SlideShare una empresa de Scribd logo
1 de 19
sysvalue, “the reliability company”
Março 2012




                tendências em IT Security (e não só)
                ou “dos mainframes à web e de volta”




        Business Breakfast - Março 2012 – Sheraton Hotel
agenda
porque é tão difícil e como garantir e promover segurança em continuidade?



1 – relação amor-ódio entre IT Management e IT Security

2 – como evoluiram as arquitecturas IT e como se tornaram mais complexas e inseguras

3 – tendências em IT Security para 2012

          - Targeted Custom Malware

          - Serious/Real Incident Response

          - Improved Social Engineering e Social Media

          - Compliance

4 – como ter tempo e meios para nos protegermos – uma visão do futuro de curto-prazo

          - garantindo a continuidade de um parque informático alargado

          - forçando a homogeneidade e integridade de sistemas operativos e aplicacionais

          - libertando os gestores de IT das tarefas “do costume”




                                                                                      © SysValue 2012 (C)   2
1 - Amor-ódio




                © SysValue 2012 (C)   3
onde está o amor-ódio?
  ... ou porque não são os dois os melhores amigos?



                       IT Manager                                 Security Manager

              Ciclo de vida das aplicações                            Disponibilidade
                  Gestão de utilizadores                                Integridade
                           Help-Desk                                 Confidencialidade
               Suporte à análise funcional                      Classificação de informação
               Levantamento de requisitos                              Credenciação
                   Gestão do Parque IT                                   Auditoria
    Operacionalização do ciclo de vida dos dados            Definição do ciclo de vida dos dados
Operacionalização do âmbito de acções de salvaguarda   Definição do âmbito de acções de salvaguarda
   Negociação de Service Level Agreements (SLAs)                  Conformidade com a Lei
           Responsabilização sobre os SLAs             Responsabilização sobre “falhas de segurança”
                              .....                                         .....



              “quem                                      “deveria                    “deveria
                                           “deveria
              manda                                       ser uma                       a
                                            alguém
                em                                          só                      segurança
                                           mandar?”
              quem?”                                     função?”                     subir?”

                                                                                        © SysValue 2012 (C)   4
onde está o amor-ódio?
as prioridades são por vezes conflituosas


  • o PC avariou e o utilizador tem urgência (sempre) – faz-se a rotação de um equipamento ainda
    não “preparado” ou espera-se pela realização do protocolo definido?


  • todos os utilizadores têm uma necessidade diferente todos os dias – se lhes é feita uma
    instalação especializada, tendencialmente torna-se eterna!


  • a actualização multi-diária das assinaturas antí-virus perturbam os SLAs assumidos – que
    opção tomar? aumentam as queixas de “lentidão da rede”ou a probabilidade de incidência de
    malware?


  • o armazenamento e troca de dados “localmente” entre os utilizadores é confortável,
    transmite-lhes segurança e privacidade e é um pedido frequente – que fazer? Impedir tal ou
    correr o risco de existirem dados críticos espalhados por toda a organização?




                                                                                      © SysValue 2012 (C)   5
onde está o amor-ódio?
... e os IT Managers já não querem ser o “bastard operator from hell”

mas a gestão de um parque alargado de PCs, onde se sentam todos os dias eventualmente centenas ou milhares
de utilizadores, todos com um telefone com um post-it do HelpDesk pode ser um pesadelo.

Torna-se frequente o recurso a expedientes de modo a acelerar a realização de algumas iniciativas.

Quem já não deu “o golpe” em situações banais e pontuais como:
    • Entrega de máquinas de substituição
    • Instalação de aplicações supostamente temporárias;
    • Fornecimento de acesso a dados ou redes também supostamente temporários
    • Incorporação de regras em firewalls pessoais para “facilitar” o acesso a sistemas
    • .....

Por outro lado, algumas tarefas mais estratégicas podem ser também uma ida ao inferno:
    • Migração do sistema operativo adoptado pela organização;
    • Instalação de um pacote de produtos em todos os equipamentos da organização;
    • Disponibilização de elementos de segurança (assinaturas AV, e.g.) como prática preventiva ou
       de resposta;
    • Substituição de milhares de equipamentos infectados ou aplicação de um patch
    • .....

                                                                                          © SysValue 2012 (C)   6
qual é o problema?
o problema é arquitectural!

De facto o elemento que está na base de todos os problemas identificados atrás é arquitectural e não derivado de
práticas de gestão boas ou más nem da adopção de melhores ou piores produtos.


 Distribuição dos meios
 Os meios têm de ter acesso universal dada a dispersão geográfica das organizações.
 Adicionalmente, é hoje esperado que suportem a mobilidade intra-organização (não
 necessariamente apenas relativo a laptops).



 Gestão local
 Embora se utilizem hoje produtos (Altiris, SMS, MoM, Marimba, etc.) e práticas de gestão
 centralizada de segurança e administração IT, cada endpoint é tipicamente ainda um
 endpoint em isolamento com elementos próprios não voláteis (disco) e fisicamente não
 totalmente fiáveis (discos, fontes, etc.)


 Administração “nem por isso” centralizada
 Os elementos especializados na gestão e administração de parques informáticos e alargados
 não são omni-presentes pelo que embora seja esperado que façam uma administração
 centralizada, tal é relativamente errado pois apenas realizam centralmente uma gestão
 distribuída.


                                                                                              © SysValue 2012 (C)   7
2 - Como evoluiram as arquitecturas IT
     e se tornaram mais complexas
                   ...
    e intrinsecamente mais inseguras




                                         © SysValue 2012 (C)   8
como evoluiram as arquitecturas IT?
dos mainframes à web e de volta

Sem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases:




                                                         tty                                               tty
                          tty
           tty                                     tty          Sistemas
                                                                  distri.
                                                                                               Sistemas           tty
                                                                                                 distri.
                                       tty

   tty               Main                                                        Main
                    frame                    tty                                frame


         tty                          tty
                    tty                                         Sistemas                       Sistemas
                                                                  distri.                        distri.
                                                   tty                                                           tty

                                                          tty                                         tty


     Existia uma grande diferença entre
                                                                 E aqui ... era a diferença substancial?
  IT Management e Security Management?


                                                                                                    © SysValue 2012 (C)   9
como evoluiram as arquitecturas IT?
dos mainframes à web e de volta

Sem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases:



                                      PCs                                           PCs

                               PCs          Sistemas                          Sistemas    PCs
                                              distri.                           distri.




                                                        Sistemas   Sistemas
                                                        centrais   centrais
       Os PCs começam a ser
           um pesadelo!
                                                        Sistemas   Sistemas
                                                        centrais   centrais




                                            Sistemas                          Sistemas
                                              distri.                           distri.
                               PCs                                                        PCs

                                      PCs                                         PCs



                                                                                                © SysValue 2012 (C)   10
como evoluiram as arquitecturas IT?
dos mainframes à web e de volta

Sem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases:


                           PCs                                                              PCs
                      PCs         Sistemas
                                    distri.                                        Sistemas        PCs
                                                                                     distri.

                                              Web                             Web
                                             Servers                         Servers
                                                       Sistemas   Sistemas
        E a mudança para um                            centrais   centrais
         “mundo web” não
            resolve tudo!
                                                       Sistemas   Sistemas
                                                       centrais   centrais
                                              Web                             Web
                                             Servers                         Servers

                                 Sistemas                                              Sistemas
                                   distri.                                               distri.
                     PCs                                                                           PCs

                            PCs                                                            PCs



                                                                                                         © SysValue 2012 (C)   11
como evoluiram as arquitecturas IT?
dos mainframes à web e de volta

Qual é o próximo passo? Como endereçar a seguinte equação?




           Ubiquidade
                    +
       Heterogeneidade

                    +                 =   Complexidade       =   Insegurança
          Massificação

                    +
      Riscos e ameaças




                                                                      © SysValue 2012 (C)   12
3 – Tendências em IT Security para 2012




                                          © SysValue 2012 (C)   13
tendências para 2012
como chocam estas tendências com a realidade descrita anteriormente?


Targeted custom malware
Improved Social Engineering e Social Media


        Malware começa a ganhar formas muito profissionais, endereçadas às
        vulnerabilidades e particularidades das organizações, e irão explorar as
        dificuldades destas em gerir a threat landscape


        Entidades mais vulneráveis:
           Organizações densamente distribuídas
           Com parques heterogéneos
           Com gestão ineficiente (não necessariamente muita) que promova desactualizações
           Com softwares desnecessários
           Com utilizadores não sensibilizados




                                                                                   © SysValue 2012 (C)   14
tendências para 2012
como chocam estas tendências com a realidade descrita anteriormente?


Serious/Real Incident Response



        A estimativa do SANS Institute é que seja necessário um perito por cada 7500
        endpoints (IP, por exemplo) numa organização.



        Entidades onde esforço forense e de investigação será maior:
           Organizações densamente distribuídas
           Com parques heterogéneos
           Com gestão ineficiente (não necessariamente muita) que promova desactualizações
           Com softwares desnecessários




                                                                                   © SysValue 2012 (C)   15
tendências para 2012
como chocam estas tendências com a realidade descrita anteriormente?


Compliance



        Push regulamentar e demanda do mercado irão forçar organizações a
        alinharem o seu IT Management e a sua IT Security por normativos exigentes,
        rígidos, ambiciosos, orientados ao processo e a sistemas de gestão


        Entidades onde esforço e custo de conformidade serão maiores:
           Organizações sem gestão centralizada (no sentido discutido atrás)
           Ou com gestão ineficiente
           Com parques heterogéneos que implicam uma análise/gestão de risco mais complexa
           Com arquitecturas cujo gestão de segurança (incluindo disaster recovery) é mais difícil




                                                                                       © SysValue 2012 (C)   16
4 - uma visão do futuro de curto-prazo




                                         © SysValue 2012 (C)   17
uma visão de futuro
como podem o IT Management e o IT Security serem simultaneamente endereçados?


                                                      •Confiando em redes locais e alargadas cada vez mais
                                                      performantes e resilientes como meros meios de
                      DataCenter                      transporte

        Servidor de                 Servidor de
      Desktops Virtuais         Aplicações Virtuais   •Mitigando o risco, por via da eliminação do estado, na
                                                      componente distribuída das arquitecturas (os endpoints)


                                                      •Implementando uma gestão IT realmente central


               Aplicações           Aplicações        •Promovendo-se uma total homogeneidade de
                virtuais             virtuais
                                                      ambientes e aplicações, onde excepções são
              Desktop virtual      Desktop virtual

              Stateless host       Stateless host     obrigatoriamente notadas

                      Redes locais
                                                      •Centralizando os dados em ambientes mais facilmente
                                                      geridos e protegidos



                                                                                                 © SysValue 2012 (C)   18
uma visão de futuro
como podem o IT Management e o IT Security serem eficazmente concretizados?



                        •Com recurso a soluções de virtualização de desktops e de
                        aplicações superiores, eficientes e eficazes;


                        •Com adopção de soluções de storage adequadas ao propósito (entre
                        outros):


                            •Integração com tecnologias de virtualização
                            •deduplicação
                            •compressão
                            •...


                        •Apostando na facilitada/necessária centralização da informação, pela
                        implementação de planos de continuidade IT e recuperação de desastres
                        tecnicamente simples e cost-effective.




                                                                                 © SysValue 2012 (C)   19

Más contenido relacionado

Destacado

Alta Disponibilidade Dadosemambientes Virtuais
Alta Disponibilidade Dadosemambientes VirtuaisAlta Disponibilidade Dadosemambientes Virtuais
Alta Disponibilidade Dadosemambientes VirtuaisCA RMDM Brasil
 
Palestra View
Palestra ViewPalestra View
Palestra ViewBrasp
 
Wm Ware Oque é VirtualizaçãO
Wm Ware   Oque é VirtualizaçãOWm Ware   Oque é VirtualizaçãO
Wm Ware Oque é VirtualizaçãOMimiGates
 
Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoKleber Lyra
 
Apresentação VDI com VMware View
Apresentação VDI com VMware ViewApresentação VDI com VMware View
Apresentação VDI com VMware ViewBlue Solutions
 
introdução geral aos serviços de redes
 introdução geral aos serviços de redes introdução geral aos serviços de redes
introdução geral aos serviços de redesThiago De Assis Azevedo
 
VMware 4 razoes convincentes para Virtualizar
VMware 4 razoes convincentes para VirtualizarVMware 4 razoes convincentes para Virtualizar
VMware 4 razoes convincentes para VirtualizarDênison Knob
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresDalton Martins
 
Brasp Migração e Upgrade VMware 6.0
Brasp Migração e Upgrade VMware 6.0Brasp Migração e Upgrade VMware 6.0
Brasp Migração e Upgrade VMware 6.0BRASP
 
VMware Virtual SAN 6: Storage definido por software radicalmente simples
VMware Virtual SAN 6: Storage definido por software radicalmente simplesVMware Virtual SAN 6: Storage definido por software radicalmente simples
VMware Virtual SAN 6: Storage definido por software radicalmente simplesBravo Tecnologia
 
Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)PEDRO DELFINO
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5José Wagner Bungart
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redessionara14
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIDalton Martins
 

Destacado (16)

Alta Disponibilidade Dadosemambientes Virtuais
Alta Disponibilidade Dadosemambientes VirtuaisAlta Disponibilidade Dadosemambientes Virtuais
Alta Disponibilidade Dadosemambientes Virtuais
 
Palestra View
Palestra ViewPalestra View
Palestra View
 
Wm Ware Oque é VirtualizaçãO
Wm Ware   Oque é VirtualizaçãOWm Ware   Oque é VirtualizaçãO
Wm Ware Oque é VirtualizaçãO
 
Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia Virtualização
 
Apresentação VDI com VMware View
Apresentação VDI com VMware ViewApresentação VDI com VMware View
Apresentação VDI com VMware View
 
introdução geral aos serviços de redes
 introdução geral aos serviços de redes introdução geral aos serviços de redes
introdução geral aos serviços de redes
 
VMware 4 razoes convincentes para Virtualizar
VMware 4 razoes convincentes para VirtualizarVMware 4 razoes convincentes para Virtualizar
VMware 4 razoes convincentes para Virtualizar
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
Brasp Migração e Upgrade VMware 6.0
Brasp Migração e Upgrade VMware 6.0Brasp Migração e Upgrade VMware 6.0
Brasp Migração e Upgrade VMware 6.0
 
VMware Virtual SAN 6: Storage definido por software radicalmente simples
VMware Virtual SAN 6: Storage definido por software radicalmente simplesVMware Virtual SAN 6: Storage definido por software radicalmente simples
VMware Virtual SAN 6: Storage definido por software radicalmente simples
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redes
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 

Similar a Executive Breakfast Sysvalue-NetApp-VMWare - 16 de Março de 2012 - Apresentação Sysvalue

WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?edmofilho
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 
Como implementar uma plataforma de ILM com eficiência, reduzindo custos
Como implementar uma plataforma de ILM com eficiência, reduzindo custosComo implementar uma plataforma de ILM com eficiência, reduzindo custos
Como implementar uma plataforma de ILM com eficiência, reduzindo custosRobson Silva Espig
 
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICOCONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICOMarcio Venturelli
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterFabio Leandro
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 

Similar a Executive Breakfast Sysvalue-NetApp-VMWare - 16 de Março de 2012 - Apresentação Sysvalue (20)

2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
Como implementar uma plataforma de ILM com eficiência, reduzindo custos
Como implementar uma plataforma de ILM com eficiência, reduzindo custosComo implementar uma plataforma de ILM com eficiência, reduzindo custos
Como implementar uma plataforma de ILM com eficiência, reduzindo custos
 
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICOCONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na Nuvem
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 

Executive Breakfast Sysvalue-NetApp-VMWare - 16 de Março de 2012 - Apresentação Sysvalue

  • 1. sysvalue, “the reliability company” Março 2012 tendências em IT Security (e não só) ou “dos mainframes à web e de volta” Business Breakfast - Março 2012 – Sheraton Hotel
  • 2. agenda porque é tão difícil e como garantir e promover segurança em continuidade? 1 – relação amor-ódio entre IT Management e IT Security 2 – como evoluiram as arquitecturas IT e como se tornaram mais complexas e inseguras 3 – tendências em IT Security para 2012 - Targeted Custom Malware - Serious/Real Incident Response - Improved Social Engineering e Social Media - Compliance 4 – como ter tempo e meios para nos protegermos – uma visão do futuro de curto-prazo - garantindo a continuidade de um parque informático alargado - forçando a homogeneidade e integridade de sistemas operativos e aplicacionais - libertando os gestores de IT das tarefas “do costume” © SysValue 2012 (C) 2
  • 3. 1 - Amor-ódio © SysValue 2012 (C) 3
  • 4. onde está o amor-ódio? ... ou porque não são os dois os melhores amigos? IT Manager Security Manager Ciclo de vida das aplicações Disponibilidade Gestão de utilizadores Integridade Help-Desk Confidencialidade Suporte à análise funcional Classificação de informação Levantamento de requisitos Credenciação Gestão do Parque IT Auditoria Operacionalização do ciclo de vida dos dados Definição do ciclo de vida dos dados Operacionalização do âmbito de acções de salvaguarda Definição do âmbito de acções de salvaguarda Negociação de Service Level Agreements (SLAs) Conformidade com a Lei Responsabilização sobre os SLAs Responsabilização sobre “falhas de segurança” ..... ..... “quem “deveria “deveria “deveria manda ser uma a alguém em só segurança mandar?” quem?” função?” subir?” © SysValue 2012 (C) 4
  • 5. onde está o amor-ódio? as prioridades são por vezes conflituosas • o PC avariou e o utilizador tem urgência (sempre) – faz-se a rotação de um equipamento ainda não “preparado” ou espera-se pela realização do protocolo definido? • todos os utilizadores têm uma necessidade diferente todos os dias – se lhes é feita uma instalação especializada, tendencialmente torna-se eterna! • a actualização multi-diária das assinaturas antí-virus perturbam os SLAs assumidos – que opção tomar? aumentam as queixas de “lentidão da rede”ou a probabilidade de incidência de malware? • o armazenamento e troca de dados “localmente” entre os utilizadores é confortável, transmite-lhes segurança e privacidade e é um pedido frequente – que fazer? Impedir tal ou correr o risco de existirem dados críticos espalhados por toda a organização? © SysValue 2012 (C) 5
  • 6. onde está o amor-ódio? ... e os IT Managers já não querem ser o “bastard operator from hell” mas a gestão de um parque alargado de PCs, onde se sentam todos os dias eventualmente centenas ou milhares de utilizadores, todos com um telefone com um post-it do HelpDesk pode ser um pesadelo. Torna-se frequente o recurso a expedientes de modo a acelerar a realização de algumas iniciativas. Quem já não deu “o golpe” em situações banais e pontuais como: • Entrega de máquinas de substituição • Instalação de aplicações supostamente temporárias; • Fornecimento de acesso a dados ou redes também supostamente temporários • Incorporação de regras em firewalls pessoais para “facilitar” o acesso a sistemas • ..... Por outro lado, algumas tarefas mais estratégicas podem ser também uma ida ao inferno: • Migração do sistema operativo adoptado pela organização; • Instalação de um pacote de produtos em todos os equipamentos da organização; • Disponibilização de elementos de segurança (assinaturas AV, e.g.) como prática preventiva ou de resposta; • Substituição de milhares de equipamentos infectados ou aplicação de um patch • ..... © SysValue 2012 (C) 6
  • 7. qual é o problema? o problema é arquitectural! De facto o elemento que está na base de todos os problemas identificados atrás é arquitectural e não derivado de práticas de gestão boas ou más nem da adopção de melhores ou piores produtos. Distribuição dos meios Os meios têm de ter acesso universal dada a dispersão geográfica das organizações. Adicionalmente, é hoje esperado que suportem a mobilidade intra-organização (não necessariamente apenas relativo a laptops). Gestão local Embora se utilizem hoje produtos (Altiris, SMS, MoM, Marimba, etc.) e práticas de gestão centralizada de segurança e administração IT, cada endpoint é tipicamente ainda um endpoint em isolamento com elementos próprios não voláteis (disco) e fisicamente não totalmente fiáveis (discos, fontes, etc.) Administração “nem por isso” centralizada Os elementos especializados na gestão e administração de parques informáticos e alargados não são omni-presentes pelo que embora seja esperado que façam uma administração centralizada, tal é relativamente errado pois apenas realizam centralmente uma gestão distribuída. © SysValue 2012 (C) 7
  • 8. 2 - Como evoluiram as arquitecturas IT e se tornaram mais complexas ... e intrinsecamente mais inseguras © SysValue 2012 (C) 8
  • 9. como evoluiram as arquitecturas IT? dos mainframes à web e de volta Sem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases: tty tty tty tty tty Sistemas distri. Sistemas tty distri. tty tty Main Main frame tty frame tty tty tty Sistemas Sistemas distri. distri. tty tty tty tty Existia uma grande diferença entre E aqui ... era a diferença substancial? IT Management e Security Management? © SysValue 2012 (C) 9
  • 10. como evoluiram as arquitecturas IT? dos mainframes à web e de volta Sem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases: PCs PCs PCs Sistemas Sistemas PCs distri. distri. Sistemas Sistemas centrais centrais Os PCs começam a ser um pesadelo! Sistemas Sistemas centrais centrais Sistemas Sistemas distri. distri. PCs PCs PCs PCs © SysValue 2012 (C) 10
  • 11. como evoluiram as arquitecturas IT? dos mainframes à web e de volta Sem perda de generalidade, pode-se considerar que a computação passou pelas seguintes fases: PCs PCs PCs Sistemas distri. Sistemas PCs distri. Web Web Servers Servers Sistemas Sistemas E a mudança para um centrais centrais “mundo web” não resolve tudo! Sistemas Sistemas centrais centrais Web Web Servers Servers Sistemas Sistemas distri. distri. PCs PCs PCs PCs © SysValue 2012 (C) 11
  • 12. como evoluiram as arquitecturas IT? dos mainframes à web e de volta Qual é o próximo passo? Como endereçar a seguinte equação? Ubiquidade + Heterogeneidade + = Complexidade = Insegurança Massificação + Riscos e ameaças © SysValue 2012 (C) 12
  • 13. 3 – Tendências em IT Security para 2012 © SysValue 2012 (C) 13
  • 14. tendências para 2012 como chocam estas tendências com a realidade descrita anteriormente? Targeted custom malware Improved Social Engineering e Social Media Malware começa a ganhar formas muito profissionais, endereçadas às vulnerabilidades e particularidades das organizações, e irão explorar as dificuldades destas em gerir a threat landscape Entidades mais vulneráveis: Organizações densamente distribuídas Com parques heterogéneos Com gestão ineficiente (não necessariamente muita) que promova desactualizações Com softwares desnecessários Com utilizadores não sensibilizados © SysValue 2012 (C) 14
  • 15. tendências para 2012 como chocam estas tendências com a realidade descrita anteriormente? Serious/Real Incident Response A estimativa do SANS Institute é que seja necessário um perito por cada 7500 endpoints (IP, por exemplo) numa organização. Entidades onde esforço forense e de investigação será maior: Organizações densamente distribuídas Com parques heterogéneos Com gestão ineficiente (não necessariamente muita) que promova desactualizações Com softwares desnecessários © SysValue 2012 (C) 15
  • 16. tendências para 2012 como chocam estas tendências com a realidade descrita anteriormente? Compliance Push regulamentar e demanda do mercado irão forçar organizações a alinharem o seu IT Management e a sua IT Security por normativos exigentes, rígidos, ambiciosos, orientados ao processo e a sistemas de gestão Entidades onde esforço e custo de conformidade serão maiores: Organizações sem gestão centralizada (no sentido discutido atrás) Ou com gestão ineficiente Com parques heterogéneos que implicam uma análise/gestão de risco mais complexa Com arquitecturas cujo gestão de segurança (incluindo disaster recovery) é mais difícil © SysValue 2012 (C) 16
  • 17. 4 - uma visão do futuro de curto-prazo © SysValue 2012 (C) 17
  • 18. uma visão de futuro como podem o IT Management e o IT Security serem simultaneamente endereçados? •Confiando em redes locais e alargadas cada vez mais performantes e resilientes como meros meios de DataCenter transporte Servidor de Servidor de Desktops Virtuais Aplicações Virtuais •Mitigando o risco, por via da eliminação do estado, na componente distribuída das arquitecturas (os endpoints) •Implementando uma gestão IT realmente central Aplicações Aplicações •Promovendo-se uma total homogeneidade de virtuais virtuais ambientes e aplicações, onde excepções são Desktop virtual Desktop virtual Stateless host Stateless host obrigatoriamente notadas Redes locais •Centralizando os dados em ambientes mais facilmente geridos e protegidos © SysValue 2012 (C) 18
  • 19. uma visão de futuro como podem o IT Management e o IT Security serem eficazmente concretizados? •Com recurso a soluções de virtualização de desktops e de aplicações superiores, eficientes e eficazes; •Com adopção de soluções de storage adequadas ao propósito (entre outros): •Integração com tecnologias de virtualização •deduplicação •compressão •... •Apostando na facilitada/necessária centralização da informação, pela implementação de planos de continuidade IT e recuperação de desastres tecnicamente simples e cost-effective. © SysValue 2012 (C) 19