais nos
EUA
Impacto do
“hacktivism”
Os ataques de
50 dias do
grupo Lulzsec
impactaram
Nintendo, CIA,
PBS, Sony …
Riscos
de
Auditoria
Zurich
Insurance
multada $3.8M
pela perda de
46mil registros
de clientes
Imagem
da
Marca
Vazamento de
dados HSBC
expôe dados
privados de
24mil clientes
Isso pode acontecer conosco?
6
© 2011 IBM Corporation
 Cyber attacks patrocinados
por governos ou grupos
 Crime Organizado
 Espionagem
corporativa/industrial
 Engenharia social
Ameaças Externas
Aumento de ataques externos de
origens não “tradicionais”
 Erros administrativos
 Vulnerabilidades internas
 Ações de empregados mal
intencionados
 Mistura dos dados sigilosos
com informações corporativas
Ameaças Internas
Descuido dos riscos e
comportamentos maliciosos
 Leis nacionais e
internacionais
 Padrões da indústria
 Leis locais
Compliance
Endereçamento de grande
quantidade de regulamentações
Mobilidade Cloud / Virtualização Social Business Business Intelligence
O impacto nos negócios e na inovação é real.. e vem crescendo!
7
© 2011 IBM Corporation
… influência nas prioridades da “C-suite”
*Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series
CxO
prioridade
Riscos de
Segurança
Impacto
Potencial
CEO
Zelar pela manutenção do
diferencial competitivo
Má administração
da propriedade
intelectual
Má administração
de dados críticos
e sensíveis ao
negócio
Perda de market
share e reputação
Implicações
legais
CFO/COO
Garantir a
confirmidade
com normas e
regulamentações
Falha ao
endereçar os
requerimentos de
conformidade
Não conformidade
Multas e sanções
criminais
Queda de lucro
CIO
Expandir o uso
de dispotivos
móveis
Proliferação de
Dados
Endpoints
inseguros e
acesso invevido
Perda de
confidencialidade
dos dados,
integridade e/ou
disponibilidade
CHRO
Permitir a
flexibildade da
força de trabalho
global
Divulgação de
dados sensíveis
Violação da
privacidade dos
funcionários
CMO
Fortalecer a
marca “brand”
Roubo de
informação de
clientes ou
funcionários
Perda da
reputação da
marca e perante
clientes
Em todos os níveis executivos das corporações existem diversos riscos de
segurança que podem determinar impactos como riscos aos negócios a partir de
perdas financeiras, danos de imagem e reputação
8
© 2011 IBM Corporation
Toda “C-suite” tem responsabilidade em segurança
Avaliar os
impactos das
interrupções
nas operações
diárias dos
sistemas de TI
COO
Previnir os
riscos de
segurança de
impactar o
valor das
ações e
confiança de
mercado
CEO
Conhecer os
impactos
financeiros de
eventos de
segurança
adversos
CFO CIO
Compreender
os efeitos de
incidentes de
segurança nas
diferentes
áreas de
negócio
Determinar os
riscos
associados
com a
divulgação de
dados de
funcionários
CHRO CMO
Endereçar as
questões
associadas à
marca a partir
de incidentes
de segurança
Priorizar o processo de gestão de riscos classificando as ameaças por impacto ao
negócio ao invés de tentar proteger todas as ameaças conhecidas
9
© 2011 IBM Corporation10
Onde você está?
1. Você fez avaliação dos seus riscos de segurança?
2. Você utiliza padrões da indústria para medir a efetividade dos seus riscos
de segurança ?
3. Você possuí um conjunto de controles definidos para compliance ?
4. Você armazena logs para fins de investigação (forense)?
5. Você tem acesso as últimas pesquisas de vulnerabilidades e ameaças?
6. Quem tem acesso a seus dados, aplicativos e sistemas operacionais?
7. Como você lida com a resposta a incidentes e disaster recovery?
8. Você classificou e criptografou os dados sensíveis?
9. Você sabe o que usuários autorizados estão fazendo com seus dados?
10. Segurança faz parte de novas iniciativas como cloud computing?
Compliance
Ameaças
Internas e
Externas
© 2011 IBM Corporation
Agenda
2 Em direção à segurança inteligente
1 Ameaças em um planeta mais inteligente
11
© 2011 IBM Corporation12
Pró-ativo
AutomatizadoManual
Reativo
Básico
O
tim
izado
O crescimento das ameaças e requerimentos de compliance demandam
uma abordagem mais pró-ativa e automatizada em segurança
Corporações
utilizam segurança
com controles
automatizados e
pró-ativosCorporações
implementam
proteções de
perímetro, as quais
Controlam acessos
e alimentam
relatórios manuais
Proficiente
Segurança é tratada
em camadas e
diferentes operações
de negócios
© 2011 IBM Corporation13
Abordagem requer análise de Gaps para endereçamento dos
pontos visando crescimento (maturidade)
Domínios
Segurança Hoje Amanhã
Pessoas Gerenciamento de identidades
por aplicação
Dash board centralizado com gestão
privilegiada de usuários
Dados Implementação de controle
de acesso e criprografia
Monitoração do uso e vazamento
Aplicações Busca (scan) por vulnerabilidades Contruir segurança a partir do “day one”
Infraestrutura Bloqueio não autorizado de acessos
de rede e códigos hostis
Executar detecção e bloqueio de
ameaças e forense em tempo real
Correlaçãoeanálise
detalhadadeeventos
SecurityGap
Reativo Pró-ativo
© 2011 IBM Corporation
Segurança inteligente : Plano de 3 fases
Esteja
informado
Conduza uma
abordagem
estruturada para
avaliar os riscos de
TI e negócios
1 Esteja
alinhado
Implemente a
excelência em
segurança no
ambiente
corporativo
2 Seja
Inteligente
Tenha abordagem
analítica para
destacar os riscos,
monitorar e
endereçar as
ameaças
3
© 2011 IBM Corporation15
Conduza uma abordagem estruturada para avaliar os riscos de TI e negócios
The Benefits of Improving IT Risk
Management
2010 IBM Global IT Risk Study
Risk Management Framework
2011 IBM Global IT Risk Study
Empowering the Risk Executive
• Appoint a C-level executive to manage security risk
• Maintain regular interlock with Board of Directors and
peers
• Drive the IT risk conversation into the Enterprise Risk
Management program
Addressing Risk Management
• Align and integrate IT risk into the business’ Enterprise
Risk Management framework
• Identify key threats and compliance mandates
• Implement and enforce a risk management process and
common controls framework
• Execute incident management processes when crises
occurs
1. Esteja informado
© 2011 IBM Corporation
Corporações
•
Alinhar
claramente as
expectativas de
segurança e
privacidade
•
Prover resposta
a incidentes de
segurança de
forma rápida e
transparente
•
Gerenciar riscos
como parte das
atividades normais
do negócio
Parceiros
•
Desenvolver e
comunicar
políticas de
segurança
•
Endereçar
rapidamente as
violações de
privacidade
Clientes
•
Gerenciar os
riscos das
regulamentações
•
Demonstrar
conformidade
com diferentes
normas
•
Revisar e
modificar
controles
baseados nos
requerimentos de
mitigação de
riscos
Agências
•
Alinhar
claramente as
expectativas de
segurança e
privacidade
•
Prover educação
para identificar e
endereçar riscos
•
Gerenciar e
monitorar acesso
a sistemas e
dados
Funcionários Auditores
•
Certificar o
alinhamento do
risco de TI com o
risco corporativo
•
Conduzir
auditorias e
revisões
periódicas das
políticas da
compania
2. Esteja alinhado
Implemente a excelência em segurança no ambiente corporativo
16
© 2011 IBM Corporation17
Hello Pessoas Dados Aplicações Infraestrutura
Otimizado
Análise baseada em
Perfil de Negócios
Governança de
Identidades
Controle de
usuários
provilegiados
Análise de fluxo
de dados
Governança de
Dados
Ambiente de
desenvolvimento de
aplicações de
seguro
Detecção de
fraudes
Monitoração
avançada e forense
de redes
Segurança
de sistemas
Proficiente
Gestão de
Identidades
Autenticação forte
Monitoração de
atividade
Data loss prevention
Firewall de
aplicação
Análise de código
fonte
Gestão de ativos
Gestão de
Segurança de
rede e Endpoints
Básico
Senhas e
identidades de
usuários
Criptografia
Controle de acesso
Scanning de
vulnerabilidades
Segurança
perimetral
Antivírus
Governança, Risco
e Conformidade
Correlação e análise
detalhada de eventos
3. Seja inteligente
Tenha abordagem analítica para destacar os riscos, monitorar e endereçar
as ameaças
© 2011 IBM Corporation
Gracias
Merci
Grazie
Obrigado Danke
Japanese
French
Russian
German
Italian
Spanish
Brazilian Portuguese
Arabic
Traditional Chinese
Simplified Chinese
Thai
Tack
Swedish
Danke
Dziękuję
Polish

Más contenido relacionado

La actualidad más candente

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 

La actualidad más candente (20)

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 

Destacado

A alegria esta no coraçao
A alegria esta no coraçaoA alegria esta no coraçao
A alegria esta no coraçaoLeandro Lima
 
Publicité vs marketing de contenu
Publicité vs marketing de contenuPublicité vs marketing de contenu
Publicité vs marketing de contenuSmartwords
 
Tree Traversal #SalesforceSaturday
Tree Traversal #SalesforceSaturdayTree Traversal #SalesforceSaturday
Tree Traversal #SalesforceSaturdayDaniel Peter
 
Apresentação Ericsson - Inauguracao do Laboratório IoT
Apresentação Ericsson - Inauguracao do Laboratório IoTApresentação Ericsson - Inauguracao do Laboratório IoT
Apresentação Ericsson - Inauguracao do Laboratório IoTEricsson Latin America
 
Best Practices for Lightning Apps
Best Practices for Lightning AppsBest Practices for Lightning Apps
Best Practices for Lightning AppsMark Adcock
 
Java OOP Programming language (Part 6) - Abstract Class & Interface
Java OOP Programming language (Part 6) - Abstract Class & InterfaceJava OOP Programming language (Part 6) - Abstract Class & Interface
Java OOP Programming language (Part 6) - Abstract Class & InterfaceOUM SAOKOSAL
 
Life lessons that surfing teaches us
Life lessons that surfing teaches usLife lessons that surfing teaches us
Life lessons that surfing teaches usAshley Smith
 
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptx
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptxTanner Ellen - Forcelandia 2016 - Dev Stack.pptx
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptxSeedCode
 
Rencontres de Biarritz 2016 - Le Programme
Rencontres de Biarritz 2016 - Le ProgrammeRencontres de Biarritz 2016 - Le Programme
Rencontres de Biarritz 2016 - Le ProgrammeGuillaume Barucq
 

Destacado (17)

Mobile Computers
Mobile ComputersMobile Computers
Mobile Computers
 
A alegria esta no coraçao
A alegria esta no coraçaoA alegria esta no coraçao
A alegria esta no coraçao
 
Motivational Talk
Motivational TalkMotivational Talk
Motivational Talk
 
вх.ниво мат.3
вх.ниво мат.3вх.ниво мат.3
вх.ниво мат.3
 
Lumendi publication
Lumendi publicationLumendi publication
Lumendi publication
 
Publicité vs marketing de contenu
Publicité vs marketing de contenuPublicité vs marketing de contenu
Publicité vs marketing de contenu
 
Tree Traversal #SalesforceSaturday
Tree Traversal #SalesforceSaturdayTree Traversal #SalesforceSaturday
Tree Traversal #SalesforceSaturday
 
Smart Grid Forum 2016 Segurança IoT v3
Smart Grid Forum 2016 Segurança IoT v3Smart Grid Forum 2016 Segurança IoT v3
Smart Grid Forum 2016 Segurança IoT v3
 
Java interface
Java interfaceJava interface
Java interface
 
Apresentação Ericsson - Inauguracao do Laboratório IoT
Apresentação Ericsson - Inauguracao do Laboratório IoTApresentação Ericsson - Inauguracao do Laboratório IoT
Apresentação Ericsson - Inauguracao do Laboratório IoT
 
Latest news on SCAR, the SCAR CASA Project and the SCAR ARCH WG
Latest news on SCAR, the SCAR CASA Project and the SCAR ARCH WGLatest news on SCAR, the SCAR CASA Project and the SCAR ARCH WG
Latest news on SCAR, the SCAR CASA Project and the SCAR ARCH WG
 
COLEACP Users'-led process
COLEACP Users'-led processCOLEACP Users'-led process
COLEACP Users'-led process
 
Best Practices for Lightning Apps
Best Practices for Lightning AppsBest Practices for Lightning Apps
Best Practices for Lightning Apps
 
Java OOP Programming language (Part 6) - Abstract Class & Interface
Java OOP Programming language (Part 6) - Abstract Class & InterfaceJava OOP Programming language (Part 6) - Abstract Class & Interface
Java OOP Programming language (Part 6) - Abstract Class & Interface
 
Life lessons that surfing teaches us
Life lessons that surfing teaches usLife lessons that surfing teaches us
Life lessons that surfing teaches us
 
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptx
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptxTanner Ellen - Forcelandia 2016 - Dev Stack.pptx
Tanner Ellen - Forcelandia 2016 - Dev Stack.pptx
 
Rencontres de Biarritz 2016 - Le Programme
Rencontres de Biarritz 2016 - Le ProgrammeRencontres de Biarritz 2016 - Le Programme
Rencontres de Biarritz 2016 - Le Programme
 

Similar a Segurança inteligente em um planeta mais conectado

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroAlexandre Freire
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 

Similar a Segurança inteligente em um planeta mais conectado (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 

Segurança inteligente em um planeta mais conectado

  • 1. © 2011 IBM Corporation Segurança em um planeta mais inteligente Alexandre Freire – Information Security @ IBM Brasil, Software Group afreire@br.ibm.com
  • 2. © 2011 IBM Corporation Agenda 2 Em direção à segurança inteligente 1 Ameaças em um planeta mais inteligente 2
  • 3. © 2011 IBM Corporation3 O planeta está se tornando cada vez mais instrumentado, interconectado e inteligente! Smart Supply Chains Smart Countries Smart Retail Smart Water Management Smart Weather Smart Energy Grids Smart Oil Field Technologies Smart Regions Smart Healthcare Smart Traffic Systems Smart Cities Smart Food Systems INSTRUMENTADO INTERCONECTADO INTELIGENTE
  • 4. © 2011 IBM Corporation4 Mais alvos e vulnerabilidades a serem exploradas 0 5000 10000 15000 20000 25000 30000 35000 2009 2010 2012 2013 2014 2015 2020 35,000 Zetabytes 1,800 Zetabytes (1 Zetabyte = 1 Tillion Gigabytes) 60% CAGR 2 billion Internet users 50 billion connected objects (cars, appliances, cameras) 5 billion mobile phones 30 billion RFID tags (products, passports, buildings, animals) “Existem vazamentos de dados envolvendo browsers de dispositivos móveis e não temos a mínima idéia sobre como isso acontece” CIO, Media Company Inúmeras possibilidades de ataques Explosão de dados ao redor do mundo
  • 5. © 2011 IBM Corporation Stuxnet Targeted changes to process controllers refining uranium Impact Degraded ability to safely process and control highly volatile materials Complexity of malware, ability to slowly leak data and affect critical business processes Stuxnet Rede de automação (SCADA). Interrupção do enriquecimento de Urânio IMPACTO Degradada a capacidade de lidar com material volátil em níveis de segurança industrial satisfatórios. Malware de responsável por afetar redes de automação paralizando negócios Epsilon Theft of customer data affected more than 100 companies Impact Up to $4 billion in costs for initial clean-up and longer term litigation risks External data breach of third party data and theft of customer information Epsilon Roubo de dados de clientes afetou mais de 100 grandes empresas nos EUA IMPACTO Mais de $4 bilhões em custos diretos e indiretos relacionados a dados confidenciais e mitigação do incidente Vazamento de dados de terceiros e roubo da informação de clientes Wikileaks Unauthorized release of classified records IMPACT Close to $100M for the U.S. Army alone; damaged foreign relations worldwide Internal abuse of key sensitive information Wikileaks Divulgação não autorizada de dados classificados IMPACTO Aproximadamente U$ 10M ao exército americano; danos de relacionamento e diplomacia com outros países Abusos Internos exposição de informações confidenciais Ameaças afetam o ambiente corporativo, indústrias e regiões 5
  • 6. © 2011 IBM Corporation Segurança é uma preocupação em todos os níveis Resultados de Negócios Sony estimou potencial perdas de $1B em impacto de longo prazo Cadeia de Suprimentos Vazamento de dados Epsilon impacta em 100 marcas nacionais nos EUA Impacto do “hacktivism” Os ataques de 50 dias do grupo Lulzsec impactaram Nintendo, CIA, PBS, Sony … Riscos de Auditoria Zurich Insurance multada $3.8M pela perda de 46mil registros de clientes Imagem da Marca Vazamento de dados HSBC expôe dados privados de 24mil clientes Isso pode acontecer conosco? 6
  • 7. © 2011 IBM Corporation  Cyber attacks patrocinados por governos ou grupos  Crime Organizado  Espionagem corporativa/industrial  Engenharia social Ameaças Externas Aumento de ataques externos de origens não “tradicionais”  Erros administrativos  Vulnerabilidades internas  Ações de empregados mal intencionados  Mistura dos dados sigilosos com informações corporativas Ameaças Internas Descuido dos riscos e comportamentos maliciosos  Leis nacionais e internacionais  Padrões da indústria  Leis locais Compliance Endereçamento de grande quantidade de regulamentações Mobilidade Cloud / Virtualização Social Business Business Intelligence O impacto nos negócios e na inovação é real.. e vem crescendo! 7
  • 8. © 2011 IBM Corporation … influência nas prioridades da “C-suite” *Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series CxO prioridade Riscos de Segurança Impacto Potencial CEO Zelar pela manutenção do diferencial competitivo Má administração da propriedade intelectual Má administração de dados críticos e sensíveis ao negócio Perda de market share e reputação Implicações legais CFO/COO Garantir a confirmidade com normas e regulamentações Falha ao endereçar os requerimentos de conformidade Não conformidade Multas e sanções criminais Queda de lucro CIO Expandir o uso de dispotivos móveis Proliferação de Dados Endpoints inseguros e acesso invevido Perda de confidencialidade dos dados, integridade e/ou disponibilidade CHRO Permitir a flexibildade da força de trabalho global Divulgação de dados sensíveis Violação da privacidade dos funcionários CMO Fortalecer a marca “brand” Roubo de informação de clientes ou funcionários Perda da reputação da marca e perante clientes Em todos os níveis executivos das corporações existem diversos riscos de segurança que podem determinar impactos como riscos aos negócios a partir de perdas financeiras, danos de imagem e reputação 8
  • 9. © 2011 IBM Corporation Toda “C-suite” tem responsabilidade em segurança Avaliar os impactos das interrupções nas operações diárias dos sistemas de TI COO Previnir os riscos de segurança de impactar o valor das ações e confiança de mercado CEO Conhecer os impactos financeiros de eventos de segurança adversos CFO CIO Compreender os efeitos de incidentes de segurança nas diferentes áreas de negócio Determinar os riscos associados com a divulgação de dados de funcionários CHRO CMO Endereçar as questões associadas à marca a partir de incidentes de segurança Priorizar o processo de gestão de riscos classificando as ameaças por impacto ao negócio ao invés de tentar proteger todas as ameaças conhecidas 9
  • 10. © 2011 IBM Corporation10 Onde você está? 1. Você fez avaliação dos seus riscos de segurança? 2. Você utiliza padrões da indústria para medir a efetividade dos seus riscos de segurança ? 3. Você possuí um conjunto de controles definidos para compliance ? 4. Você armazena logs para fins de investigação (forense)? 5. Você tem acesso as últimas pesquisas de vulnerabilidades e ameaças? 6. Quem tem acesso a seus dados, aplicativos e sistemas operacionais? 7. Como você lida com a resposta a incidentes e disaster recovery? 8. Você classificou e criptografou os dados sensíveis? 9. Você sabe o que usuários autorizados estão fazendo com seus dados? 10. Segurança faz parte de novas iniciativas como cloud computing? Compliance Ameaças Internas e Externas
  • 11. © 2011 IBM Corporation Agenda 2 Em direção à segurança inteligente 1 Ameaças em um planeta mais inteligente 11
  • 12. © 2011 IBM Corporation12 Pró-ativo AutomatizadoManual Reativo Básico O tim izado O crescimento das ameaças e requerimentos de compliance demandam uma abordagem mais pró-ativa e automatizada em segurança Corporações utilizam segurança com controles automatizados e pró-ativosCorporações implementam proteções de perímetro, as quais Controlam acessos e alimentam relatórios manuais Proficiente Segurança é tratada em camadas e diferentes operações de negócios
  • 13. © 2011 IBM Corporation13 Abordagem requer análise de Gaps para endereçamento dos pontos visando crescimento (maturidade) Domínios Segurança Hoje Amanhã Pessoas Gerenciamento de identidades por aplicação Dash board centralizado com gestão privilegiada de usuários Dados Implementação de controle de acesso e criprografia Monitoração do uso e vazamento Aplicações Busca (scan) por vulnerabilidades Contruir segurança a partir do “day one” Infraestrutura Bloqueio não autorizado de acessos de rede e códigos hostis Executar detecção e bloqueio de ameaças e forense em tempo real Correlaçãoeanálise detalhadadeeventos SecurityGap Reativo Pró-ativo
  • 14. © 2011 IBM Corporation Segurança inteligente : Plano de 3 fases Esteja informado Conduza uma abordagem estruturada para avaliar os riscos de TI e negócios 1 Esteja alinhado Implemente a excelência em segurança no ambiente corporativo 2 Seja Inteligente Tenha abordagem analítica para destacar os riscos, monitorar e endereçar as ameaças 3
  • 15. © 2011 IBM Corporation15 Conduza uma abordagem estruturada para avaliar os riscos de TI e negócios The Benefits of Improving IT Risk Management 2010 IBM Global IT Risk Study Risk Management Framework 2011 IBM Global IT Risk Study Empowering the Risk Executive • Appoint a C-level executive to manage security risk • Maintain regular interlock with Board of Directors and peers • Drive the IT risk conversation into the Enterprise Risk Management program Addressing Risk Management • Align and integrate IT risk into the business’ Enterprise Risk Management framework • Identify key threats and compliance mandates • Implement and enforce a risk management process and common controls framework • Execute incident management processes when crises occurs 1. Esteja informado
  • 16. © 2011 IBM Corporation Corporações • Alinhar claramente as expectativas de segurança e privacidade • Prover resposta a incidentes de segurança de forma rápida e transparente • Gerenciar riscos como parte das atividades normais do negócio Parceiros • Desenvolver e comunicar políticas de segurança • Endereçar rapidamente as violações de privacidade Clientes • Gerenciar os riscos das regulamentações • Demonstrar conformidade com diferentes normas • Revisar e modificar controles baseados nos requerimentos de mitigação de riscos Agências • Alinhar claramente as expectativas de segurança e privacidade • Prover educação para identificar e endereçar riscos • Gerenciar e monitorar acesso a sistemas e dados Funcionários Auditores • Certificar o alinhamento do risco de TI com o risco corporativo • Conduzir auditorias e revisões periódicas das políticas da compania 2. Esteja alinhado Implemente a excelência em segurança no ambiente corporativo 16
  • 17. © 2011 IBM Corporation17 Hello Pessoas Dados Aplicações Infraestrutura Otimizado Análise baseada em Perfil de Negócios Governança de Identidades Controle de usuários provilegiados Análise de fluxo de dados Governança de Dados Ambiente de desenvolvimento de aplicações de seguro Detecção de fraudes Monitoração avançada e forense de redes Segurança de sistemas Proficiente Gestão de Identidades Autenticação forte Monitoração de atividade Data loss prevention Firewall de aplicação Análise de código fonte Gestão de ativos Gestão de Segurança de rede e Endpoints Básico Senhas e identidades de usuários Criptografia Controle de acesso Scanning de vulnerabilidades Segurança perimetral Antivírus Governança, Risco e Conformidade Correlação e análise detalhada de eventos 3. Seja inteligente Tenha abordagem analítica para destacar os riscos, monitorar e endereçar as ameaças
  • 18. © 2011 IBM Corporation Gracias Merci Grazie Obrigado Danke Japanese French Russian German Italian Spanish Brazilian Portuguese Arabic Traditional Chinese Simplified Chinese Thai Tack Swedish Danke Dziękuję Polish

Notas del editor

  1. Thank you very much for time and attention. Rene, I will hand it back to you.