SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Segurança da Nuvem
Como otimizar custos e garantir com qualidade
a Segurança da Informação de sua empresa
Armsthon Zanelato
Diretor Comercial
ISH TECNOLOGIA S/A
Agenda
• Desafios de Segurança para 2012
• Custos x Qualidade em Segurança da Informação
• Demandas do Mercado
• Princípios para Proteger a Nuvem
• Quais ferramentas de segurança podem ser contratadas em Nuvem Pública
sem grandes riscos e com redução de custos
• Como otimizar os custos de Gestão de Segurança na infraestrutura de
Nuvem Privada
• Cases de Sucesso
Desafios de Segurança para 2012
• Do negócio:
– Pressão por agilidade pelas áreas de negócios
– Consumerização
– Mão de obra qualificada
– Pressão pela redução de custos
– Complexidade crescente das soluções
• Das Tecnologias:
– Segurança em mídias sociais
– Segurança em dispositivos móveis
– Segurança em Virtualização
– “Outside / in” x “Inside / out”
– Segurança da Nuvem
Quanto investimento é suficiente para termos
Segurança da Informação de qualidade?
• Resposta:
• Gastando muito pouco em segurança
(postergando custos) maximizam-se os
custos de falha (falso senso de segurança)2
;
• Gastando muito em segurança
(antecipando os custos) reduz os custos de
falha, mas maximiza o custo total do
programa (caçando fantasmas);
• O ponto de cruzamento entre os custos de
antecipação e falha representam a
segurança otimizada.
“Nós gastamos milhões em segurança da informação e nada de ruim acontece. É por
causa dos milhões que nós gastamos ou por causa que nada de mau iria acontecer de
qualquer forma?”1
1
CSO Magazine: “What is Security Worth” (2006)
2
Information Risk Executive Council Audit Director Roundtable (2005)
Quão “otimizada” é a sua Arquitetura
de Segurança?
Modelo de Maturidade de Segurança
Custo e Riscos Elevados
Baixa postura de segurança
Custo e Riscos Reduzidos
Elevada postura de segurança
Como implementar uma arquitetura
otimizada de Segurança da Informação?
Demandas do mercado
• Demandas que temos recebido de nossos clientes:
– Serviços que possam ser mensurados, com controles bem determinados
(indicadores) e escaláveis;
– Separação do outsourcing de infraestrutura da Gestão de Segurança;
– Busca pela conformidade e melhoria da Governança de Segurança de TI;
– Busca de parceiros com postura madura de segurança;
– Otimização dos custos das soluções de segurança a serem implantadas;
– Otimização do tempo de sua equipe para maior foco no negócio e não nas
soluções de controle;
– A “nuvem” é uma opção?
Serviços e Modelos de Implementação de Cloud
Serviços disponíveis para o
Público em Geral
Público
Serviços Públicos e Privados
coordenados para prover uma
solução
Híbrido
Serviços providos por uma
únicas entidade para ela
mesma
Privado
Modelos de Implementação de Cloud
Tipos de Serviços de Cloud
 Modelo de auto-serviço
 Escalável e Elástico
 Recursos Compartilhados
 Pague pelo uso
Características:
Infra-estrutura (IaaS)
Servidores, Storage
Plataforma (PaaS)
Middleware
Software (SaaS)
Aplicações
Nuvem Privada ou Pública?
• Os princípios de segurança devem ser
os mesmos
• Os administradores já estão tratando
os dispositivos de acesso como se eles
estivem comprometidos
Princípios para proteger a Nuvem
• Extenda os controles de segurança para a nuvem
– Fatores contratuais: Pense no Antes/Durante/Término
– Confidencialidade e Privacidade
– Conformidade
• Quem acessa
– Controle de identidade e autenticação
• O que acessa
– Prevenção de Perda de Dados
• Como acessa
– Infraestrutura de acesso
– Dispositivos móveis
Ferramentas de Segurança na
Nuvem Pública
Email AntiVirus.cloud e Email
AntiSpam.cloud
Web Security.cloud
Ferramentas de Segurança na
Nuvem Pública
• i-MANAGER
– Monitoramento de incidentes de segurança
– Gestão de conformidade de segurança
Cliente
Coletores
Cliente
Coletores
ISH Security
Operations Center
Correlação, análise,
monitoramento,
alertas e relatórios
Serviços Cloud reduzem o Custo total de Propriedade
Custo Software Appliance Cloud / Hosted
Aquisição
• Licenças
• Sist. Operacional
• Banco de Dados
• Servidores
• Suporte
• Licenças
• Sist. Operacional
• Banco de Dados
• Servidores
• Suporte
• Licenças
• Appliance
• Suporte
• Licenças
• Appliance
• Suporte
• Assinatura• Assinatura
Implement.
• Gerenciamento de Projetos
• Instalação
• Configuração
• Redundância
• Gerenciamento de Projetos
• Instalação
• Configuração
• Redundância
• Configuração• Configuração
Operação
• Hosting (espaço, energia, refrigeração, etc.)
• Banda para receber o spam
• Atualização
• Renovação, atualização e planejar capacidade
• Administração de Políticas
• Hosting (espaço, energia, refrigeração, etc.)
• Banda para receber o spam
• Atualização
• Renovação, atualização e planejar capacidade
• Administração de Políticas
• Administração
de Políticas
• Administração
de Políticas
Como otimizar os custos de Gestão de Segurança
na infraestrutura de Nuvem Privada
• Desafios
– Como gerenciar a conformidade?
– Como gerenciar os incidentes de
segurança?
– Como evitar a perda de
informações?
– Como gerenciar os dispositivos
de acesso móveis?
• Soluções ISH
– i-SECURITY
• Firewall/antivirus/antispam/fil
tros/criptografia
• Proteção contra perda de
Dados
– i-MANAGER
• Gestão de Incidentes
• Gestão de Conformidade
• Gestão de Vulnerabilidades
• Gestão de Dispositivos
móveis
Obrigado!
Armsthon Zanelato

Más contenido relacionado

La actualidad más candente

Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Resource IT
 
AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...
AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...
AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...Amazon Web Services LATAM
 
AAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdfAAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdfMicrosoft Brasil
 
Infraestrutura de cloud computing
Infraestrutura de cloud computingInfraestrutura de cloud computing
Infraestrutura de cloud computingFabio Leandro
 
Digital Transformation: Como a nuvem da AWS pode ajudar o seu negócio
Digital Transformation: Como a nuvem da AWS pode ajudar o seu negócioDigital Transformation: Como a nuvem da AWS pode ajudar o seu negócio
Digital Transformation: Como a nuvem da AWS pode ajudar o seu negócioAmazon Web Services LATAM
 
IaaS, PaaS e SaaS para Developers
IaaS, PaaS e SaaS para DevelopersIaaS, PaaS e SaaS para Developers
IaaS, PaaS e SaaS para DevelopersRenato Groff
 
Construindo sua Infraestrutura de Videos e Conteudos na Nuvem
Construindo sua Infraestrutura de Videos e Conteudos na NuvemConstruindo sua Infraestrutura de Videos e Conteudos na Nuvem
Construindo sua Infraestrutura de Videos e Conteudos na NuvemAmazon Web Services LATAM
 
Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...
Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...
Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...Amazon Web Services LATAM
 
PaaS, SaaS, IaaS
PaaS, SaaS, IaaSPaaS, SaaS, IaaS
PaaS, SaaS, IaaSQi Network
 
Mitos e Verdades sobre Cloud Computing
Mitos e Verdades sobre Cloud ComputingMitos e Verdades sobre Cloud Computing
Mitos e Verdades sobre Cloud ComputingThiago Viola
 
Soluções de Containers no Microsoft Azure
Soluções de Containers no Microsoft AzureSoluções de Containers no Microsoft Azure
Soluções de Containers no Microsoft AzureAndré Dias
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Microsoft Azure Fundamentals | Everis - Julho-2021
Microsoft Azure Fundamentals | Everis - Julho-2021Microsoft Azure Fundamentals | Everis - Julho-2021
Microsoft Azure Fundamentals | Everis - Julho-2021Renato Groffe
 

La actualidad más candente (20)

Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)Azure Fundamentals (Intensivão Azure)
Azure Fundamentals (Intensivão Azure)
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...
AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...
AWS Storage Day - Novidades em Nuvem Híbrida, Edge Computing e Transferência ...
 
AAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdfAAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdf
 
Azure Fundamentals
Azure FundamentalsAzure Fundamentals
Azure Fundamentals
 
Infraestrutura de cloud computing
Infraestrutura de cloud computingInfraestrutura de cloud computing
Infraestrutura de cloud computing
 
Digital Transformation: Como a nuvem da AWS pode ajudar o seu negócio
Digital Transformation: Como a nuvem da AWS pode ajudar o seu negócioDigital Transformation: Como a nuvem da AWS pode ajudar o seu negócio
Digital Transformation: Como a nuvem da AWS pode ajudar o seu negócio
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
IaaS, PaaS e SaaS para Developers
IaaS, PaaS e SaaS para DevelopersIaaS, PaaS e SaaS para Developers
IaaS, PaaS e SaaS para Developers
 
Construindo sua Infraestrutura de Videos e Conteudos na Nuvem
Construindo sua Infraestrutura de Videos e Conteudos na NuvemConstruindo sua Infraestrutura de Videos e Conteudos na Nuvem
Construindo sua Infraestrutura de Videos e Conteudos na Nuvem
 
Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...
Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...
Jornada para a Nuvem: Como planejar e executar sua migração com a ajuda do AW...
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
Falando sobre DevOps no azure
Falando sobre DevOps no azureFalando sobre DevOps no azure
Falando sobre DevOps no azure
 
Azure @ Rio Cloud Meetup
Azure @ Rio Cloud MeetupAzure @ Rio Cloud Meetup
Azure @ Rio Cloud Meetup
 
PaaS, SaaS, IaaS
PaaS, SaaS, IaaSPaaS, SaaS, IaaS
PaaS, SaaS, IaaS
 
Mitos e Verdades sobre Cloud Computing
Mitos e Verdades sobre Cloud ComputingMitos e Verdades sobre Cloud Computing
Mitos e Verdades sobre Cloud Computing
 
Soluções de Containers no Microsoft Azure
Soluções de Containers no Microsoft AzureSoluções de Containers no Microsoft Azure
Soluções de Containers no Microsoft Azure
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Microsoft Azure Fundamentals | Everis - Julho-2021
Microsoft Azure Fundamentals | Everis - Julho-2021Microsoft Azure Fundamentals | Everis - Julho-2021
Microsoft Azure Fundamentals | Everis - Julho-2021
 

Similar a Segurança da Nuvem

Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Simplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do AzureSimplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do AzureDaniel Ribeiro
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucionalWebep Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...Amazon Web Services LATAM
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 

Similar a Segurança da Nuvem (20)

Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Simplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do AzureSimplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Shield 2013
Shield 2013Shield 2013
Shield 2013
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 

Último

TI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfTI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfRodrigoMori7
 
Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Thiago lindolfo
 
O papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoO papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoDenis Pereira Raymundo
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...Priscila Ribeiro Chagas
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 

Último (7)

TI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfTI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdf
 
Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.
 
O papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoO papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-moderno
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 

Segurança da Nuvem

  • 1. Segurança da Nuvem Como otimizar custos e garantir com qualidade a Segurança da Informação de sua empresa Armsthon Zanelato Diretor Comercial ISH TECNOLOGIA S/A
  • 2. Agenda • Desafios de Segurança para 2012 • Custos x Qualidade em Segurança da Informação • Demandas do Mercado • Princípios para Proteger a Nuvem • Quais ferramentas de segurança podem ser contratadas em Nuvem Pública sem grandes riscos e com redução de custos • Como otimizar os custos de Gestão de Segurança na infraestrutura de Nuvem Privada • Cases de Sucesso
  • 3. Desafios de Segurança para 2012 • Do negócio: – Pressão por agilidade pelas áreas de negócios – Consumerização – Mão de obra qualificada – Pressão pela redução de custos – Complexidade crescente das soluções • Das Tecnologias: – Segurança em mídias sociais – Segurança em dispositivos móveis – Segurança em Virtualização – “Outside / in” x “Inside / out” – Segurança da Nuvem
  • 4. Quanto investimento é suficiente para termos Segurança da Informação de qualidade? • Resposta: • Gastando muito pouco em segurança (postergando custos) maximizam-se os custos de falha (falso senso de segurança)2 ; • Gastando muito em segurança (antecipando os custos) reduz os custos de falha, mas maximiza o custo total do programa (caçando fantasmas); • O ponto de cruzamento entre os custos de antecipação e falha representam a segurança otimizada. “Nós gastamos milhões em segurança da informação e nada de ruim acontece. É por causa dos milhões que nós gastamos ou por causa que nada de mau iria acontecer de qualquer forma?”1 1 CSO Magazine: “What is Security Worth” (2006) 2 Information Risk Executive Council Audit Director Roundtable (2005)
  • 5. Quão “otimizada” é a sua Arquitetura de Segurança? Modelo de Maturidade de Segurança Custo e Riscos Elevados Baixa postura de segurança Custo e Riscos Reduzidos Elevada postura de segurança
  • 6. Como implementar uma arquitetura otimizada de Segurança da Informação?
  • 7. Demandas do mercado • Demandas que temos recebido de nossos clientes: – Serviços que possam ser mensurados, com controles bem determinados (indicadores) e escaláveis; – Separação do outsourcing de infraestrutura da Gestão de Segurança; – Busca pela conformidade e melhoria da Governança de Segurança de TI; – Busca de parceiros com postura madura de segurança; – Otimização dos custos das soluções de segurança a serem implantadas; – Otimização do tempo de sua equipe para maior foco no negócio e não nas soluções de controle; – A “nuvem” é uma opção?
  • 8. Serviços e Modelos de Implementação de Cloud Serviços disponíveis para o Público em Geral Público Serviços Públicos e Privados coordenados para prover uma solução Híbrido Serviços providos por uma únicas entidade para ela mesma Privado Modelos de Implementação de Cloud Tipos de Serviços de Cloud  Modelo de auto-serviço  Escalável e Elástico  Recursos Compartilhados  Pague pelo uso Características: Infra-estrutura (IaaS) Servidores, Storage Plataforma (PaaS) Middleware Software (SaaS) Aplicações
  • 9. Nuvem Privada ou Pública? • Os princípios de segurança devem ser os mesmos • Os administradores já estão tratando os dispositivos de acesso como se eles estivem comprometidos
  • 10. Princípios para proteger a Nuvem • Extenda os controles de segurança para a nuvem – Fatores contratuais: Pense no Antes/Durante/Término – Confidencialidade e Privacidade – Conformidade • Quem acessa – Controle de identidade e autenticação • O que acessa – Prevenção de Perda de Dados • Como acessa – Infraestrutura de acesso – Dispositivos móveis
  • 11. Ferramentas de Segurança na Nuvem Pública Email AntiVirus.cloud e Email AntiSpam.cloud Web Security.cloud
  • 12. Ferramentas de Segurança na Nuvem Pública • i-MANAGER – Monitoramento de incidentes de segurança – Gestão de conformidade de segurança Cliente Coletores Cliente Coletores ISH Security Operations Center Correlação, análise, monitoramento, alertas e relatórios
  • 13. Serviços Cloud reduzem o Custo total de Propriedade Custo Software Appliance Cloud / Hosted Aquisição • Licenças • Sist. Operacional • Banco de Dados • Servidores • Suporte • Licenças • Sist. Operacional • Banco de Dados • Servidores • Suporte • Licenças • Appliance • Suporte • Licenças • Appliance • Suporte • Assinatura• Assinatura Implement. • Gerenciamento de Projetos • Instalação • Configuração • Redundância • Gerenciamento de Projetos • Instalação • Configuração • Redundância • Configuração• Configuração Operação • Hosting (espaço, energia, refrigeração, etc.) • Banda para receber o spam • Atualização • Renovação, atualização e planejar capacidade • Administração de Políticas • Hosting (espaço, energia, refrigeração, etc.) • Banda para receber o spam • Atualização • Renovação, atualização e planejar capacidade • Administração de Políticas • Administração de Políticas • Administração de Políticas
  • 14. Como otimizar os custos de Gestão de Segurança na infraestrutura de Nuvem Privada • Desafios – Como gerenciar a conformidade? – Como gerenciar os incidentes de segurança? – Como evitar a perda de informações? – Como gerenciar os dispositivos de acesso móveis? • Soluções ISH – i-SECURITY • Firewall/antivirus/antispam/fil tros/criptografia • Proteção contra perda de Dados – i-MANAGER • Gestão de Incidentes • Gestão de Conformidade • Gestão de Vulnerabilidades • Gestão de Dispositivos móveis