Apresentação do PowerPoint

Transcrição

Apresentação do PowerPoint
Segurança Digital. Como se Proteger ?
TEMA - CIO GOV WEEKEND DF
Segurança Digital.
Como se Proteger ?
EQUIPE
RODRIGO MEDEIROS
DIRETOR REGIONAL
CLAUDIO CURY
EXECUTIVO DE CONTAS
DANIEL BATISTA
ACCOUNT MANAGER
HÉLIO FERREIRA
ACCOUNT MANAGER
DAN PERES
DIRETOR GOVERNO
ANDRE MELLO
COUNTRY MANAGER
Incidentes de Segurança por tipo de ataque, duração e impacto
Baseado em informações públicas do mercado
178.com
Size of circle estimates relative impact of breach in
terms of cost to business
Bethesda
Software
Nortrop
Grunman
Fox News
X-Factor
Attack Type
IMF
Italy
PM Site
Epson
Korea
URL Tampering
Spanish
Nat Police
Epsilon
Gmail
Accounts
Spear Phishing
Party Software
HB Gary
DDoS
Sony
PBS
Sega
PBS
Duowan
Norway
MSN
Italian Hemmelig.com
Ministry
Citigroup
SQL Injection
3rd
PCS
Consulting
Finnish
Government
Sites
Diginotar
Valve
Steam
Mitsubishi
Heavy Industries
Booz
Allen
Hamilton
Nexon
Vanguard
Defense
SOCA
7K7K.com
TGKK
Monsanto
SecureID
Trojan Software
Lockheed
Martin
RSA
Unknown
L3 Communications
Malaysian
Peru
Gov Site
Special
Police
Nintendo
Brazil
Gov
Sony BMG
Greece
Turkish
Government
US Senate
Jan
Feb
Mar
Apr
May
Hong Kong
Stock Exchange
SK Communications
Korea
Stratfor
Adidas
United
Nations
US Law
Enforcement
AZ Police
Israeli and
Palestinian Sites
Tian.ya
NetNames
DNS Service
NATO
Jun
Sony
NetNames
DNS Service
Jul
Aug
Sep
Oct
CSDN
Trion
Nov
Dec
Alguns Exemplos …
ESTUDO DE CASO
PARCERIAS TECNOLÓGICAS
O que faz vocês coçarem a cabeça?!?!
© F5 Networks, Inc
8
Preocupações…
Se tivesse uma solução que
revolvesse isso tudo…
© F5 Networks, Inc
9
Num passado não muito distante …
•
•
•
•
•
•
•
•
Você precisava ir até a Biblioteca fazer pesquisas
O orelhão era o único meio de comunicação para ligar
para casa
Fazíamos trabalho acadêmico em máquina de escrever
Alugávamos fitas de vídeo VHS na locadora
Escrevíamos cartas e comprávamos selos para postálas
Toda a informação que precisávamos estava na
Enciclopédia Barsa!
Usávamos disquete de 5 ¼ para armazenar valiosos
160KB de dados
O processador de um computador PC-XT operava na
frequência de 4.77 Mhz
Evoluímos bastante …
Padre eu
pequei…
Já tô
sabendo!
Facebook
As 10 tendências tecnológicas de 2014 – Gartner
Forças Convergentes
Impacto Derivativo
Disrupção Futura
• Diversidade de Dispositivos Móveis &
Gerenciamento
• Aplicações móveis (apps) e Aplicações
• A Internet das coisas
• Nuvem híbrida & TI como broker de
serviços
• Arquitetura nuvem/cliente
• A era da Nuvem Pessoal
• Tudo definido por software
• TI na Escala da Web
• Máquinas inteligentes
• Impressão 3D
Nexus das forças
Desafios
Desafios da Segurança da Informação
•
Do negócio:
–
–
–
–
–

Das Tecnologias:
–
–
–
–

Pressão por agilidade pelas áreas de negócios
Consumerização
Mão de obra qualificada
Pressão pela redução de custos
Complexidade crescente das soluções
Prevenção de vazamento de informações
Segurança em dispositivos móveis
Segurança da Nuvem
Segurança da Internet das Coisas
Do comportamento Humano
–
Engenharia Social
Quanto investimento é suficiente para termos
Segurança da Informação de qualidade?
“Nós gastamos milhões em segurança da informação e nada de ruim acontece. É por
causa dos milhões que nós gastamos ou por causa que nada de mau iria acontecer de
qualquer forma?”1
•
Resposta:
•
Gastando muito pouco em segurança
(postergando custos) maximizam-se os
custos de falha (falso senso de segurança)2;
Gastando muito em segurança (antecipando
os custos) reduz os custos de falha, mas
maximiza o custo total do programa
(caçando fantasmas);
O ponto de cruzamento entre os custos de
antecipação e falha representam a
segurança otimizada.
•
•
1
2
CSO Magazine: “What is Security Worth”
Information Risk Executive Council Audit Director Roundtable
Quão “otimizada” é a sua Arquitetura
de Segurança?
Modelo de Maturidade de Segurança
Segura
• Orientada a
eventos
• Proteção reativa
• Segurança Básica
Conforme
• Desenvolvimento
da Política
• Alguma
padronização
• Conformidade
com padrões
externos
Custo e Riscos Elevados
Baixa postura de segurança
Proativa
• Segurança
Proativa
• Visão centralizada
• A segurança
habilita a
conformidade
• Audite uma vez,
reporte muitas
• Maior integração
Otimizada
• Multi nível e
correlacionada
• Conformidade
automatizada
• Eficiencia de
custo
Custo e Riscos Reduzidos
Elevada postura de segurança
SOLUÇÕES F5
Programabilidade
Plano de Dados
Máquina Virtual
Rede
Plano de Controle
Appliance
Camada de
Gerenciamento
Chassis
[Física• Overlay • SDN]
O que devo fazer em relação a Segurança da
Informação em minha empresa?
 Esta semana:
– Procure se informar de qual é o seu nível de maturidade atual em
Segurança da Informação;
 Este ano:
– Realize um diagnóstico de Segurança da Informação e/ou uma análise
de riscos mais ampla;
– Faça um plano alinhado a seu negócio;
– Execute ações emergenciais;
 Para os próximos anos:
– Execute o plano;
– Gerencie e Monitore constantemente o seu nível de segurança;
– Reavalie anualmente e aplique correções quando necessário;
PARCERIASTECNOLÓGICAS
TECNOLÓGICAS
PARCERIAS
OBRIGADO!!!