SlideShare une entreprise Scribd logo
1  sur  35
Vaine Luiz Barreira
Estrategista de Soluções
        Mentat Soluções
     Twitter: @vlbarreira
Sobre…




    Formado em Administração de Empresas e MBA em Marketing

    Sócio fundador da Consultoria Mentat Soluções Ltda. (1994)

    Mais de 20 anos na área de TI

    Trabalhos na área de GRC – Governança, Risco e Compliance

    Últimos anos em projetos de Virtualização e Cloud Computing
Sobre a Mentat


     Fundada em 1994
     Áreas:
         Consultoria e Assessoria
         Armazenamento e Disponibilidade
         Segurança da Informação
         Infraestrutura, Virtualização e Cloud Computing
         Produtividade, Colaboração e Mobilidade
     Foco na plataforma Microsoft
     Parcerias tecnológicas:
Novos Desafios de Segurança


   Acesso seguro de qualquer lugar

   Expansão do perímetro de segurança

   Variedade de dispositivos móveis

   Educação dos usuários

   Virtualização de recursos

   Dados armazenados na nuvem
Cenário Mundial Atual


   Grandes corporações e governos sofrendo invasões

   Uso massivo de redes sociais

   Ataques direcionados em vários países

   Malwares focados em mobile
Cenário Mundial Atual

                        Grupo LulzSec

                        Responsável por ataques de alto perfil

                        Roubo de +1 milhão contas Sony

                        Ataques aos sites do governo brasileiro
Cenário Mundial Atual
Cenário Mundial Atual
Cenário Mundial Atual
Cenário Mundial Atual
Segurança da Informação


   A maior dificuldade em implementar segurança não é
   tecnológica, e sim organizacional

   Conhecimento é a chave da segurança
   segurança carece de base teórica


   Profissional pró-ativo e não reativo

   Segurança tem que ser cíclica
   sempre revendo os processos
Ciclo de Segurança

                       Descobrir

           Monitorar               Classificar




             Fixar                  Verificar

                       Priorizar
O que proteger?

                   Informações




                   Segurança da
                    Informação


                                  Processos
    Equipamentos                   Pessoas
Antes o perímetro era claro




       Rede Corporativa
Rede Guest




                                      Rede DMZ



                                                                       Analisador
                                                                      de Conteúdo
                               Link
                                             Firewall
        Internet




                                  Quarentena /          Rede Corporativa
                                  Remediação
Escritório Remoto / Parceiro
Smartphones e Tablets


   Novos recursos, novos riscos

   Como controlar?

   Sempre conectados

   Câmeras e armazenamento

   Modo “root”
Smartphones e Tablets

     NICKISPY
     Ouve conversas, monitora SMS, e-mails e localização do usuário
     Portal na China vende monitoramento
Smartphones e Tablets
                        BaseBridge
                        Se apresenta como
                        um app genuíno
                        Envia e manipula
                        SMS recebidos
Smartphones e Tablets
                        Battery Upgrade
                        Se apresenta como
                        um app genuíno
                        Rouba IMEI e os
                        dados do usuário
                        (número do telefone
                        e operadora)
Segurança de Dispositivos Móveis


   Não abra tudo que receber (e-mails, SMS, links)

   Tenha uma senha “forte” no dispositivo

   Mantenha-o atualizado

   Desative o que não usa (principalmente bluetooth)

   Administração pela equipe de TI (independente do SO)

   Remote Wipe
O que é virtualização?




 É uma forma de esconder as características físicas de
 uma plataforma computacional dos utilizadores.

 A virtualização refere-se a tecnologias criadas para
 fornecer uma camada de abstração entre sistemas de
 hardware de computador e o software que roda nestes
 sistemas.
Virtualização de Servidores



  Até 2009 – 18% das cargas de trabalho de datacenters
  corporativos já foram virtualizadas.



  Até 2012 – mais de 50% de virtualização já concluída.
Virtualização responde



   Como lidar com a situação de falta de espaço físico para abrigar
   novos servidores?
   Como instalar sistemas operacionais legado e suas aplicações em
   novos equipamentos quando os antigos não estão mais
   funcionais?
   Como criar ambiente de desenvolvimento/testes/homologação de
   baixo custo que espelham o ambiente de produção?
   Como duplicar um ambiente de produção para recuperação de
   desastres?
   Como tratar o crescimento sazonal?
Cloud Computing

            Gartner define Cloud Computing como a
            entrega de capacidade computacional
            como um serviço para clientes externos
            usando tecnologias Internet de forma
            massiva e escalável.


Entregar TI como serviço...
Libere-se para se concentrar nos Negócios.

Foco no Negócio e não na Infraestrutura.
Cloud Computing – Proposta de Valor


   Não é necessário investimentos em um Datacenter
   Sem despesas contínuas de manutenção, depreciação, etc.
   Sem preocupações com aplicação de atualizações
   Escala de modo rápido para picos de demanda (elasticidade)
   Reduz a complexidade com o gerenciamento automatizados dos
   serviços
   Pague pelo que você usa, como você usa
Como você consome Energia Elétrica?




     Usa quando e o quanto precisa
     Paga o quanto usa
     Não importa de onde vem a Energia
Cloud Computing - Modelos



                       SaaS
               Software como um Serviço


                       PaaS
              Plataforma como um Serviço


                        IaaS
             Infraestrutura como um Serviço
Private Cloud x Public Cloud




                    On-        Cloud
                    Premises   Services
Cloud Computing - Segurança On-Premise


   Riscos desconhecidos

   Elementos cruciais da solução continuam “on primises”

   Elementos críticos que caso sejam comprometidos afetam toda a
   solução

   A rede do cliente é possivelmente o ponto mais fraco
   (principalmente o usuário final)

   Sabendo disso, os ataques serão destinados a esse tipo de
   cenário
O usuário como parte da segurança
Redes Sociais


   Realidade nas corporações

   Uso massivo e crescente

   Novo cenário de privacidade
Redes Sociais


   Não revele demais!

   Expor seus hábitos pode ajudar um criminoso a traçar seu perfil

   Use o controle de privacidade oferecido pelas redes sociais

   Revise a política de segurança da empresa que você trabalha
Segurança Completa

                     Nuvem

                                              Web




    PC
                                          Mobile


                             Servidores
Nenhuma corrente é mais forte do que o seu elo mais fraco.
Excelência em Serviços de TI




                   © 1994-2011 Mentat Soluções Ltda. Todos os direitos reservados.
Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.

Contenu connexe

Tendances

Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomAndracom Solutions
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
Protegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestruturaProtegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestruturaGrupo Binário
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
nTime_Apres_Mobile_Desktopv3_3por
nTime_Apres_Mobile_Desktopv3_3pornTime_Apres_Mobile_Desktopv3_3por
nTime_Apres_Mobile_Desktopv3_3porRafael Duton
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Mobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityMobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityAllen Informática
 
Cloud Computing - Conceitos e Riscos
Cloud Computing - Conceitos e RiscosCloud Computing - Conceitos e Riscos
Cloud Computing - Conceitos e RiscosAnchises Moraes
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 

Tendances (20)

Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
Protegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestruturaProtegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestrutura
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
Deep security
Deep security Deep security
Deep security
 
nTime_Apres_Mobile_Desktopv3_3por
nTime_Apres_Mobile_Desktopv3_3pornTime_Apres_Mobile_Desktopv3_3por
nTime_Apres_Mobile_Desktopv3_3por
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Mobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityMobilidade e Segurança - Future Security
Mobilidade e Segurança - Future Security
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Cloud Computing - Conceitos e Riscos
Cloud Computing - Conceitos e RiscosCloud Computing - Conceitos e Riscos
Cloud Computing - Conceitos e Riscos
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 

En vedette

Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

En vedette (8)

Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 

Similaire à 2011 - TI - Novos Desafios de Segurança

Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015SpinEngenharia
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012Marcio Cunha
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germanoguiabusinessmedia
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 

Similaire à 2011 - TI - Novos Desafios de Segurança (20)

Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

2011 - TI - Novos Desafios de Segurança

  • 1. Vaine Luiz Barreira Estrategista de Soluções Mentat Soluções Twitter: @vlbarreira
  • 2. Sobre… Formado em Administração de Empresas e MBA em Marketing Sócio fundador da Consultoria Mentat Soluções Ltda. (1994) Mais de 20 anos na área de TI Trabalhos na área de GRC – Governança, Risco e Compliance Últimos anos em projetos de Virtualização e Cloud Computing
  • 3. Sobre a Mentat Fundada em 1994 Áreas: Consultoria e Assessoria Armazenamento e Disponibilidade Segurança da Informação Infraestrutura, Virtualização e Cloud Computing Produtividade, Colaboração e Mobilidade Foco na plataforma Microsoft Parcerias tecnológicas:
  • 4. Novos Desafios de Segurança Acesso seguro de qualquer lugar Expansão do perímetro de segurança Variedade de dispositivos móveis Educação dos usuários Virtualização de recursos Dados armazenados na nuvem
  • 5. Cenário Mundial Atual Grandes corporações e governos sofrendo invasões Uso massivo de redes sociais Ataques direcionados em vários países Malwares focados em mobile
  • 6. Cenário Mundial Atual Grupo LulzSec Responsável por ataques de alto perfil Roubo de +1 milhão contas Sony Ataques aos sites do governo brasileiro
  • 11. Segurança da Informação A maior dificuldade em implementar segurança não é tecnológica, e sim organizacional Conhecimento é a chave da segurança segurança carece de base teórica Profissional pró-ativo e não reativo Segurança tem que ser cíclica sempre revendo os processos
  • 12. Ciclo de Segurança Descobrir Monitorar Classificar Fixar Verificar Priorizar
  • 13. O que proteger? Informações Segurança da Informação Processos Equipamentos Pessoas
  • 14. Antes o perímetro era claro Rede Corporativa
  • 15. Rede Guest Rede DMZ Analisador de Conteúdo Link Firewall Internet Quarentena / Rede Corporativa Remediação Escritório Remoto / Parceiro
  • 16. Smartphones e Tablets Novos recursos, novos riscos Como controlar? Sempre conectados Câmeras e armazenamento Modo “root”
  • 17. Smartphones e Tablets NICKISPY Ouve conversas, monitora SMS, e-mails e localização do usuário Portal na China vende monitoramento
  • 18. Smartphones e Tablets BaseBridge Se apresenta como um app genuíno Envia e manipula SMS recebidos
  • 19. Smartphones e Tablets Battery Upgrade Se apresenta como um app genuíno Rouba IMEI e os dados do usuário (número do telefone e operadora)
  • 20. Segurança de Dispositivos Móveis Não abra tudo que receber (e-mails, SMS, links) Tenha uma senha “forte” no dispositivo Mantenha-o atualizado Desative o que não usa (principalmente bluetooth) Administração pela equipe de TI (independente do SO) Remote Wipe
  • 21. O que é virtualização? É uma forma de esconder as características físicas de uma plataforma computacional dos utilizadores. A virtualização refere-se a tecnologias criadas para fornecer uma camada de abstração entre sistemas de hardware de computador e o software que roda nestes sistemas.
  • 22. Virtualização de Servidores Até 2009 – 18% das cargas de trabalho de datacenters corporativos já foram virtualizadas. Até 2012 – mais de 50% de virtualização já concluída.
  • 23. Virtualização responde Como lidar com a situação de falta de espaço físico para abrigar novos servidores? Como instalar sistemas operacionais legado e suas aplicações em novos equipamentos quando os antigos não estão mais funcionais? Como criar ambiente de desenvolvimento/testes/homologação de baixo custo que espelham o ambiente de produção? Como duplicar um ambiente de produção para recuperação de desastres? Como tratar o crescimento sazonal?
  • 24. Cloud Computing Gartner define Cloud Computing como a entrega de capacidade computacional como um serviço para clientes externos usando tecnologias Internet de forma massiva e escalável. Entregar TI como serviço... Libere-se para se concentrar nos Negócios. Foco no Negócio e não na Infraestrutura.
  • 25. Cloud Computing – Proposta de Valor Não é necessário investimentos em um Datacenter Sem despesas contínuas de manutenção, depreciação, etc. Sem preocupações com aplicação de atualizações Escala de modo rápido para picos de demanda (elasticidade) Reduz a complexidade com o gerenciamento automatizados dos serviços Pague pelo que você usa, como você usa
  • 26. Como você consome Energia Elétrica? Usa quando e o quanto precisa Paga o quanto usa Não importa de onde vem a Energia
  • 27. Cloud Computing - Modelos SaaS Software como um Serviço PaaS Plataforma como um Serviço IaaS Infraestrutura como um Serviço
  • 28. Private Cloud x Public Cloud On- Cloud Premises Services
  • 29. Cloud Computing - Segurança On-Premise Riscos desconhecidos Elementos cruciais da solução continuam “on primises” Elementos críticos que caso sejam comprometidos afetam toda a solução A rede do cliente é possivelmente o ponto mais fraco (principalmente o usuário final) Sabendo disso, os ataques serão destinados a esse tipo de cenário
  • 30. O usuário como parte da segurança
  • 31. Redes Sociais Realidade nas corporações Uso massivo e crescente Novo cenário de privacidade
  • 32. Redes Sociais Não revele demais! Expor seus hábitos pode ajudar um criminoso a traçar seu perfil Use o controle de privacidade oferecido pelas redes sociais Revise a política de segurança da empresa que você trabalha
  • 33. Segurança Completa Nuvem Web PC Mobile Servidores
  • 34. Nenhuma corrente é mais forte do que o seu elo mais fraco.
  • 35. Excelência em Serviços de TI © 1994-2011 Mentat Soluções Ltda. Todos os direitos reservados. Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.