Apresentação do PowerPoint
Transcrição
Apresentação do PowerPoint
Segurança Digital. Como se Proteger ? TEMA - CIO GOV WEEKEND DF Segurança Digital. Como se Proteger ? EQUIPE RODRIGO MEDEIROS DIRETOR REGIONAL CLAUDIO CURY EXECUTIVO DE CONTAS DANIEL BATISTA ACCOUNT MANAGER HÉLIO FERREIRA ACCOUNT MANAGER DAN PERES DIRETOR GOVERNO ANDRE MELLO COUNTRY MANAGER Incidentes de Segurança por tipo de ataque, duração e impacto Baseado em informações públicas do mercado 178.com Size of circle estimates relative impact of breach in terms of cost to business Bethesda Software Nortrop Grunman Fox News X-Factor Attack Type IMF Italy PM Site Epson Korea URL Tampering Spanish Nat Police Epsilon Gmail Accounts Spear Phishing Party Software HB Gary DDoS Sony PBS Sega PBS Duowan Norway MSN Italian Hemmelig.com Ministry Citigroup SQL Injection 3rd PCS Consulting Finnish Government Sites Diginotar Valve Steam Mitsubishi Heavy Industries Booz Allen Hamilton Nexon Vanguard Defense SOCA 7K7K.com TGKK Monsanto SecureID Trojan Software Lockheed Martin RSA Unknown L3 Communications Malaysian Peru Gov Site Special Police Nintendo Brazil Gov Sony BMG Greece Turkish Government US Senate Jan Feb Mar Apr May Hong Kong Stock Exchange SK Communications Korea Stratfor Adidas United Nations US Law Enforcement AZ Police Israeli and Palestinian Sites Tian.ya NetNames DNS Service NATO Jun Sony NetNames DNS Service Jul Aug Sep Oct CSDN Trion Nov Dec Alguns Exemplos … ESTUDO DE CASO PARCERIAS TECNOLÓGICAS O que faz vocês coçarem a cabeça?!?! © F5 Networks, Inc 8 Preocupações… Se tivesse uma solução que revolvesse isso tudo… © F5 Networks, Inc 9 Num passado não muito distante … • • • • • • • • Você precisava ir até a Biblioteca fazer pesquisas O orelhão era o único meio de comunicação para ligar para casa Fazíamos trabalho acadêmico em máquina de escrever Alugávamos fitas de vídeo VHS na locadora Escrevíamos cartas e comprávamos selos para postálas Toda a informação que precisávamos estava na Enciclopédia Barsa! Usávamos disquete de 5 ¼ para armazenar valiosos 160KB de dados O processador de um computador PC-XT operava na frequência de 4.77 Mhz Evoluímos bastante … Padre eu pequei… Já tô sabendo! Facebook As 10 tendências tecnológicas de 2014 – Gartner Forças Convergentes Impacto Derivativo Disrupção Futura • Diversidade de Dispositivos Móveis & Gerenciamento • Aplicações móveis (apps) e Aplicações • A Internet das coisas • Nuvem híbrida & TI como broker de serviços • Arquitetura nuvem/cliente • A era da Nuvem Pessoal • Tudo definido por software • TI na Escala da Web • Máquinas inteligentes • Impressão 3D Nexus das forças Desafios Desafios da Segurança da Informação • Do negócio: – – – – – Das Tecnologias: – – – – Pressão por agilidade pelas áreas de negócios Consumerização Mão de obra qualificada Pressão pela redução de custos Complexidade crescente das soluções Prevenção de vazamento de informações Segurança em dispositivos móveis Segurança da Nuvem Segurança da Internet das Coisas Do comportamento Humano – Engenharia Social Quanto investimento é suficiente para termos Segurança da Informação de qualidade? “Nós gastamos milhões em segurança da informação e nada de ruim acontece. É por causa dos milhões que nós gastamos ou por causa que nada de mau iria acontecer de qualquer forma?”1 • Resposta: • Gastando muito pouco em segurança (postergando custos) maximizam-se os custos de falha (falso senso de segurança)2; Gastando muito em segurança (antecipando os custos) reduz os custos de falha, mas maximiza o custo total do programa (caçando fantasmas); O ponto de cruzamento entre os custos de antecipação e falha representam a segurança otimizada. • • 1 2 CSO Magazine: “What is Security Worth” Information Risk Executive Council Audit Director Roundtable Quão “otimizada” é a sua Arquitetura de Segurança? Modelo de Maturidade de Segurança Segura • Orientada a eventos • Proteção reativa • Segurança Básica Conforme • Desenvolvimento da Política • Alguma padronização • Conformidade com padrões externos Custo e Riscos Elevados Baixa postura de segurança Proativa • Segurança Proativa • Visão centralizada • A segurança habilita a conformidade • Audite uma vez, reporte muitas • Maior integração Otimizada • Multi nível e correlacionada • Conformidade automatizada • Eficiencia de custo Custo e Riscos Reduzidos Elevada postura de segurança SOLUÇÕES F5 Programabilidade Plano de Dados Máquina Virtual Rede Plano de Controle Appliance Camada de Gerenciamento Chassis [Física• Overlay • SDN] O que devo fazer em relação a Segurança da Informação em minha empresa? Esta semana: – Procure se informar de qual é o seu nível de maturidade atual em Segurança da Informação; Este ano: – Realize um diagnóstico de Segurança da Informação e/ou uma análise de riscos mais ampla; – Faça um plano alinhado a seu negócio; – Execute ações emergenciais; Para os próximos anos: – Execute o plano; – Gerencie e Monitore constantemente o seu nível de segurança; – Reavalie anualmente e aplique correções quando necessário; PARCERIASTECNOLÓGICAS TECNOLÓGICAS PARCERIAS OBRIGADO!!!