Más contenido relacionado Similar a Soluções de Segurança da Informação para o mundo corporativo (Atualidade e projeção de mercado) - Rafael Soares Ferreira - Semana de Informática da Faculdade Estácio de Sá (20) Más de Clavis Segurança da Informação (20) Soluções de Segurança da Informação para o mundo corporativo (Atualidade e projeção de mercado) - Rafael Soares Ferreira - Semana de Informática da Faculdade Estácio de Sá2. 2010
Soluções de Segurança da Informação
para o mundo corporativo
Atualidade e Projeção de Mercado
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
3. Conceitos
>> Segurança da Informação
Disponibilidade
Confidencialidade
Integridade
2010
3
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
4. Conceitos
>> Vulnerabilidades
●Falhas de projeto, implementação ou
configuração de redes, sistemas ou aplicações
● Resultam em violação da segurança
● Algumas vezes são descobertas pelo próprio
fabricante, outras não... 2010
4
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
5. Conceitos
>> Vulnerabilidades
Onde encontrá-las?
● Listas de discussão
● Site do Fabricante
www.seginfo.com.br
● Sites especializados
2010
● Todas as anteriores...
5
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
6. Conceitos
>> Incidentes de Segurança
● Comprometimento dos pilares da SI
● Violação da política de segurança
2010
6
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
7. Principais Ameaças
● Vírus, Worms, Cavalos de Tróia ...
● Acesso não Autorizado (Interno/Externo)
● Fraudes / Engenharia Social
● Furto de Equipamentos
● Negação de Serviço
2010
7
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
8. Principais Ameaças
● Pichação de Sites (Defacement)
● Injeção de Códigos
● Senhas Padrão / Força Bruta
● Captura de Tráfego
● Vulnerabilidades
2010
8
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
9. Principais Ameaças
2010
Fonte: Cert.br
9
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
10. Principais Ameaças
2010
Fonte: Cert.br
10
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
11. Principais Ameaças
2010
Fonte: Cert.br
11
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
12. Principais Ameaças
2010
Fonte: Cert.br
12
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
13. Política de Segurança
● Normas, Processos e Diretrizes
● Continuidade do Negócio
● Conscientização e Orientação
● Padronização nos processos organizacionais
● Definição de responsabilidades
● Conformidade 2010
13
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
14. Cultura e Capacitação
● Divulgação dos conceitos de segurança
● Melhor aceitação de controles de segurança
● Conscientização sobre os riscos
● Capacitação Técnica
● Prevenção contra ataques de Engenharia
Social 2010
14
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
15. Medidas de Apoio à SI
● Política de Segurança ou
de uso aceitável
● Programa de Treinamento
em SI para funcionários
2010
Fonte: Cetic.br
15
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
16. Proteção Corporativa
● Controles de Acesso
● Sistemas de Detecção/Prevenção de Intrusão
● Sistemas de Monitoramento
● Sistemas Antivírus e AntiSpam
● Filtro de Conteúdo Web
● Soluções de Backup e Redundância
Gerenciamento de Registros (Logs)
2010
●
16
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
17. Tecnologias Adotadas
2010
Fonte: Cetic.br
17
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
18. Tecnologias Adotadas
2010
Fonte: Cetic.br
18
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
19. Análise Executiva de SI
● Mapeamento de processos
● Análise de vulnerabilidades
● Avaliação do grau de exposição
● Conformidade com boas práticas
2010
19
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
20. Administração Segura
● Análise de desempenho e vulnerabilidades
● Constante fortalecimento dos servidores
● Controles de segurança
● Alta Disponibilidade
2010
20
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
21. Teste de Invasão (PenTest)
● Simulação de ataques reais
● Teste dos controles de segurança existentes
● Homologação e Conformidade
● Testa sistemas, equipes e processos
● OSSTMM, ISSAF, NIST800-42, OWASP
2010
21
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
22. Teste de Invasão (PenTest)
>> OSSTMM
Open Source Security Testing Methodology Manual
>> NIST 800.42
Guideline on Network Security Testing
>> OWASP
Open Web Application Security Project
>> ISSAF
Information Systems Security Assessment Framework 2010
22
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
23. Segurança Redes sem Fio
● Projeto e Implementação segura
● Cobertura e Exposição
● Controles de Acesso ao meio
● Políticas de Uso
● Prevenção de Intrusão
2010
23
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
24. Resposta a Incidentes
● Encaminhamento de incidentes
● Recomendações de correção
● Isolamento e Contensão
● Recuperação
● Investigação das causas principais
● Implementação de Correções 2010
24
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
25. Análise Forense
● Coleta de dados
● Preservação das Evidências
● Correlação das Evidências
● Elaboração da linha do tempo
● Respaldo jurídico
● Laudo pericial 2010
25
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
26. Notícias Recentes
“Quase metade dos internautas brasileiros tem
dificuldade de distinguir spams de emails
autênticos” - (21/10/2010)
“Perdas com fraude aumentaram em 20% nos
Últimos 12 meses, afirma estudo” - (20/10/2010)
“550 mil computadores infectados em botnets só
no Brasil” - (13/10/2010)
2010
Fonte: www.seginfo.com.br
26
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
27. Notícias Recentes
“Aumenta o número de invasões por usuários
maliciosos em empresas de médio e grande
porte” - (13/10/2010)
“Cresce o número de phishing destinado a redes
sociais e sites de universidades” - (12/10/2010)
“Raphael Mandarino afirma: O governo tem investido
na capacitação de profissionais para defesa
cibernética.” - (12/10/2010) 2010
Fonte: www.seginfo.com.br
27
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
28. Notícias Recentes
“Ataques a servidores Web cresceram 41% em
Apenas 3 meses” - (07/10/2010)
“Ministério da Segurança Pública do Canadá
publica estratégia de Ciber Segurança
para o país” - (05/10/2010)
“Pesquisa revela crescimento da terceirização
na área de segurança da informação nas
empresas” - (03/10/2010)
2010
Fonte: www.seginfo.com.br
28
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
29. Fim...
Muito Obrigado!
Rafael Soares Ferreira
rafael@clavis.com.br
2010
29
Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.