SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Soluções de Segurança da Informação
      para o mundo corporativo

(para cada problema, algumas soluções!)


Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos

>> Segurança da Informação

 Disponibilidade

 Confidencialidade

 Integridade



                                                                                       3

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos


>> Vulnerabilidades

●Falhas de projeto, implementação ou
configuração de redes, sistemas ou aplicações
●   Resultam em violação da segurança
● Algumas vezes são descobertas pelo próprio
fabricante, outras não...

                                                                                          4

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos


    >> Vulnerabilidades

    Onde encontrá-las?
●   Listas de discussão
●   Site do Fabricante
                                            www.seginfo.com.br
●   Sites especializados
●   Todas as anteriores...
                                                                                            5

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos

>> Incidentes de Segurança


 ●   Comprometimento dos pilares da SI
 ●   Violação da política de segurança




                                                                                           6

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças


 ●   Vírus, Worms, Cavalos de Tróia ...
 ●   Acesso não Autorizado (Interno/Externo)
 ●   Fraudes / Engenharia Social
 ●   Furto de Equipamentos
 ●   Negação de Serviço



                                                                                           7

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças


 ●   Pichação de Sites (Defacement)
 ●   Injeção de Códigos
 ●   Senhas Padrão / Força Bruta
 ●   Captura de Tráfego
 ●   Vulnerabilidades



                                                                                           8

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




Fonte: Cert.br

                                                                                             9

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




Fonte: Cert.br

                                                                                             10

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




Fonte: Cert.br

                                                                                             11

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




Fonte: Cert.br

                                                                                             12

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Política de Segurança


 ●   Normas, Processos e Diretrizes
 ●   Continuidade do Negócio
 ●   Conscientização e Orientação
 ●   Padronização nos processos organizacionais
 ●   Definição de responsabilidades
 ●   Conformidade

                                                                                           13

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Cultura e Capacitação


 ●   Divulgação dos conceitos de segurança
 ●   Melhor aceitação de controles de segurança
 ●   Conscientização sobre os riscos
 ●   Capacitação Técnica
 ●   Prevenção contra ataques de Engenharia
 Social

                                                                                           14

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Medidas de Apoio à SI




                                           ●       Política de Segurança ou
                                                   de uso aceitável




                                               ●   Programa de Treinamento
                                                   em SI para funcionários




 Fonte: Cetic.br
                                                                                             15

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Proteção Corporativa

●   Controles de Acesso
●   Sistemas de Detecção/Prevenção de Intrusão
●   Sistemas de Monitoramento
●   Sistemas Anti­vírus e Anti­Spam
●   Filtro de Conteúdo Web
●   Soluções de Backup e Redundância
●   Gerenciamento de Registros (Logs)
                                                                                          16

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Tecnologias Adotadas




  Fonte: Cetic.br
                                                                                            17

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Tecnologias Adotadas




 Fonte: Cetic.br
                                                                                            18

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Análise Executiva de SI



  ●   Mapeamento de processos
  ●   Análise de vulnerabilidades
  ●   Avaliação do grau de exposição
  ●   Conformidade com boas práticas




                                                                                           19

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Administração Segura



 ●   Análise de desempenho e vulnerabilidades
 ●   Constante fortalecimento dos servidores
 ●   Controles de segurança
 ●   Alta Disponibilidade




                                                                                          20

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Teste de Invasão (PenTest)


 ●   Simulação de ataques reais
 ●   Teste dos controles de segurança existentes
 ●   Homologação e Conformidade
 ●   Testa sistemas, equipes e processos
 ●   OSSTMM, ISSAF, NIST800-42, OWASP



                                                                                           21

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Teste de Invasão (PenTest)


      >> OSSTMM
      Open Source Security Testing Methodology Manual

      >> NIST 800.42
      Guideline on Network Security Testing

      >> OWASP
      Open Web Application Security Project

      >> ISSAF
      Information Systems Security Assessment Framework


                                                                                       22

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Segurança Redes sem Fio



  ●   Projeto e Implementação segura
  ●   Cobertura e Exposição
  ●   Controles de Acesso ao meio
  ●   Políticas de Uso




                                                                                           23

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Resposta a Incidentes


  ●   Encaminhamento de incidentes
  ●   Recomendações de correção
  ●   Isolamento e Contensão
  ●   Recuperação
  ●   Investigação das causas principais
  ●   Implementação de Correções


                                                                                           24

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Análise Forense


 ●   Coleta de dados
 ●   Preservação das Evidências
 ●   Correlação das Evidências
 ●   Elaboração da linha do tempo
 ●   Respaldo jurídico
 ●   Laudo pericial

                                                                                          25

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...

     Muito Obrigado!

 Rafael Soares Ferreira
 rafael@clavis.com.br




                                                                                       26

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Más contenido relacionado

La actualidad más candente

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação danilopv
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 

La actualidad más candente (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 

Destacado

Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Aula 1 - Processos Gerenciais
Aula 1 - Processos GerenciaisAula 1 - Processos Gerenciais
Aula 1 - Processos GerenciaisMurilo Amorim
 
O que é esteganografia
O que é esteganografiaO que é esteganografia
O que é esteganografiaWaldemar Neto
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosSpark Security
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011zeusi9iuto
 
Relações Internacionais FMU
Relações Internacionais FMURelações Internacionais FMU
Relações Internacionais FMUFMU - Oficial
 
Planejamento estratégico
Planejamento estratégicoPlanejamento estratégico
Planejamento estratégicoLevi Santos
 
Inconfidência nº 228‏
Inconfidência nº 228‏Inconfidência nº 228‏
Inconfidência nº 228‏Lucio Borges
 
O Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicosO Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicosJuliana Menezes
 
Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235Lucio Borges
 
Avaliação de Usabilidade
Avaliação de UsabilidadeAvaliação de Usabilidade
Avaliação de UsabilidadeMarcelo Ramos
 
Crise ambiental x consumo
Crise ambiental x consumo Crise ambiental x consumo
Crise ambiental x consumo Marcia Marques
 

Destacado (20)

Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Aula 1 - Processos Gerenciais
Aula 1 - Processos GerenciaisAula 1 - Processos Gerenciais
Aula 1 - Processos Gerenciais
 
O que é esteganografia
O que é esteganografiaO que é esteganografia
O que é esteganografia
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Explorando o splunk
Explorando o splunkExplorando o splunk
Explorando o splunk
 
Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011
 
Relações Internacionais FMU
Relações Internacionais FMURelações Internacionais FMU
Relações Internacionais FMU
 
Planejamento estratégico
Planejamento estratégicoPlanejamento estratégico
Planejamento estratégico
 
Inconfidência nº 228‏
Inconfidência nº 228‏Inconfidência nº 228‏
Inconfidência nº 228‏
 
O Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicosO Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicos
 
Desenvolvimento com sharepoint
Desenvolvimento com sharepointDesenvolvimento com sharepoint
Desenvolvimento com sharepoint
 
Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...
Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...
Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...
 
Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235
 
Avaliação de Usabilidade
Avaliação de UsabilidadeAvaliação de Usabilidade
Avaliação de Usabilidade
 
Escolas campos
Escolas camposEscolas campos
Escolas campos
 
Crise ambiental x consumo
Crise ambiental x consumo Crise ambiental x consumo
Crise ambiental x consumo
 

Similar a Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) - Rafael Soares Ferreira - Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação

Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Clavis Segurança da Informação
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoClavis Segurança da Informação
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Clavis Segurança da Informação
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 

Similar a Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) - Rafael Soares Ferreira - Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação (20)

Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)
 
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 

Más de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 

Más de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) - Rafael Soares Ferreira - Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação

  • 1.
  • 2. Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. Conceitos >> Segurança da Informação Disponibilidade Confidencialidade Integridade 3 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Conceitos >> Vulnerabilidades ●Falhas de projeto, implementação ou configuração de redes, sistemas ou aplicações ● Resultam em violação da segurança ● Algumas vezes são descobertas pelo próprio fabricante, outras não... 4 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Conceitos >> Vulnerabilidades Onde encontrá-las? ● Listas de discussão ● Site do Fabricante www.seginfo.com.br ● Sites especializados ● Todas as anteriores... 5 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Conceitos >> Incidentes de Segurança ● Comprometimento dos pilares da SI ● Violação da política de segurança 6 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Principais Ameaças ● Vírus, Worms, Cavalos de Tróia ... ● Acesso não Autorizado (Interno/Externo) ● Fraudes / Engenharia Social ● Furto de Equipamentos ● Negação de Serviço 7 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Principais Ameaças ● Pichação de Sites (Defacement) ● Injeção de Códigos ● Senhas Padrão / Força Bruta ● Captura de Tráfego ● Vulnerabilidades 8 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Principais Ameaças Fonte: Cert.br 9 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Principais Ameaças Fonte: Cert.br 10 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Principais Ameaças Fonte: Cert.br 11 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Principais Ameaças Fonte: Cert.br 12 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Política de Segurança ● Normas, Processos e Diretrizes ● Continuidade do Negócio ● Conscientização e Orientação ● Padronização nos processos organizacionais ● Definição de responsabilidades ● Conformidade 13 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Cultura e Capacitação ● Divulgação dos conceitos de segurança ● Melhor aceitação de controles de segurança ● Conscientização sobre os riscos ● Capacitação Técnica ● Prevenção contra ataques de Engenharia Social 14 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Medidas de Apoio à SI ● Política de Segurança ou de uso aceitável ● Programa de Treinamento em SI para funcionários Fonte: Cetic.br 15 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Proteção Corporativa ● Controles de Acesso ● Sistemas de Detecção/Prevenção de Intrusão ● Sistemas de Monitoramento ● Sistemas Anti­vírus e Anti­Spam ● Filtro de Conteúdo Web ● Soluções de Backup e Redundância ● Gerenciamento de Registros (Logs) 16 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Tecnologias Adotadas Fonte: Cetic.br 17 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Tecnologias Adotadas Fonte: Cetic.br 18 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Análise Executiva de SI ● Mapeamento de processos ● Análise de vulnerabilidades ● Avaliação do grau de exposição ● Conformidade com boas práticas 19 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Administração Segura ● Análise de desempenho e vulnerabilidades ● Constante fortalecimento dos servidores ● Controles de segurança ● Alta Disponibilidade 20 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Teste de Invasão (PenTest) ● Simulação de ataques reais ● Teste dos controles de segurança existentes ● Homologação e Conformidade ● Testa sistemas, equipes e processos ● OSSTMM, ISSAF, NIST800-42, OWASP 21 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Teste de Invasão (PenTest) >> OSSTMM Open Source Security Testing Methodology Manual >> NIST 800.42 Guideline on Network Security Testing >> OWASP Open Web Application Security Project >> ISSAF Information Systems Security Assessment Framework 22 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Segurança Redes sem Fio ● Projeto e Implementação segura ● Cobertura e Exposição ● Controles de Acesso ao meio ● Políticas de Uso 23 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Resposta a Incidentes ● Encaminhamento de incidentes ● Recomendações de correção ● Isolamento e Contensão ● Recuperação ● Investigação das causas principais ● Implementação de Correções 24 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Análise Forense ● Coleta de dados ● Preservação das Evidências ● Correlação das Evidências ● Elaboração da linha do tempo ● Respaldo jurídico ● Laudo pericial 25 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Fim... Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br 26 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.