SlideShare uma empresa Scribd logo
1 de 26
“VOCÊ E SUA EMPRESA ESTÃO PREPARADOS PARA O ATAQUE DOS CRACKERS ?”

 Marcos Nascimento Borges Pereira, MSc, MBA
 PMP, EnCE, ITIL, MCSE, CCA, CCSP, VCP, VTSP e VSP
 Gerente de Negócios – Forças da Lei - Br
 Cel: +55 (31) 9102-4423
 Cel: +55 (31) 9242-0187
 Tel : +55 (31)3211-1800 R: 1830
 Mail: marcos@techbiz.com.br
“State of the Internet” Report, Akamai Technologies




                                           /APT
                                                  WARE
                                                  MAL
Ataques de phishing
Ataque s de evenenamento Websites e
DNS - "Drive-by“
Infecção generalizada (por exemplo,
Zeus, Aurora, Stuxnet, Night Dragon, /
etc)
Malware e mais malware resultantes de
todos os acima ...
Vulnerabilidades do produto (por
exemplo, Adobe, Microsoft, Oracle)
Rede Social / Mobilidade / Web 2.0
Cloud Computing / Outros perfis de
risco desconhecido
Quem Realmente é
Dono da sua Rede?
ESTUDO DE CASO
Últimos Acontecimentos
E ...
                  ENT
                  VAM
                  NITI
                  DEFI
                  DO?
                  HAN
                  FAL
                  O
                  ESTÃ
                  NÇA
                  URA
                  SEG
                  DE
                  IPES
                  EQU
Pessoas
     Subestimam a complexidade
        e capacidade dos atores
        ameaça
     Não tomam medidas
        proativas para detectar
        ameaças
Processo
     Organizações de TI têm
        extraviado medições e foco
        no programa
     RI falta de dados corretos e
        foco
Tecnologia
     A tecnologia atual não está
        conseguindo detectar
        ameaças APT, APA, e outros
     Buracos profundos na
        visibilidade da rede
EY
                        SURV
                        ATS
                        THRE
                        NCED
                        ADVA
                        TUTE
                        INSTI
                        MON
                        PONE
                                                          2010
Sabemos o que precisamos fazer, mas não estamos fazendo isso ...
201
0
PONE
MON
INSTI
TUTE
ADVA
NCED
THRE
ATS


        Faça as contas você mesmo ...
SURV
EY
INC
IDE
NT
ES
DE
SE
GU
RA
NÇ
A-
M
UN
DO
Attack
Attacker Surveillance                            Begins
                                                          Discovery /
                               Attack
             Target                                       Persistence
                               Set-up
            Analysis                                                    Leap Frog
                                                                         Attacks
                         Access           System     Cover-up           Complete
                          Probe          Intrusion    Starts                           Cover-up
                                                                                       Complete
                                                                                                         Maintain foothold



                                                                                                                                    Time

                                                     ATTACKER FREE TIME                           Need to collapse attacker free time




                                                                                              Containment
                        Physical
                                                                                              & eradication
                        Security                                 Monitoring &
                                                                  Controls                                                   Response
                                                                                                                   Impact
                                    Threat             Attack                          Incident                   Analysis
                                   Analysis           Forecast                        Reporting
                                                                                                                                     Recovery
                                                                                                                         System
                                          Defender discovery                      Attack                                 Reaction
                                                                                Identified
                                                                                                           Damage
                                                                                                        Identification
                                                                                  Source: NERC HILF Report, June 2010 (http://www.nerc.com/files/HILF.pdf)
Encontrar algumas
ameaça na rede:

São todas as
variantes de
ZeuS, criados
igualmente?
ER-SE
                                            MANT
                                            IO DE
                                            DESAF
                                                     O
            Como posso ficar à frente das
                    ameaças?
                                              Isso é uma ameaça real? Existem
                                               ameaças que eu não conheço?
      Como faço para melhorar
   informarção para os executivos
    sobre os fatores de risco mais                     Como faço para tirar o máximo
             relevantes?                                  de proveito dos nossos
                                                          investimentos em infra-
                                                         estrutura de segurança?
Quais patches são críticos?
      Quais não são?


                                                    Como faço para maximizar
                                                   nossos esforços de resposta a
           Como posso fazer para                            incidentes?
        implantar o senso de ameaça
                   global?
Segurança Hoje
Foco em perímetro      Camada de Rede   Baseado em assinatura
Segurança hoje: Foco em perímetro , Camada de rede, Baseado em Assinatura




                 ATORES                                        VETORES

                   Ameaças de hoje
                                                      Espionagem         Vazamen
                                                                           to de
                                                                          dados

Internos                        Organizações
                                                     Malware
                                                                  APT
                                 Criminosas             Fraudes
           Estados – Nações
John Smith
   CISO




         Copyright 2007 NetWitness Corporation
INVESTIMENTOS EM SEGURANÇA DA INFORMAÇÃO
Prevenção                  Detecção         Avaliação                  Reação
    Firewalls                    IDS     Scan de Vulnerabilidades   Resposta a Incidentes


Controle de Acesso              SIEMs            Sniffers           Computação Forense


                                             Mapeamento de
  Autenticação
                                               Processos




          Defesa de Redes                Detecção                     Resposta
           Investimentos tradicionais    Em investimento             Poucos
           Efetiva em 99% dos casos      As “Euquipes” não tem        investimentos
           Resolve 1% do problema         tempo de fazer              Efetiva em 1% dos
                                           estudos de ambiente          casos
                                                                       Resolve 99% do
                                                                        problema
PREVENÇÃO?
   Firewalls
   Anti-Vírus
   Anti-Spam
   Controle de Conteúdo
   Hardening de S.O.
   Desenvolvimento Seguro
   Etc..
DETECÇÃO?
   IDS/IPS
   Anti-Vírus
   Anti-Spam
   Logs de Sistemas
   SIEM
   HoneyNets
   Auditoria de Sistema
   Auditoria de Código
   Etc..
Teatro da Segurança
Maturidade em Forense Computacional
1   Envio do malware via spear phishing
                                                                                                          Máquina
                                                                                                           alvo

                         2     Execução do malware na máquina alvo




                                    3       Máquina alvo abre conexão reversa com
Origem do
                                            origem do ataque                          EnCase CyberSecurity identifica
 ataque
                                                                                      o malware na máquina alvo,
                                                                                      coleta as evidências e executa a
                                                                                 8
                                                                                      remediação (eliminação do
                                                                                      malware)
                             NetWitness captura/analisa tráfego de
                     4       dados do ataque
      NetWitness
      Investigato
           r
                             NetWitness identifica tráfego anormal e
                     5       envia evento para ArcSight

     NetWitness
      Informer
                                                                                            Analista inicia o processo
                                                                                       7    de remediação com o
                                                                                            EnCase CyberSecurity
                    Evento

                                              ArcSight correlaciona eventos, identifica
                                        6     incidente, e dispara alerta para remediação
1        Usuário executa o vazamento de informações



                                            NetWitness captura/analisa tráfego de
                                        2   dados do ataque, e identifica hosts
                                            envolvidos




Origem do vazamento                                                   EnCase CyberSecurity realiza análise de
   de informações                                                6    entropia, identifica e coleta evidências
                                                                      (artefatos de navegação, etc)




                  NetWitness
                  Investigato
                       r              NetWitness envia evento para
                                3     ArcSight


                 NetWitness
                  Informer
                                            ArcSight correlaciona eventos, identifica
                                        4   incidente, e dispara alerta para remediação
                                                                                          Analista inicia o processo
                              Evento                                                5     de remediação com o
                                                                                          EnCase CyberSecurity
Ferramentas de Laboratório




                                                                                       SOLUÇÕES DE FORENSE DIGITAL
Armazenamento Portátil
                                                            Duplicadores de Mídias –
  de Alta Capacidade
                                                                    SOLO-IV
      WiebeTech


                          Softwares de Análise Pericial
                                 Encase e FTK



                              Servidores e Estações
                          Forenses - Digital Intelligence

Bloqueadores de Escrita
     Tableau                                                   Forense de Celulares
CLIENTES TECHBIZ FORENSE DIGITAL
Alguns de nossos + 160 clientes no Brasil

     Mercado Financeiro           Ministério Público
     Mercado Telecom              Secretaria de Fazenda
     Indústria                    Secretaria de Segurança
     Petrobras                    Instituto Geral de Perícia
     ABIN                         Instituto de Criminalística
     Marinha do Brasil            Superior Tribunal de Justiça
     CIEx – Exército              Presidência da República
     Ministério da Saúde          Polícia Federal
     Ministério da Justiça        Polícia Militar DF
OGIA
                         TECNOL
                         DE
                         AÇÃO
                         INTEGR
Parceiros Tecnológicos
Marcos Nascimento Borges Pereira, MSc, MBA
PMP, EnCE, ITIL, MCSE, CCA, CCSP, VCP, VTSP e VSP
      Gerente de Negócios – Forças da Lei - Br
               Cel: +55 (31) 9102-4423
               Cel: +55 (31) 9242-0187
          Tel : +55 (31)3211-1800 R: 1830
            Mail: marcos@techbiz.com.br

Mais conteúdo relacionado

Destaque

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 

Destaque (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

Empresas preparadas para ataques de crackers

  • 1. “VOCÊ E SUA EMPRESA ESTÃO PREPARADOS PARA O ATAQUE DOS CRACKERS ?” Marcos Nascimento Borges Pereira, MSc, MBA PMP, EnCE, ITIL, MCSE, CCA, CCSP, VCP, VTSP e VSP Gerente de Negócios – Forças da Lei - Br Cel: +55 (31) 9102-4423 Cel: +55 (31) 9242-0187 Tel : +55 (31)3211-1800 R: 1830 Mail: marcos@techbiz.com.br
  • 2. “State of the Internet” Report, Akamai Technologies /APT WARE MAL
  • 3. Ataques de phishing Ataque s de evenenamento Websites e DNS - "Drive-by“ Infecção generalizada (por exemplo, Zeus, Aurora, Stuxnet, Night Dragon, / etc) Malware e mais malware resultantes de todos os acima ... Vulnerabilidades do produto (por exemplo, Adobe, Microsoft, Oracle) Rede Social / Mobilidade / Web 2.0 Cloud Computing / Outros perfis de risco desconhecido
  • 4. Quem Realmente é Dono da sua Rede?
  • 5. ESTUDO DE CASO Últimos Acontecimentos
  • 6. E ... ENT VAM NITI DEFI DO? HAN FAL O ESTÃ NÇA URA SEG DE IPES EQU Pessoas  Subestimam a complexidade e capacidade dos atores ameaça  Não tomam medidas proativas para detectar ameaças Processo  Organizações de TI têm extraviado medições e foco no programa  RI falta de dados corretos e foco Tecnologia  A tecnologia atual não está conseguindo detectar ameaças APT, APA, e outros  Buracos profundos na visibilidade da rede
  • 7. EY SURV ATS THRE NCED ADVA TUTE INSTI MON PONE 2010 Sabemos o que precisamos fazer, mas não estamos fazendo isso ...
  • 8. 201 0 PONE MON INSTI TUTE ADVA NCED THRE ATS Faça as contas você mesmo ... SURV EY
  • 10. Attack Attacker Surveillance Begins Discovery / Attack Target Persistence Set-up Analysis Leap Frog Attacks Access System Cover-up Complete Probe Intrusion Starts Cover-up Complete Maintain foothold Time ATTACKER FREE TIME Need to collapse attacker free time Containment Physical & eradication Security Monitoring & Controls Response Impact Threat Attack Incident Analysis Analysis Forecast Reporting Recovery System Defender discovery Attack Reaction Identified Damage Identification Source: NERC HILF Report, June 2010 (http://www.nerc.com/files/HILF.pdf)
  • 11. Encontrar algumas ameaça na rede: São todas as variantes de ZeuS, criados igualmente?
  • 12. ER-SE MANT IO DE DESAF O Como posso ficar à frente das ameaças? Isso é uma ameaça real? Existem ameaças que eu não conheço? Como faço para melhorar informarção para os executivos sobre os fatores de risco mais Como faço para tirar o máximo relevantes? de proveito dos nossos investimentos em infra- estrutura de segurança? Quais patches são críticos? Quais não são? Como faço para maximizar nossos esforços de resposta a Como posso fazer para incidentes? implantar o senso de ameaça global?
  • 13. Segurança Hoje Foco em perímetro Camada de Rede Baseado em assinatura
  • 14. Segurança hoje: Foco em perímetro , Camada de rede, Baseado em Assinatura ATORES VETORES Ameaças de hoje Espionagem Vazamen to de dados Internos Organizações Malware APT Criminosas Fraudes Estados – Nações
  • 15. John Smith CISO Copyright 2007 NetWitness Corporation
  • 16. INVESTIMENTOS EM SEGURANÇA DA INFORMAÇÃO Prevenção Detecção Avaliação Reação Firewalls IDS Scan de Vulnerabilidades Resposta a Incidentes Controle de Acesso SIEMs Sniffers Computação Forense Mapeamento de Autenticação Processos Defesa de Redes Detecção Resposta  Investimentos tradicionais  Em investimento  Poucos  Efetiva em 99% dos casos  As “Euquipes” não tem investimentos  Resolve 1% do problema tempo de fazer  Efetiva em 1% dos estudos de ambiente casos  Resolve 99% do problema
  • 17. PREVENÇÃO?  Firewalls  Anti-Vírus  Anti-Spam  Controle de Conteúdo  Hardening de S.O.  Desenvolvimento Seguro  Etc..
  • 18. DETECÇÃO?  IDS/IPS  Anti-Vírus  Anti-Spam  Logs de Sistemas  SIEM  HoneyNets  Auditoria de Sistema  Auditoria de Código  Etc..
  • 20. Maturidade em Forense Computacional
  • 21. 1 Envio do malware via spear phishing Máquina alvo 2 Execução do malware na máquina alvo 3 Máquina alvo abre conexão reversa com Origem do origem do ataque EnCase CyberSecurity identifica ataque o malware na máquina alvo, coleta as evidências e executa a 8 remediação (eliminação do malware) NetWitness captura/analisa tráfego de 4 dados do ataque NetWitness Investigato r NetWitness identifica tráfego anormal e 5 envia evento para ArcSight NetWitness Informer Analista inicia o processo 7 de remediação com o EnCase CyberSecurity Evento ArcSight correlaciona eventos, identifica 6 incidente, e dispara alerta para remediação
  • 22. 1 Usuário executa o vazamento de informações NetWitness captura/analisa tráfego de 2 dados do ataque, e identifica hosts envolvidos Origem do vazamento EnCase CyberSecurity realiza análise de de informações 6 entropia, identifica e coleta evidências (artefatos de navegação, etc) NetWitness Investigato r NetWitness envia evento para 3 ArcSight NetWitness Informer ArcSight correlaciona eventos, identifica 4 incidente, e dispara alerta para remediação Analista inicia o processo Evento 5 de remediação com o EnCase CyberSecurity
  • 23. Ferramentas de Laboratório SOLUÇÕES DE FORENSE DIGITAL Armazenamento Portátil Duplicadores de Mídias – de Alta Capacidade SOLO-IV WiebeTech Softwares de Análise Pericial Encase e FTK Servidores e Estações Forenses - Digital Intelligence Bloqueadores de Escrita Tableau Forense de Celulares
  • 24. CLIENTES TECHBIZ FORENSE DIGITAL Alguns de nossos + 160 clientes no Brasil Mercado Financeiro Ministério Público Mercado Telecom Secretaria de Fazenda Indústria Secretaria de Segurança Petrobras Instituto Geral de Perícia ABIN Instituto de Criminalística Marinha do Brasil Superior Tribunal de Justiça CIEx – Exército Presidência da República Ministério da Saúde Polícia Federal Ministério da Justiça Polícia Militar DF
  • 25. OGIA TECNOL DE AÇÃO INTEGR Parceiros Tecnológicos
  • 26. Marcos Nascimento Borges Pereira, MSc, MBA PMP, EnCE, ITIL, MCSE, CCA, CCSP, VCP, VTSP e VSP Gerente de Negócios – Forças da Lei - Br Cel: +55 (31) 9102-4423 Cel: +55 (31) 9242-0187 Tel : +55 (31)3211-1800 R: 1830 Mail: marcos@techbiz.com.br

Notas do Editor

  1. Why NetWitness?The way you need to monitor your network has changed over the past two decades. The security market is fundamentally broken and we have no certainty that our systems are secure.Most organizations have focused their efforts building network defenses that have been perimeter-based, primarily at layers 3 and 4, and requiring signatures or a foreknowledge of an attack before action could be taken. [NEXT SLIDE]
  2. The problem with this approach is that it just does not work when facing each day’s new threat landscape. Every iteration of these solutions has failed due to incomplete view of threat actors or threat vectors or inadequate answers to the tough questions associated with: insider threats and data leakage, 0 day and targeted malware and APTs, and all types of e-crime, fraud and cyber espionage activity. [NEXT SLIDE]