SlideShare una empresa de Scribd logo
1 de 8
Bruno Zani | Gerente, Engenharia de Sistemas
Desafios de Segurança em
PMEs
.
McAfee Confidential
2
50%Das PMEs dizem que gerenciar
a complexidade da segurança
é seu maior problema;
e ataques por cibercriminosos,
seu maior medo.
.
McAfee Confidential
3
Desafios nas PMEs
63%Não protege todos os
equipamentos utilizados
para Internet Banking
61%Não utiliza antivirus
em todos os
desktops
47%Não acredita que sejam
alvo de ataques
avançados e
direcionados
.
McAfee Confidential
4
Políticas de segurança liberais ou fracas
Uma mão de obra remota e móvel gera novas necessidades de
segurança
Recursos ou experiência de administração de TI limitados
Falta de tempo e verba para dar atenção aos desafios
de segurança
Necessidade de equilibrar a segurança e a produtividade
dos funcionários
Menor conscientização dos funcionários quanto às ameaças de
segurança
Pequenas e médias empresas (PMEs)
.
McAfee Confidential
5
O cenário das ameaças
16%
De aumento no número de URLs mal-intencionadas
em 2013. Agora o total é de 75 milhões!
18.000 Novas amostras únicas de malware para Android
600.000
De amostras relacionadas a ataques MBR
no primeiro trimestre de 2013
1.500.000
Binários assinados mal-intencionados no
segundo trimestre de 2013
200.000.000
De amostras de malware diferentes no
McAfee “Zoo”
320.000
Amostras únicas de ransomware no segundo
trimestre de 2013
152 Novas ameaças a cada minuto, ou quase 2,5
a cada segundo
.
McAfee Confidential
6
Cloud Computing e o desafio das senhas
Como gerenciar a
autenticação?
.
McAfee Confidential
7
Proteção Completa
do Terminal à Rede
NGFW
SIEM
Servidor de TIE
Terminal
(endpoint)
Viabilizando uma
Arquitetura de
Próxima Geração
Parceiros de SIA /
Terceiros
NSP
Gateway de Web /
E-mail
ATD
DLP
.
McAfee Confidential
7
8

Más contenido relacionado

La actualidad más candente

Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 

La actualidad más candente (19)

backdoors
backdoorsbackdoors
backdoors
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Seg info
Seg infoSeg info
Seg info
 
Segurança Eletrônica para Eventos
Segurança Eletrônica para EventosSegurança Eletrônica para Eventos
Segurança Eletrônica para Eventos
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Senasp crimes cibernetico
Senasp crimes ciberneticoSenasp crimes cibernetico
Senasp crimes cibernetico
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Segurança de Software - Um olhar para além das linhas de código!
Segurança de Software - Um olhar para além das linhas de código!Segurança de Software - Um olhar para além das linhas de código!
Segurança de Software - Um olhar para além das linhas de código!
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 

Similar a VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de bruno zani

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 

Similar a VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de bruno zani (20)

Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Trend micro
Trend microTrend micro
Trend micro
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 

Más de FecomercioSP

Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
FecomercioSP
 

Más de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de bruno zani

  • 1. Bruno Zani | Gerente, Engenharia de Sistemas Desafios de Segurança em PMEs
  • 2. . McAfee Confidential 2 50%Das PMEs dizem que gerenciar a complexidade da segurança é seu maior problema; e ataques por cibercriminosos, seu maior medo.
  • 3. . McAfee Confidential 3 Desafios nas PMEs 63%Não protege todos os equipamentos utilizados para Internet Banking 61%Não utiliza antivirus em todos os desktops 47%Não acredita que sejam alvo de ataques avançados e direcionados
  • 4. . McAfee Confidential 4 Políticas de segurança liberais ou fracas Uma mão de obra remota e móvel gera novas necessidades de segurança Recursos ou experiência de administração de TI limitados Falta de tempo e verba para dar atenção aos desafios de segurança Necessidade de equilibrar a segurança e a produtividade dos funcionários Menor conscientização dos funcionários quanto às ameaças de segurança Pequenas e médias empresas (PMEs)
  • 5. . McAfee Confidential 5 O cenário das ameaças 16% De aumento no número de URLs mal-intencionadas em 2013. Agora o total é de 75 milhões! 18.000 Novas amostras únicas de malware para Android 600.000 De amostras relacionadas a ataques MBR no primeiro trimestre de 2013 1.500.000 Binários assinados mal-intencionados no segundo trimestre de 2013 200.000.000 De amostras de malware diferentes no McAfee “Zoo” 320.000 Amostras únicas de ransomware no segundo trimestre de 2013 152 Novas ameaças a cada minuto, ou quase 2,5 a cada segundo
  • 6. . McAfee Confidential 6 Cloud Computing e o desafio das senhas Como gerenciar a autenticação?
  • 7. . McAfee Confidential 7 Proteção Completa do Terminal à Rede NGFW SIEM Servidor de TIE Terminal (endpoint) Viabilizando uma Arquitetura de Próxima Geração Parceiros de SIA / Terceiros NSP Gateway de Web / E-mail ATD DLP . McAfee Confidential 7
  • 8. 8

Notas del editor

  1. IDC personalizado Incentivou: Mobilidade, nuvem/virtualização, consolidação do data center É esperado que o mercado total que pode ser atendido pela McAfee cresça de US$ 13 bilhões em 2010… [CLIQUE para exibir o gráfico de barras de US$ 23 bilhões com CAGR de 12%] …. para US$ 23 bilhões em 2015: uma taxa composta de crescimento anual de 12%. Participação de 10% no mercado mundial de segurança de TI. Ajuda você a se adaptar e capitalizar
  2. Customized IDC Fueled: mobility cloud/virtualization data center consolidation McAfee Total Addressable Market is projected to grow from $13B in 2010….. [CLICK to show $23B bar chart at 12% CAGR] …. to $23B in 2015 -- that’s a 12% compounded annual growth. 10% market share of global IT security market Help you adapt and capitalize
  3. From the McAfee Quarterly threat report Q2 and Q3 2013 Threat landscape is growing. More devices, more vulnerabilities, more risk! Advance malware is still penetrating networks. Traditional technologies such as AV is not detecting zero-day threats. High profile organisations are being targeted (APTs).
  4. Speaker Notes: Everyone, no matter how much you use the Internet, should live by the basic practice of having different passwords for different websites and services That way – if an attacker breaches one service, like Gmail, they can’t then just move on to successfully breach all the other website that use the same password Passwords are only as strong as they are unique or complicated Most used 123456 12345678 password Remembering a good password is hard Need more effective tools for remembering Use mnemonic devices to help remember i.e., ROY G BIV – letters in the name represent the colors in the spectrum / rainbow Using song lyric mnemonics - Each letter used alternates between small and large caps, letters represent the first word of a lyric, replacing some letters with chracters Take a random image – pick three words to describe that image, turn them into a password Mind relates memory to visual cues Lenghtens the password and makes it easier to remember
  5. As you consider our strengths, we have breadth across the network with capabilities such as Network IPS, NGFW, and Web / Mail Gateways. We are globally recognized for our strength on the endpoint side and our consolidation of endpoint management within our ePO framework. We maintain strong industry leadership position in the Gartner magic quadrant around key areas such as our Data Leakage Prevention technologies for network and hosts. We provide strong analytical capabilities for in-depth malware analysis with our Advanced Threat Defense capability and a broader security analytics platform with our Gartner leading SIEM technology. Each of these technologies is great in its own right and can compete and win in that particular silo. However as we move forward with Data Exchange, we are introducing the Threat Intelligence Exchange (TIE) that will allow the environment to leverage data exchange for sharing threat intelligence across the environment. The Data Exchange architecture first being leveraged by TIE, will allow for a significantly more sustainable security model across the environment and an environment that can effectively adapt to threats as the landscape changes.