2. Novas Ameaças do
Mundo Conectado
Alberto Oliveira, CISSP
MVP Enterprise Security,
CompTIA Security+, Cloud+
MCSE:Security,MCITP,ITIL,MCTS
Alberto.oliveira@truesec.com.br
www.truesec.com.br
@TrueSecBR
@_AlbertoOliveir
3. AGENDA
Parte 1 – Como é hoje em dia
Cenário Atual
Novos Vetores de Ataque
Engenharia Social
BYOD – O fim do mundo?
O que é? Como administrar?
Conclusão
5. Novos desafios de Segurança
Acesso de qualquer lugar;
Expansão do perímetro de segurança;
Educação dos usuários;
Dados armazenados na nuvem;
Virtualização de Recursos;
Controle de informações sensíveis;
Espionagem.
6. Alguns dados…
88% das empresas já tiveram dados vazados;
60% dos funcionários levam dados das
empresas ao sair;
Uso massivo de redes sociais;
Malwares focados em mobile;
Ataques cada vez mais elaborados.
7. Para refletirmos
Como permitir acesso seguro dos meus funcionários,
sem me expor demais?
Como permitir o uso das redes sociais em ambiente
corporativo?
Como controlar o cara que tem acesso ao dado, e está
mal intencionado?
Como permitir o uso de dispositivos pessoais dentro das
empresas?
17. Segurança de Dispositivos Móveis
Como se proteger?
Não abra tudo que vê pela frente (SMS, Links, etc)
Tenha uma senha no seu dispositivo (12345 não
PLEASE!!)
Aplique updates do fabricante
Desative o que você não usa (se não usa Bluetooth,
desative)
21. Redes Sociais
Como se proteger?
Não revele demais!!
Expor seus hábitos podem ajudar um criminoso a traçar seu
perfil
Use controle de privacidade oferecido pelas redes sociais
Revise a política de segurança da empresa que você trabalha.
Assegure que não está falando algo publicamente que vai de
encontro com a política da empresa.
23. USB
Como se proteger?
Treinar
Eduque o usuário
Security Awareness Trainning
Estabelecer normas
Tenha políticas de restrição de uso
de dispositivos de massa
Monitorar
Auditoria de uso
25. Bring your own Device - BYOD
O que é?
Impactos no ambiente empresarial
Produtividade x segurança
Como dividir o que é corporativo e o que é pessoal?
Que tipo de controle posso ter?
Política de uso aceitável pode ser o primeiro passo
para um projeto bem sucedido envolvendo BYOD
26. Planejar – a chave do sucesso
Antes de aplicar políticas de segurança faça um
bom planejamento
Qual seu objetivo?
Identifique
Cenários
Aplicações de terceiros
Suportabilidade
Utilize
Ferramentas de apoio
Capacitação da equipe
28. Conclusão
Não existe ambiente 100% seguro!
Nosso trabalho é árduo e “desleal”, mas precisa
ser feito!
Procedimentos, acima de tudo!
Capacitação adequada é o maior diferencial da
equipe!
Ferramentas para apoio são essenciais!