Vaine Luiz Barreira é um estrategista de soluções e sócio fundador da Consultoria Mentat Soluções Ltda. Sua empresa oferece consultoria em segurança da informação, infraestrutura e cloud computing há mais de 20 anos. Os novos desafios de segurança incluem acesso seguro de qualquer lugar, expansão do perímetro de segurança e a variedade de dispositivos móveis.
2. Sobre…
Formado em Administração de Empresas e MBA em Marketing
Sócio fundador da Consultoria Mentat Soluções Ltda. (1994)
Mais de 20 anos na área de TI
Trabalhos na área de GRC – Governança, Risco e Compliance
Últimos anos em projetos de Virtualização e Cloud Computing
3. Sobre a Mentat
Fundada em 1994
Áreas:
Consultoria e Assessoria
Armazenamento e Disponibilidade
Segurança da Informação
Infraestrutura, Virtualização e Cloud Computing
Produtividade, Colaboração e Mobilidade
Foco na plataforma Microsoft
Parcerias tecnológicas:
4. Novos Desafios de Segurança
Acesso seguro de qualquer lugar
Expansão do perímetro de segurança
Variedade de dispositivos móveis
Educação dos usuários
Virtualização de recursos
Dados armazenados na nuvem
5. Cenário Mundial Atual
Grandes corporações e governos sofrendo invasões
Uso massivo de redes sociais
Ataques direcionados em vários países
Malwares focados em mobile
6. Cenário Mundial Atual
Grupo LulzSec
Responsável por ataques de alto perfil
Roubo de +1 milhão contas Sony
Ataques aos sites do governo brasileiro
11. Segurança da Informação
A maior dificuldade em implementar segurança não é
tecnológica, e sim organizacional
Conhecimento é a chave da segurança
segurança carece de base teórica
Profissional pró-ativo e não reativo
Segurança tem que ser cíclica
sempre revendo os processos
12. Ciclo de Segurança
Descobrir
Monitorar Classificar
Fixar Verificar
Priorizar
13. O que proteger?
Informações
Segurança da
Informação
Processos
Equipamentos Pessoas
15. Rede Guest
Rede DMZ
Analisador
de Conteúdo
Link
Firewall
Internet
Quarentena / Rede Corporativa
Remediação
Escritório Remoto / Parceiro
16. Smartphones e Tablets
Novos recursos, novos riscos
Como controlar?
Sempre conectados
Câmeras e armazenamento
Modo “root”
17. Smartphones e Tablets
NICKISPY
Ouve conversas, monitora SMS, e-mails e localização do usuário
Portal na China vende monitoramento
18. Smartphones e Tablets
BaseBridge
Se apresenta como
um app genuíno
Envia e manipula
SMS recebidos
19. Smartphones e Tablets
Battery Upgrade
Se apresenta como
um app genuíno
Rouba IMEI e os
dados do usuário
(número do telefone
e operadora)
20. Segurança de Dispositivos Móveis
Não abra tudo que receber (e-mails, SMS, links)
Tenha uma senha “forte” no dispositivo
Mantenha-o atualizado
Desative o que não usa (principalmente bluetooth)
Administração pela equipe de TI (independente do SO)
Remote Wipe
21. O que é virtualização?
É uma forma de esconder as características físicas de
uma plataforma computacional dos utilizadores.
A virtualização refere-se a tecnologias criadas para
fornecer uma camada de abstração entre sistemas de
hardware de computador e o software que roda nestes
sistemas.
22. Virtualização de Servidores
Até 2009 – 18% das cargas de trabalho de datacenters
corporativos já foram virtualizadas.
Até 2012 – mais de 50% de virtualização já concluída.
23. Virtualização responde
Como lidar com a situação de falta de espaço físico para abrigar
novos servidores?
Como instalar sistemas operacionais legado e suas aplicações em
novos equipamentos quando os antigos não estão mais
funcionais?
Como criar ambiente de desenvolvimento/testes/homologação de
baixo custo que espelham o ambiente de produção?
Como duplicar um ambiente de produção para recuperação de
desastres?
Como tratar o crescimento sazonal?
24. Cloud Computing
Gartner define Cloud Computing como a
entrega de capacidade computacional
como um serviço para clientes externos
usando tecnologias Internet de forma
massiva e escalável.
Entregar TI como serviço...
Libere-se para se concentrar nos Negócios.
Foco no Negócio e não na Infraestrutura.
25. Cloud Computing – Proposta de Valor
Não é necessário investimentos em um Datacenter
Sem despesas contínuas de manutenção, depreciação, etc.
Sem preocupações com aplicação de atualizações
Escala de modo rápido para picos de demanda (elasticidade)
Reduz a complexidade com o gerenciamento automatizados dos
serviços
Pague pelo que você usa, como você usa
26. Como você consome Energia Elétrica?
Usa quando e o quanto precisa
Paga o quanto usa
Não importa de onde vem a Energia
27. Cloud Computing - Modelos
SaaS
Software como um Serviço
PaaS
Plataforma como um Serviço
IaaS
Infraestrutura como um Serviço
29. Cloud Computing - Segurança On-Premise
Riscos desconhecidos
Elementos cruciais da solução continuam “on primises”
Elementos críticos que caso sejam comprometidos afetam toda a
solução
A rede do cliente é possivelmente o ponto mais fraco
(principalmente o usuário final)
Sabendo disso, os ataques serão destinados a esse tipo de
cenário
31. Redes Sociais
Realidade nas corporações
Uso massivo e crescente
Novo cenário de privacidade
32. Redes Sociais
Não revele demais!
Expor seus hábitos pode ajudar um criminoso a traçar seu perfil
Use o controle de privacidade oferecido pelas redes sociais
Revise a política de segurança da empresa que você trabalha