SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Segurança e Visibilidade com
Soluções de Correlacionamento
          de Eventos
         Bernardo Santos Wernesback
            Arquiteto de Soluções
             ISH Tecnologia Ltda.

                02/06/2010
Ambiente de TI Atual


                       Firewall

             IPS
                                     DLP




                                   Filtro de Conteúdo
  Servidores e
    Serviços
                       Anti-spam
Agenda
Qual a finalidade de registrarmos
eventos?
Qual a finalidade de registrarmos
eventos?
Qual a finalidade de registrarmos
eventos?
Oba! Estamos seguros!
Exemplos
Exemplos
Security Information and Event
Management?

                    De acordo com o Gartner,
                     desempenham dois papéis:

                      Security Event Management
                       (SEM)

                      Security Information
                       Management (SIM)
Security Information and Event
Management




                 Ativos
                                        Eventos




                                                    Appliance
                          Informações Processadas
                               e Configurações


     Console
Security Information and Event
Management




   Coletar   Normalizar   Armazenar   Correlacionar   Apresentar
O que procurar em uma solução
SIEM?
Benefícios - Segurança
Benefícios - Visibilidade
Benefícios – Conformidade e
Governança
Serviços ISH

   Implantação
   Personalização
   Operação
   Suporte
   Resposta à Incidentes

   Serviços Gerenciados de
    Segurança
Dúvidas
Obrigado!

Bernardo Santos Wernesback
   bernardo@ish.com.br

Más contenido relacionado

Similar a Segurança e Visibilidade com Soluções de Correlacionamento de Eventos

Saude governance rg
Saude governance rgSaude governance rg
Saude governance rg
Rui Gomes
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
avanirp1
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
danilopv
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
OXTI
 

Similar a Segurança e Visibilidade com Soluções de Correlacionamento de Eventos (20)

Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rg
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
A01 sistemas de informações gerenciais apresentação
A01   sistemas de informações gerenciais apresentaçãoA01   sistemas de informações gerenciais apresentação
A01 sistemas de informações gerenciais apresentação
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
CV Giuliano Caranante
CV Giuliano CarananteCV Giuliano Caranante
CV Giuliano Caranante
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
(3) Selo Website Protegido by NStalker
(3) Selo Website Protegido by NStalker(3) Selo Website Protegido by NStalker
(3) Selo Website Protegido by NStalker
 
(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker(3) Selo WebSite Protegido by N-Stalker
(3) Selo WebSite Protegido by N-Stalker
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Tendências estratégicas para o setor de TI em 2023
Tendências estratégicas para o setor  de TI em 2023Tendências estratégicas para o setor  de TI em 2023
Tendências estratégicas para o setor de TI em 2023
 

Más de ISH Tecnologia

Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
ISH Tecnologia
 

Más de ISH Tecnologia (11)

10 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R210 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R2
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
 
Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da Informação
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 

Segurança e Visibilidade com Soluções de Correlacionamento de Eventos