SlideShare une entreprise Scribd logo
1  sur  16
Como evitarnotas Rosas no seuCaixa Celso Hummel Diretor de Canais Junho de 2011
A Trustwave é umacompaniaglobal com uma base de clientesmundial e líder da indústria de meios de pagamentos Fundadaem 1995 Mais de 600 funcionáriosem23 paises, nosseiscontinentes Mais de Um Milhão de clientesemtodo o mundo Sedemundialem Chicago;  EscritóriosRegionaisemLondres, São Paulo - Brasil e Sydney  Tecnologiapatenteadae vencedora de váriosprêmiosinternacionais:  NAC, DLP,  Criptografia,  UTM,  IPS,  IDS,   Web Application Firewall (WAF),    SIEM,    Scanning de Vulnerabilidades, … 5 Magic Quadrants YTD, 2 more in process DLP+ENC 2010 Hot Security Product SIEMBest Enterprise Security Solution Forrester 9 out of 10 rating  NAC solution 2011 SC Magazine  Europe Best DLP Solution
O Relatório de Segurança Global de 2011 da Trustwave, analisa dados coletados a partir de mais de 2.300 testes de penetração e mais de 200 incidentes de segurança e investigações de comprometimento conduzidas em 2010.   Vazamento de Informações !!!  Referência:https://www.trustwave.com/GSR
Evolução dos Ataques 1980s:AtaquesFísicos
Evolução dos Ataques 2000s:Aplicações
Evolução dos Ataques 2010s: Client-Side
Evolução dos Vetores de Ataque 2010s: Tablets e SmartPhones
Evolução dos Ataques 2010s: RedesSociais, Games, …
Segurança de Aplicaçõesem 360º WebDefend PenTest Manager
O Portal PenTest Manager O Portal PenTest Manager ,[object Object]
Evidênciasdetalhadas dos problemasencontrados, com tracking das relativasremediações
On-demand retesting
RelatóriosCustomizados e capacidade de exportar dados
Exportar dados para Virtual Patching,[object Object]
Crescendo paraGrandesAmbientes Consolidated  Events ,[object Object]
EventosConsolidados

Contenu connexe

Tendances

Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 

Tendances (15)

Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Gestão de Acesso e Segurança Senior
Gestão de Acesso e Segurança SeniorGestão de Acesso e Segurança Senior
Gestão de Acesso e Segurança Senior
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Self Defending Network
Self Defending NetworkSelf Defending Network
Self Defending Network
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 

En vedette

Variações linguísticas
Variações linguísticasVariações linguísticas
Variações linguísticas
mariza
 
Tarànturla europea
Tarànturla europea Tarànturla europea
Tarànturla europea
DGC108
 
P R E S E N T A C I O N M O T O C L U B
P R E S E N T A C I O N  M O T O C L U BP R E S E N T A C I O N  M O T O C L U B
P R E S E N T A C I O N M O T O C L U B
Neftali Perez Mateos
 
Apresentacao maabe a_escola 4ªsessão
Apresentacao maabe a_escola 4ªsessãoApresentacao maabe a_escola 4ªsessão
Apresentacao maabe a_escola 4ªsessão
anabelavalentim
 
Triste fim de policarpio quaresma
Triste fim de policarpio quaresmaTriste fim de policarpio quaresma
Triste fim de policarpio quaresma
Ildina Soares
 
Apresentação marca Ecomoda
Apresentação marca EcomodaApresentação marca Ecomoda
Apresentação marca Ecomoda
EcoModa
 
Miolo extracto_Profecias
Miolo extracto_ProfeciasMiolo extracto_Profecias
Miolo extracto_Profecias
Dulce Abalada
 
Vidas blogadas no 2
Vidas blogadas no 2Vidas blogadas no 2
Vidas blogadas no 2
Felipe Mota
 
4 e se ele(ela) for de outra igreja
4 e se ele(ela) for de outra igreja4 e se ele(ela) for de outra igreja
4 e se ele(ela) for de outra igreja
Micheline Lopes
 
O Nosso Projecto
O Nosso ProjectoO Nosso Projecto
O Nosso Projecto
safifego
 
Plan de negocios para la micro, pequeña,
Plan de negocios para la micro, pequeña,Plan de negocios para la micro, pequeña,
Plan de negocios para la micro, pequeña,
YsabelCRomero8
 
Ejemplo de word manejo de playas
Ejemplo de word manejo de playasEjemplo de word manejo de playas
Ejemplo de word manejo de playas
caropeinado18
 

En vedette (20)

Apham em recorte
Apham em recorteApham em recorte
Apham em recorte
 
Variações linguísticas
Variações linguísticasVariações linguísticas
Variações linguísticas
 
Tarànturla europea
Tarànturla europea Tarànturla europea
Tarànturla europea
 
P R E S E N T A C I O N M O T O C L U B
P R E S E N T A C I O N  M O T O C L U BP R E S E N T A C I O N  M O T O C L U B
P R E S E N T A C I O N M O T O C L U B
 
Apresentacao maabe a_escola 4ªsessão
Apresentacao maabe a_escola 4ªsessãoApresentacao maabe a_escola 4ªsessão
Apresentacao maabe a_escola 4ªsessão
 
Triste fim de policarpio quaresma
Triste fim de policarpio quaresmaTriste fim de policarpio quaresma
Triste fim de policarpio quaresma
 
Apresentação marca Ecomoda
Apresentação marca EcomodaApresentação marca Ecomoda
Apresentação marca Ecomoda
 
Miolo extracto_Profecias
Miolo extracto_ProfeciasMiolo extracto_Profecias
Miolo extracto_Profecias
 
Vidas blogadas no 2
Vidas blogadas no 2Vidas blogadas no 2
Vidas blogadas no 2
 
Tepoztlan
TepoztlanTepoztlan
Tepoztlan
 
Cineclube grajaú
Cineclube grajaúCineclube grajaú
Cineclube grajaú
 
4 e se ele(ela) for de outra igreja
4 e se ele(ela) for de outra igreja4 e se ele(ela) for de outra igreja
4 e se ele(ela) for de outra igreja
 
O Nosso Projecto
O Nosso ProjectoO Nosso Projecto
O Nosso Projecto
 
Plan de negocios para la micro, pequeña,
Plan de negocios para la micro, pequeña,Plan de negocios para la micro, pequeña,
Plan de negocios para la micro, pequeña,
 
Posługiwanie się dokumentacją techniczną
Posługiwanie się dokumentacją technicznąPosługiwanie się dokumentacją techniczną
Posługiwanie się dokumentacją techniczną
 
Annna
AnnnaAnnna
Annna
 
Informe anual de Abengoa Solar
Informe anual de Abengoa SolarInforme anual de Abengoa Solar
Informe anual de Abengoa Solar
 
Ejemplo de word manejo de playas
Ejemplo de word manejo de playasEjemplo de word manejo de playas
Ejemplo de word manejo de playas
 
Al quran penjana wasatiah ummah
Al quran penjana wasatiah ummahAl quran penjana wasatiah ummah
Al quran penjana wasatiah ummah
 
Guion powtoon nancy(1)
Guion powtoon nancy(1)Guion powtoon nancy(1)
Guion powtoon nancy(1)
 

Similaire à Trustwave - Segurança 360

Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 

Similaire à Trustwave - Segurança 360 (20)

Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Próxima geração de data center - Dimension Data
Próxima geração de data center - Dimension DataPróxima geração de data center - Dimension Data
Próxima geração de data center - Dimension Data
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
Boris Kuszka (Red Hat) - Tecnologias para diminuir o time-to-market
Boris Kuszka (Red Hat) - Tecnologias para diminuir o time-to-marketBoris Kuszka (Red Hat) - Tecnologias para diminuir o time-to-market
Boris Kuszka (Red Hat) - Tecnologias para diminuir o time-to-market
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 

Plus de INSPIRIT BRASIL

Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...
Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...
Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...
INSPIRIT BRASIL
 
New institucional INSPIRIT (ing)
New institucional INSPIRIT (ing)New institucional INSPIRIT (ing)
New institucional INSPIRIT (ing)
INSPIRIT BRASIL
 
Barracuda web application_firewall_wp_advantage
Barracuda web application_firewall_wp_advantageBarracuda web application_firewall_wp_advantage
Barracuda web application_firewall_wp_advantage
INSPIRIT BRASIL
 

Plus de INSPIRIT BRASIL (20)

Netflow analyzer- Datasheet
Netflow analyzer- DatasheetNetflow analyzer- Datasheet
Netflow analyzer- Datasheet
 
INSPIRIT nova institucional
INSPIRIT nova institucionalINSPIRIT nova institucional
INSPIRIT nova institucional
 
Projeto Zoo INSPIRIT
Projeto Zoo INSPIRITProjeto Zoo INSPIRIT
Projeto Zoo INSPIRIT
 
XCS - Watchguard
XCS - WatchguardXCS - Watchguard
XCS - Watchguard
 
Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...
Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...
Watchguard - How Cloud‐based Security Delivers   Up‐to‐the‐Minute Network Pro...
 
Resultados da pesquisa INSPIRIT realizada no CNASI 2011
Resultados da pesquisa INSPIRIT realizada no CNASI 2011Resultados da pesquisa INSPIRIT realizada no CNASI 2011
Resultados da pesquisa INSPIRIT realizada no CNASI 2011
 
IT360 - Muito além do HelpDesk simples
IT360 - Muito além do HelpDesk simplesIT360 - Muito além do HelpDesk simples
IT360 - Muito além do HelpDesk simples
 
New-Desktop Central para IT Managers
New-Desktop Central para IT ManagersNew-Desktop Central para IT Managers
New-Desktop Central para IT Managers
 
New institucional inspirit (esp)
New institucional inspirit (esp)New institucional inspirit (esp)
New institucional inspirit (esp)
 
New institucional INSPIRIT (ing)
New institucional INSPIRIT (ing)New institucional INSPIRIT (ing)
New institucional INSPIRIT (ing)
 
Barracuda web application_firewall_wp_advantage
Barracuda web application_firewall_wp_advantageBarracuda web application_firewall_wp_advantage
Barracuda web application_firewall_wp_advantage
 
M86 Security apresenta Secure Web Gateway
M86 Security apresenta Secure Web GatewayM86 Security apresenta Secure Web Gateway
M86 Security apresenta Secure Web Gateway
 
NOVA - Apresentação Institucional INSPIRIT
NOVA - Apresentação Institucional INSPIRITNOVA - Apresentação Institucional INSPIRIT
NOVA - Apresentação Institucional INSPIRIT
 
Case Studies M86 Security - Ernst & Young (Web Security)
Case Studies M86 Security - Ernst & Young (Web Security)Case Studies M86 Security - Ernst & Young (Web Security)
Case Studies M86 Security - Ernst & Young (Web Security)
 
Overview -IT360 ManageEngine
Overview -IT360 ManageEngineOverview -IT360 ManageEngine
Overview -IT360 ManageEngine
 
Estudo Gartner - IT360 ManageEngine
Estudo Gartner -  IT360 ManageEngineEstudo Gartner -  IT360 ManageEngine
Estudo Gartner - IT360 ManageEngine
 
Forrester - Wave Community
Forrester  - Wave CommunityForrester  - Wave Community
Forrester - Wave Community
 
Coletânea de Cases - RIVERBED
Coletânea de Cases - RIVERBEDColetânea de Cases - RIVERBED
Coletânea de Cases - RIVERBED
 
INSPIRIT- Riverbed- Data protection and Disaster Recovery
INSPIRIT-  Riverbed- Data protection and Disaster RecoveryINSPIRIT-  Riverbed- Data protection and Disaster Recovery
INSPIRIT- Riverbed- Data protection and Disaster Recovery
 
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da SoluçãoTrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
 

Trustwave - Segurança 360

Notes de l'éditeur

  1. Trustwave 360 Application Security bridges the gap between expert manual testing and automated protection. Swap OS Patches with Application Performance
  2. WebDefend Sees Deeper Layer 7 visibility – TCP Packet(here from slide 2)One of the differentiators of WebDefend is this bi-directional inspection. Most security products only look at inbound traffic coming into your environment, looking for something malicious in it, looking to see if someone they’re trying to attack you, or trying to extract data from you. And that’s the key point to make – WebDefend also looks at the response to the transaction, checking if there is any sensitive information in that outbound flow. WebDefend inspects the request, it inspects the response; WebDefend inspects all the way down to the complete set of request and response data. Yes, we look for the obvious stuff like CCN, SSN, etc from an outbound perspective, but we’re also checking to see if there is anything in the response data that indicates any environment type data, say an error message after your application dies that tells the world that you are running a SQL Server database and displays a table name, that kind of information is not strictly speaking security related but it is – it’s telling an attacker information about your environment. Now they have a little more information about how to attack you, how to tailor the attack vectors to be specific to your environment, perhaps by not running Oracle database tools in an attack since you’re running SQL Server. So the more environmental data that is leaked, the easier it is to attack you.So WebDefend is very much a BI-DIRECTIONAL tool, which makes it a security device, a Web-specific DLP type device, looking for leakage of information. Also, whenever you see events in WebDefend, you always are shown what was detected in the request, and what was detected in the response, so you actually get to see the full picture of this caused that, or this was the result of that, so it’s a very good informational tool as well.
  3. Scaling WebDefend.You can start out a single system, a manager and a sensor all rolled into one device, or create a ‘n’-tier architecture where you have sensors in different locations around the network, and they all report back to the manager.The sensors do all the heavy lifting, they profile the traffic, they perform traffic analysis and detection, they execute the blocking mechanisms, and they send all the event data back to the manager.The WebDefend manager does all the event aggregation reporting type functions and also the policy control. The user performs all the policy management on the manager, and the policies are pushed out to the sensors. High Availability: you can set up High Availability on any of the devices; each individual sensor and manager can have an failover pair and failover works on an active/active or active/passive basis, the usual failover choices.