SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Protegendo PDV de ameaças Externas e Garantindo
Conformidade
Luiz Leopoldino Lucas Veiga
Security Systems Engineer Sr Technical Engineer
Agenda
2
1 Cenários de Ameaças Corporativas
2 Symantec Embedded Security
3 Proteção além do AV
4 Perguntas
Segurança Corporativa| Estratégia de Produtos e Serviços
3
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceiros e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Cenário de Ameaças Corporativas
4
Atacantes se movimentando mais rapidamente
Extorsão digital em
ascensão
Malware mais
inteligente
Ameaças Dia-Zero Muitos Segmentos sob Ataque
5 de 6
grandes
empresas
atacadas
317M novos
malwares
criados
1M
novas
ameaças
por dia
60% dos
ataques
focaram nas
PMEs
113%
aumento em
ransomware
45X mais
dispositivos
sequestrados
28% malwares
são Virtual
Machine Aware
Recorde
absoluto
Top 5 sem
correção por
295 dias
24
Saúde
+ 37%
Varejo
+11%
Educacional
+10%
Governo
+8%
Financeiro
+6%
Fonte: Symantec Internet Security Threat Report 2015
5
Os 10 maiores setores com exposições de dados no último ano
6Relatório de Ameaças à Segurança na Internet de 2015, Volume 20
Observamos resultados diariamente. Mas quantos passam despercebidos
e sem reportar a um orgão regulamentador?
7Copyright © 2015 Symantec Corporation
Total de Brechas
312
Identidades
Expostas
348
Janeiro 2014 – Dezembro 2014
Milhões
Janeiro 2014 – Dezembro 2014
• Ano 2014:
o PDV sem criptografia, sem adequadas segmentações de rede
o 5 meses para detectar
o 2 semanas para descobrir
o Vulnerabilidades Dia-0 sendo exploradas
o 56 milhões de registros de cartões de crédito roubadas
• Ano 2014:
o Impactos instantâneos
o 4 Filmes disponibilizados antes de seu lançamento
o 25GB, 33K arquivos
o Desativação de e-mails e Wi-Fi
o Atrasos de pagamentos
• Dezembro 2013:
o Hackers invadem a Target pela rede de monitoração do Ar
condicionado, infectam o ambiente.
o Segmentação inadequada, falta de proteção nos PDVs infecção dos
PDVs.
o Extração de 70 milhões de registros dos cartões de crédito de
clientes
8
Gestão
3 dias : Média de tempo para descoberta de vulnerabilidade (SO Linux)
… Os PDV's são utilizados por muitos anos e Linux SO
Os desafios não são apenas no lado de segurança…
Copyright © 2015 Symantec Corporation
Inventário de software, atualizações Mudanças nas configurações
Novas funcionalidades e patches
Telemetria de Segurança
Diagnóstico e remediação
Listas de controle de acesso
Conteúdo sensível
Atualizações de Políticas
Anatomia de um ataque em com sistemas PDV
Copyright © 2015 Symantec Corporation 9
Rede PDV
Payment Processor
Rede Corporativa
Internet
Unencrypted
Data in Memory
As informações são coletadas,
selecionadas e enviadas a
servidores externos (Que
também estão
comprometidos)
Credenciais de
Administrador
Comrprometidas
Hijacked
Staging
Server
Servidor de FTP Comprometido
1 2
3
4
5
3 3 3
3 3 3
6
2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344
1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068
1797 5690 9876 2344
2017 4320 5001 7432
1018 4562 1916 8932
1797 5690 9876 2344
1734 5690 2554 2344
Os atacantes tomam sistemas
internos e acumulam
informacão dos PDVs
O malware rouba as
informações de cada
transação e acumula um
grande número de dados e
os envia
Os atacantes instalam um
malware nos PDVs para roubar
dados do cartão de crédito
Os atacantes buscam um ponto de
entrada na rede de PDVs
Os atacantes interceptam os
dados da rede corporativa
(via spearphishing, servidores
vulneráveis, etc.)
123456
Métodos de Proteção tradicional
Segregação de Redes Antivírus Convencional em PDV Proteção nativa do SO
10
Por que um PDV é um alvo de Ataque?
• Os sistemas PDV são dispositivos de missão crítica
para muitas empresas.
• Estes sistemas usualmente possuem pouca
proteção contra ataques direcionados, que, através
da execução de aplicativos não autorizados, podem
começar a capturar e roubar dados de cartão de
crédito.
• Soluções de segurança tradicionais, pode impactar
negativamente o desempenho destes sistemas por
contar com uma atualização de definição de vírus.
Copyright © 2015 Symantec Corporation 11
LOCKDOWN
Prevenção de Execução de Código DESCONHECIDO inibe a atividade suspeita
12Copyright © 2015 Symantec Corporation
MEMORY CONTROL
POLICIES
Defende contra código
malicioso que está sendo
inserido ou executado a
partir da memória
MEMORY
Restringir a execução do
programa e o seu
comportamento
BEHAVIOUR
APPLICATION
SANDBOXING &
WHITELISTING
SYSTEM CONTROL
POLICIES
Aplicar os princípios de
privilégio mínimo para o
dispositivo
HARDENING
Monitora continuamente
as configurações de
arquivo e registro
INTEGRITY
REAL-TIME INTEGRITY
MONITORING
Permitir somente a
White List de aplicativos
listados.
Controlar o uso de USB e
outras portas periféricas
PERIPHERALS
APPLICATION
CONTROL
• Restringe as apps & monitora o
comportamento do SO
• Protege o sistema contra buffer overflow
• IPS para prevenção de zero-day attacks
• Controle de aplicação
• Monitora os logs e eventos de
segurança
• Logs consolidados & envio para
servidores Syslog
• Smart event responsável para uma
rápida ação para o ambiente.
• Close back doors (Bloqueio de Portas)
• Limite a conectividade de rede por
aplicação.
• Restrinja o fluxo do trafego de entrada e
saída da aplicação.
• Faça o Lock down de configurações e
politicas
• Force a utilização de suas politicas de
segurança
• Previne escalar privilégios do usuários
• Prevenir o uso de mídias removíveis
Network
Protection
Exploit
Prevention
System
Controls
Auditing &
Alerting
Symantec Embedded Security
Proteção Além do AV
14
Registro
Arquivos de
Configuração
Dispositvos de
Armazenamento USB
Aplicações
SO
Memória
Symantec Embbed Security
Proteção da Integridade
do SO
Proteção da Integridade
de Arquivos
Proteção da Memória
Controles de Rede (FW)
Controle de Dispositivos
Controle das Aplicações
Symantec™ Embedded Security
•Always On – Proteção Constante
•Utiliza engines Antivírus e Insight (Reputação)
•Console de Gerenciamento Unificada
•Proteção básica até o completo Lockdown
•Hardening simplificado através de Wizards
•Controle e proteção de aplicações Whitelisted
Proteção
Symantec Embedded
Security for POS
Security Response
Insight Reputation
Níveis de Proteção Avançada
Controle por comportamento
Auditoria e Alerta
(Conformidade)
Controle dos sistemas
Proteção de Rede
16
Análise em tempo Real. Máximo Controle
Controle por Comportamento
17
Recursos fornecem controle de aplicativos Privilege Least (sandboxing)
para proteger dispositivos embarcados
Arquivos
Registro
Rede
Dispositivo
Leitura/Gravação
Arquivos de dados
Read Only
Configurações
Informações
Uso apenas de
selecionadas portas
e dispositivos
…
RSH Shell
Browser
Mail
Web
…
crond
RPC
LPD Printer
Core do SO e
Serviços
Aplicações
Interação do usuário
com os Programas do
PDV
Restrições de recursos GranularesProgramas Embarcados
…
Grande parte das aplicações exigem
um conjunto limitado de recursos e
direitos de acesso para executar
funções normais
A maioria dos programas possuem
privilégios e direitos de recursos
muito além do que é exigido - ataques
facilmente exploram essa lacuna
SES: CSP cria uma "sandbox" ou “área
de contenção" para um ou mais
programas (processos) usando uma
política que define os controles de
privilégio menos ou "aceitáveis"
comportamentos de acesso a
recursos
Abordagem tradicional:
Malware Blacklist
Bloqueio por Comportamento:
Sandboxing
Assinaturas contra Malware
Hoje aprox 30 Milhões e crescendo ~ 900 /
Mês
DLoader.AMHZW  Exploit_Gen.HOW  Hacktool.KDY 
INF/AutoRun.HK  JS/BomOrkut.A 
JS/Exploit.GX  JS/FakeCodec.B  JS/Iframe.BZ 
JS/Redirector.AH  KillAV.MPK  LNK/CplLnk.K
Controle de aplicação e SO baseado por
comportamento
Como definido pela politica de prevenção
Contras
Baseados em assinatura
Parar infecção se descoberto
Reativo
Ineficiente SIM
Sem proteção contra Zero Day
Não há proteção por comportamento
de usuário/aplicação
Na maioria das vezes requerem
produtos extra/customizações
Comportamento / Política Criada
Poder de parar o desconhecido
Proativo
Eficiente SIM
Efetivo contra ameaças Zero day,
Protege o sistema operacional a
partir de aplicações ou usuários
baseado em comportamento
Blinda aplicativos uns dos outros
Bloqueio Comportamento Superior a Proteção tradicional
Controle dos Sistemas
20
Controle do Sistema: Como proteger os recursos do sistema
Estágio 1: Preparação Estágio 2: Produção
Lock down
Criar uma politica
0
Distribuir politica
1
Os recurso estarão em
modo locked down
2
Qualquer acesso não
autorizado será bloqueado
3
O processo de criação da Whitelist não requer nenhuma intervenção do usuário, e suas
cópias podem ser distribuído para outros dispositivos.
Os recursos poderão ser arquivos, registros dispositivos e conexões de rede
As políticas irão controlar o que os usuários e aplicações poderão acessar
Proteção de Rede
22
SES: CSP fornece proteção de rede em dispositivos embarcados
• O acesso à rede pode ser
negado ou permitido com
base em IP ou porta
• Conexões de acesso podem
ser controladas com base na
aplicação e usuário
• Inspeção de pacotes mais leve
que ferramentas tradicionais
de análise de tráfego.
Detecção: Auditoria & Alerta
24
SES:CSP Detecção – Monitora a alterações de Configurações no PDV
2
• Arquivos ou registro
• Configurações de segurança
• Gestão Grupos
• Relação de confiança de um domínio
• Usuários e grupos
• Atividade dos sistemas detalhadamente
• Atividades de todos dispositivos USB
Detecção/bloqueio de alteração em:
IDS Fornece capacidades de alerta e monitoramento em tempo real a
integridade do arquivo
…
Email Client
Office
IE Browser
Web
Mail
…
crond
RPC
LPD Printer
Serviços
executados no
Core do SO
Aplicações
Usuários operando o
Sistema
Arquivos
Criar/Modificar/Deletar
Arquivos
Configurações
Criar/Modificar/Deletar
Configurações
Sistema OperacionalEquipamento
Sistema,
Aplicação
& Eventos de
segurança
Sistema &
Linhas de logs
1.
2.
3.
1.
2.
3.
Coletores irão reunir eventos
e compará-los com os
conjuntos de regras de IDS
(comportamento ou
biblioteca); irá monitorar e
registrar o que, onde, quando
e por quem as mudanças
foram efetuadas
Após localizar uma alteração toma as medidas
Grava um log em SCSP log para auditoria
Enviaumalertaparaconsoledeadministração
…
Como Trabalha
Utilização de Recursos pelo Agent
Utilização de CPU
1 a 6%
Utilização de Memória
20 a 40 MB
Consumo máximo de
sistema de arquivos
100 MB
Copyright © 2015 Symantec Corporation 29
For further information:
• Symantec IoT website: www.symantec.com/iot
• Individual product websites: http://www.symantec.com/products-solutions/products/
o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection
o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service
o Encryption: http://securityresponse.symantec.com/es/mx/encryption/
o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection
Obrigado!
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Luiz Leopoldino Lucas Veiga
Luiz_Leopoldino@symantec.com Lucas_veiga@Symantec.com
30

Mais conteúdo relacionado

Mais procurados

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 

Mais procurados (20)

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 

Destaque

Ficção Científica & Realidade Virtual
Ficção Científica & Realidade VirtualFicção Científica & Realidade Virtual
Ficção Científica & Realidade VirtualIbrahim Cesar
 
DR Inovação - Outubro/ 2010
DR Inovação - Outubro/ 2010DR Inovação - Outubro/ 2010
DR Inovação - Outubro/ 2010Karina Israel
 
Case - Treinamento em Comunicação Digital para a Softwell Solutions
Case - Treinamento em Comunicação Digital para a Softwell SolutionsCase - Treinamento em Comunicação Digital para a Softwell Solutions
Case - Treinamento em Comunicação Digital para a Softwell SolutionsPaperCliQ Comunicação
 
Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06
Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06
Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06Edson Patricio
 
Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões Críticas - Marth...
Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões  Críticas - Marth...Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões  Críticas - Marth...
Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões Críticas - Marth...Rio Info
 
Virtual Reality & Interaction
Virtual Reality& InteractionVirtual Reality& Interaction
Virtual Reality & Interactionelliando dias
 
Vrml - Virtual Reality Modelling Language
Vrml - Virtual Reality Modelling LanguageVrml - Virtual Reality Modelling Language
Vrml - Virtual Reality Modelling LanguageMDesign Estúdio
 
Web Currículo - Realidade Aumentada
Web Currículo - Realidade AumentadaWeb Currículo - Realidade Aumentada
Web Currículo - Realidade AumentadaWeb Currículo PUC-SP
 
Apresentacao Defesa 1[1]
Apresentacao Defesa 1[1]Apresentacao Defesa 1[1]
Apresentacao Defesa 1[1]elobarilli
 
Mundos Virtuais
Mundos VirtuaisMundos Virtuais
Mundos VirtuaisAna Paula
 
Mundos Virtuais e Educação
Mundos Virtuais e EducaçãoMundos Virtuais e Educação
Mundos Virtuais e Educaçãoluciano greis
 
Comunicacao Digital - RA, QR CODE, RFID
Comunicacao Digital - RA, QR CODE, RFIDComunicacao Digital - RA, QR CODE, RFID
Comunicacao Digital - RA, QR CODE, RFIDdgallindo
 
Institucional Grupo SAUTlink
Institucional Grupo SAUTlinkInstitucional Grupo SAUTlink
Institucional Grupo SAUTlinkSautlink
 
Realidade virtual
Realidade virtualRealidade virtual
Realidade virtualCláudia
 
Realidade Virtual, Ambientes Virtuais
Realidade Virtual, Ambientes Virtuais�Realidade Virtual, Ambientes Virtuais�
Realidade Virtual, Ambientes VirtuaisNelson Zagalo
 
Realidade aumentada para dispositivos móveis
Realidade aumentada para dispositivos móveisRealidade aumentada para dispositivos móveis
Realidade aumentada para dispositivos móveisMarcelo Maia
 

Destaque (20)

Ficção Científica & Realidade Virtual
Ficção Científica & Realidade VirtualFicção Científica & Realidade Virtual
Ficção Científica & Realidade Virtual
 
DR Inovação - Outubro/ 2010
DR Inovação - Outubro/ 2010DR Inovação - Outubro/ 2010
DR Inovação - Outubro/ 2010
 
Espm 09112011 light
Espm 09112011 lightEspm 09112011 light
Espm 09112011 light
 
Case - Treinamento em Comunicação Digital para a Softwell Solutions
Case - Treinamento em Comunicação Digital para a Softwell SolutionsCase - Treinamento em Comunicação Digital para a Softwell Solutions
Case - Treinamento em Comunicação Digital para a Softwell Solutions
 
Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06
Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06
Fundamentos e tecnologia_de_realidade_virtual_e_aumentada-v22-11-06
 
Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões Críticas - Marth...
Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões  Críticas - Marth...Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões  Críticas - Marth...
Rio Info 2009 - Redes Sociais - Ações Criativas & Reflexões Críticas - Marth...
 
Virtual Reality & Interaction
Virtual Reality& InteractionVirtual Reality& Interaction
Virtual Reality & Interaction
 
Vrml - Virtual Reality Modelling Language
Vrml - Virtual Reality Modelling LanguageVrml - Virtual Reality Modelling Language
Vrml - Virtual Reality Modelling Language
 
Romero Tori
Romero ToriRomero Tori
Romero Tori
 
Web Currículo - Realidade Aumentada
Web Currículo - Realidade AumentadaWeb Currículo - Realidade Aumentada
Web Currículo - Realidade Aumentada
 
News Media
News MediaNews Media
News Media
 
Apresentacao Defesa 1[1]
Apresentacao Defesa 1[1]Apresentacao Defesa 1[1]
Apresentacao Defesa 1[1]
 
Mundos Virtuais
Mundos VirtuaisMundos Virtuais
Mundos Virtuais
 
Mundos Virtuais e Educação
Mundos Virtuais e EducaçãoMundos Virtuais e Educação
Mundos Virtuais e Educação
 
Comunicacao Digital - RA, QR CODE, RFID
Comunicacao Digital - RA, QR CODE, RFIDComunicacao Digital - RA, QR CODE, RFID
Comunicacao Digital - RA, QR CODE, RFID
 
Institucional Grupo SAUTlink
Institucional Grupo SAUTlinkInstitucional Grupo SAUTlink
Institucional Grupo SAUTlink
 
Webeffect
WebeffectWebeffect
Webeffect
 
Realidade virtual
Realidade virtualRealidade virtual
Realidade virtual
 
Realidade Virtual, Ambientes Virtuais
Realidade Virtual, Ambientes Virtuais�Realidade Virtual, Ambientes Virtuais�
Realidade Virtual, Ambientes Virtuais
 
Realidade aumentada para dispositivos móveis
Realidade aumentada para dispositivos móveisRealidade aumentada para dispositivos móveis
Realidade aumentada para dispositivos móveis
 

Semelhante a Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 

Semelhante a Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 

Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade

  • 1. Protegendo PDV de ameaças Externas e Garantindo Conformidade Luiz Leopoldino Lucas Veiga Security Systems Engineer Sr Technical Engineer
  • 2. Agenda 2 1 Cenários de Ameaças Corporativas 2 Symantec Embedded Security 3 Proteção além do AV 4 Perguntas
  • 3. Segurança Corporativa| Estratégia de Produtos e Serviços 3 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceiros e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
  • 4. Cenário de Ameaças Corporativas 4 Atacantes se movimentando mais rapidamente Extorsão digital em ascensão Malware mais inteligente Ameaças Dia-Zero Muitos Segmentos sob Ataque 5 de 6 grandes empresas atacadas 317M novos malwares criados 1M novas ameaças por dia 60% dos ataques focaram nas PMEs 113% aumento em ransomware 45X mais dispositivos sequestrados 28% malwares são Virtual Machine Aware Recorde absoluto Top 5 sem correção por 295 dias 24 Saúde + 37% Varejo +11% Educacional +10% Governo +8% Financeiro +6% Fonte: Symantec Internet Security Threat Report 2015
  • 5. 5
  • 6. Os 10 maiores setores com exposições de dados no último ano 6Relatório de Ameaças à Segurança na Internet de 2015, Volume 20
  • 7. Observamos resultados diariamente. Mas quantos passam despercebidos e sem reportar a um orgão regulamentador? 7Copyright © 2015 Symantec Corporation Total de Brechas 312 Identidades Expostas 348 Janeiro 2014 – Dezembro 2014 Milhões Janeiro 2014 – Dezembro 2014 • Ano 2014: o PDV sem criptografia, sem adequadas segmentações de rede o 5 meses para detectar o 2 semanas para descobrir o Vulnerabilidades Dia-0 sendo exploradas o 56 milhões de registros de cartões de crédito roubadas • Ano 2014: o Impactos instantâneos o 4 Filmes disponibilizados antes de seu lançamento o 25GB, 33K arquivos o Desativação de e-mails e Wi-Fi o Atrasos de pagamentos • Dezembro 2013: o Hackers invadem a Target pela rede de monitoração do Ar condicionado, infectam o ambiente. o Segmentação inadequada, falta de proteção nos PDVs infecção dos PDVs. o Extração de 70 milhões de registros dos cartões de crédito de clientes
  • 8. 8 Gestão 3 dias : Média de tempo para descoberta de vulnerabilidade (SO Linux) … Os PDV's são utilizados por muitos anos e Linux SO Os desafios não são apenas no lado de segurança… Copyright © 2015 Symantec Corporation Inventário de software, atualizações Mudanças nas configurações Novas funcionalidades e patches Telemetria de Segurança Diagnóstico e remediação Listas de controle de acesso Conteúdo sensível Atualizações de Políticas
  • 9. Anatomia de um ataque em com sistemas PDV Copyright © 2015 Symantec Corporation 9 Rede PDV Payment Processor Rede Corporativa Internet Unencrypted Data in Memory As informações são coletadas, selecionadas e enviadas a servidores externos (Que também estão comprometidos) Credenciais de Administrador Comrprometidas Hijacked Staging Server Servidor de FTP Comprometido 1 2 3 4 5 3 3 3 3 3 3 6 2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344 1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068 1797 5690 9876 2344 2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344 1734 5690 2554 2344 Os atacantes tomam sistemas internos e acumulam informacão dos PDVs O malware rouba as informações de cada transação e acumula um grande número de dados e os envia Os atacantes instalam um malware nos PDVs para roubar dados do cartão de crédito Os atacantes buscam um ponto de entrada na rede de PDVs Os atacantes interceptam os dados da rede corporativa (via spearphishing, servidores vulneráveis, etc.) 123456
  • 10. Métodos de Proteção tradicional Segregação de Redes Antivírus Convencional em PDV Proteção nativa do SO 10
  • 11. Por que um PDV é um alvo de Ataque? • Os sistemas PDV são dispositivos de missão crítica para muitas empresas. • Estes sistemas usualmente possuem pouca proteção contra ataques direcionados, que, através da execução de aplicativos não autorizados, podem começar a capturar e roubar dados de cartão de crédito. • Soluções de segurança tradicionais, pode impactar negativamente o desempenho destes sistemas por contar com uma atualização de definição de vírus. Copyright © 2015 Symantec Corporation 11
  • 12. LOCKDOWN Prevenção de Execução de Código DESCONHECIDO inibe a atividade suspeita 12Copyright © 2015 Symantec Corporation MEMORY CONTROL POLICIES Defende contra código malicioso que está sendo inserido ou executado a partir da memória MEMORY Restringir a execução do programa e o seu comportamento BEHAVIOUR APPLICATION SANDBOXING & WHITELISTING SYSTEM CONTROL POLICIES Aplicar os princípios de privilégio mínimo para o dispositivo HARDENING Monitora continuamente as configurações de arquivo e registro INTEGRITY REAL-TIME INTEGRITY MONITORING Permitir somente a White List de aplicativos listados. Controlar o uso de USB e outras portas periféricas PERIPHERALS APPLICATION CONTROL
  • 13. • Restringe as apps & monitora o comportamento do SO • Protege o sistema contra buffer overflow • IPS para prevenção de zero-day attacks • Controle de aplicação • Monitora os logs e eventos de segurança • Logs consolidados & envio para servidores Syslog • Smart event responsável para uma rápida ação para o ambiente. • Close back doors (Bloqueio de Portas) • Limite a conectividade de rede por aplicação. • Restrinja o fluxo do trafego de entrada e saída da aplicação. • Faça o Lock down de configurações e politicas • Force a utilização de suas politicas de segurança • Previne escalar privilégios do usuários • Prevenir o uso de mídias removíveis Network Protection Exploit Prevention System Controls Auditing & Alerting Symantec Embedded Security
  • 14. Proteção Além do AV 14 Registro Arquivos de Configuração Dispositvos de Armazenamento USB Aplicações SO Memória Symantec Embbed Security Proteção da Integridade do SO Proteção da Integridade de Arquivos Proteção da Memória Controles de Rede (FW) Controle de Dispositivos Controle das Aplicações
  • 15. Symantec™ Embedded Security •Always On – Proteção Constante •Utiliza engines Antivírus e Insight (Reputação) •Console de Gerenciamento Unificada •Proteção básica até o completo Lockdown •Hardening simplificado através de Wizards •Controle e proteção de aplicações Whitelisted Proteção Symantec Embedded Security for POS Security Response Insight Reputation
  • 16. Níveis de Proteção Avançada Controle por comportamento Auditoria e Alerta (Conformidade) Controle dos sistemas Proteção de Rede 16 Análise em tempo Real. Máximo Controle
  • 18. Recursos fornecem controle de aplicativos Privilege Least (sandboxing) para proteger dispositivos embarcados Arquivos Registro Rede Dispositivo Leitura/Gravação Arquivos de dados Read Only Configurações Informações Uso apenas de selecionadas portas e dispositivos … RSH Shell Browser Mail Web … crond RPC LPD Printer Core do SO e Serviços Aplicações Interação do usuário com os Programas do PDV Restrições de recursos GranularesProgramas Embarcados … Grande parte das aplicações exigem um conjunto limitado de recursos e direitos de acesso para executar funções normais A maioria dos programas possuem privilégios e direitos de recursos muito além do que é exigido - ataques facilmente exploram essa lacuna SES: CSP cria uma "sandbox" ou “área de contenção" para um ou mais programas (processos) usando uma política que define os controles de privilégio menos ou "aceitáveis" comportamentos de acesso a recursos
  • 19. Abordagem tradicional: Malware Blacklist Bloqueio por Comportamento: Sandboxing Assinaturas contra Malware Hoje aprox 30 Milhões e crescendo ~ 900 / Mês DLoader.AMHZW Exploit_Gen.HOW Hacktool.KDY INF/AutoRun.HK JS/BomOrkut.A JS/Exploit.GX JS/FakeCodec.B JS/Iframe.BZ JS/Redirector.AH KillAV.MPK LNK/CplLnk.K Controle de aplicação e SO baseado por comportamento Como definido pela politica de prevenção Contras Baseados em assinatura Parar infecção se descoberto Reativo Ineficiente SIM Sem proteção contra Zero Day Não há proteção por comportamento de usuário/aplicação Na maioria das vezes requerem produtos extra/customizações Comportamento / Política Criada Poder de parar o desconhecido Proativo Eficiente SIM Efetivo contra ameaças Zero day, Protege o sistema operacional a partir de aplicações ou usuários baseado em comportamento Blinda aplicativos uns dos outros Bloqueio Comportamento Superior a Proteção tradicional
  • 21. Controle do Sistema: Como proteger os recursos do sistema Estágio 1: Preparação Estágio 2: Produção Lock down Criar uma politica 0 Distribuir politica 1 Os recurso estarão em modo locked down 2 Qualquer acesso não autorizado será bloqueado 3 O processo de criação da Whitelist não requer nenhuma intervenção do usuário, e suas cópias podem ser distribuído para outros dispositivos. Os recursos poderão ser arquivos, registros dispositivos e conexões de rede As políticas irão controlar o que os usuários e aplicações poderão acessar
  • 23. SES: CSP fornece proteção de rede em dispositivos embarcados • O acesso à rede pode ser negado ou permitido com base em IP ou porta • Conexões de acesso podem ser controladas com base na aplicação e usuário • Inspeção de pacotes mais leve que ferramentas tradicionais de análise de tráfego.
  • 25. SES:CSP Detecção – Monitora a alterações de Configurações no PDV 2 • Arquivos ou registro • Configurações de segurança • Gestão Grupos • Relação de confiança de um domínio • Usuários e grupos • Atividade dos sistemas detalhadamente • Atividades de todos dispositivos USB Detecção/bloqueio de alteração em:
  • 26. IDS Fornece capacidades de alerta e monitoramento em tempo real a integridade do arquivo … Email Client Office IE Browser Web Mail … crond RPC LPD Printer Serviços executados no Core do SO Aplicações Usuários operando o Sistema Arquivos Criar/Modificar/Deletar Arquivos Configurações Criar/Modificar/Deletar Configurações Sistema OperacionalEquipamento Sistema, Aplicação & Eventos de segurança Sistema & Linhas de logs 1. 2. 3. 1. 2. 3. Coletores irão reunir eventos e compará-los com os conjuntos de regras de IDS (comportamento ou biblioteca); irá monitorar e registrar o que, onde, quando e por quem as mudanças foram efetuadas Após localizar uma alteração toma as medidas Grava um log em SCSP log para auditoria Enviaumalertaparaconsoledeadministração … Como Trabalha
  • 27. Utilização de Recursos pelo Agent Utilização de CPU 1 a 6% Utilização de Memória 20 a 40 MB Consumo máximo de sistema de arquivos 100 MB
  • 28. Copyright © 2015 Symantec Corporation 29 For further information: • Symantec IoT website: www.symantec.com/iot • Individual product websites: http://www.symantec.com/products-solutions/products/ o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service o Encryption: http://securityresponse.symantec.com/es/mx/encryption/ o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection
  • 29. Obrigado! This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Luiz Leopoldino Lucas Veiga Luiz_Leopoldino@symantec.com Lucas_veiga@Symantec.com 30