SlideShare une entreprise Scribd logo
1  sur  78
Télécharger pour lire hors ligne
Rio	de	Janeiro	2016
IT	Security	Day
GMO	GlobalSign	Inc.
Serviços de	Segurança Digital	e	
IdentidadeCorporativa
Identity for	Everything™
(Identidade	para	Todas	as	Coisas)
Identidade	é	Fundamental	à	Segurança	Online.
A	GlobalSign	utiliza	sua	experiência	e	tecnologia	em	PKI	e	IAM	para	construir	
Soluções		de	gestão	de	Identidades	de	alto	volume,	e	alta	escalabilidade,	para	
bilhões	de	dispositivos,	pessoas	e	coisas,	compreendendo	a	Internet	de	Todas	as	
Coisas	(IoE).
Sobre a	GlobalSign
Boston
London
Helsinki
IAM Center
Brussels & Paris
CA Infrastructure
Singapore
CA Infrastructure
Tokyo
Philippines
Offshore services
India
Offshore services
300 funcionários >5,000 parceiros globais > 30,000 clientes
>10m identidades,
2.5M live SSL Certs
Aproveitamento do	CDN	Internacional da	CloudFlare
Boston
London
Helsinki
IAM Center
Brussels & Paris
CA Infrastructure
Singapore
CA Infrastructure
Tokyo
Philippines
Offshore services
India
Offshore services
Exemplos de	Clientes e	Parceiros de	Tecnologia
6
CA	Services IAM
Partners
Mercado	de	ACs	no	Brasil
Obrigada Brasil!
GlobalSign	é	a	AC	Líder no	Mercado	
Brasileiro!
*Netcraft 2016
O	Brasil é	um	Mercado	Único
• Segundo	maior mercado consumidor de	
tecnologias no	mundo
• Grande	processo de	Inclusão Digital
• Ausência de	campanhas de	Educação Digial
• Público vulnerável
• Aumento constante em ataques
cibernéticosCrimes cibernéticos no	Brasil
representam cerca de	$8	bilhões ao	ano
• Crimes	de	Internet	representam a	maior
perda para	o	país
• A	região	latino-americana	registra	um	
crescimento	anual	de	7%	no	número	de	
ciberataques
Alguns Fatos sobre a	Segurança Digital	no	Brasil
• De	acordo	com	a	Febraban:	52%	de	todas	as	transações	bancárias	
são	digitais;	e	os crimes	cibernéticos	são	a	causa	de	95%	das	
perdas	dos	Bancos	Brasileiros.
• Em	2014	o	Brasil	sofreu	o	maior	número	de	ataques	cibernéticos	
em	toda	a	América	Latina,	cerca	de	43%	de	todos	os	ataques.
• Ataques	mais	comuns:	phishing,	malware e	interceptação	de	
conexão	para	o	roubo	de	dados	de	indivíduos	e	empresas.
• Apenas	durante	a	Copa	do	Mundo,	10.9	milhões	de	ataques	de	
malware	foram	registrados.
Vulnerabilidades e	Soluções
Internet	de	Todas	as	Coisas IoE
Milhões de	dispositivos/coisas realizando	a	troca	de	informações
Smart	Watch
Automóveis
Roteadores
Brinquedos
Entre	muitos outros
Cultura	do	BYOD	
ü Necessidade de	verificar	as	Identidades
ü Necessidade de	assegurar a	informação
ü Necessidade de	entregar	identidades	em alta	velocidade e	
volume
Internet	de	Todas	as	Coisas - IoE
GlobalSign	é	a	única	AC	com a	capacidade de	suportar	a	demanda	da	Internet	de	Todas	as	
Coisas
2000	certificados	por	segundo	
Entrega	via	APIs modernas
Suporte	para	casos	de	uso	de	autenticação forte e	flexível
Fácil	implementação
Zero	impacto	negativo	nas operações
Suporta	requerimientos	únicos	na	característica	dos	certificados
Cartões de	Crédito	
Automóveis
Caixas Eletrônicos
Datafone
Todas	as	coisas que	fazem parte	da	
Internet	de	Todas	as	Coisas
Internet	de	Todas	as	Coisas - IoE
Criptografia de	Dados
Autenticação
Controle de	Acessos
Caso de	Estudo:	Target
• Hackers	roubaram 40	milhões de	dados	
de	cartões de	crédito.
• 110	milhões de	pessoas tiveram seus
dados	pessoais roubados.
• Target	Corp.		teve $	148M	em perdas.	
• Consequências negativas para	a	
empresa.
• O	lucro da	empresa caiu em 46%	no	
quartil.
• A	Target		concordou em pagar $10	
milhões para	fechar ações contra	eles
devido à	quebra de	segurança.
Problemas Identificados
• Ausência de	Criptografia no	trânsito interno dos	dados	e	
armazenamento
• Uso de	um	método forte	de	autenticação porém sem controle de	
acessos
Como	solucionar?
Uso do	protocolo SSL/TLS	para	criptografia dos	dados	internamente
• Centralização da	Gestão
• Uso de	ACs	Internacionais com	experiência e	expertise	
• Atualização de	padrões internos
• Assegurar a	configuração dos	servidores
Uso de	métodos robustos de	autenticação e	gestão e	controle de	acessos
• Permissão de	Acessos por role
• Implementação de	uma plataforma de	gestão que	permita logar quem
acessou quais aplicações
• Implementação de	lógica de	uso
• Implementação de	autenticação step-up
Criptografia dos	Dados
Benefícios no	Uso	dos	Certificados	SSL/TLS	
• Proporciona	 a	criptografia dos	dados	e	comunicações
• Protege	a	informação contra	hackers,	evitando que	a	
informação caia nas mãos erradas no	caso de	interceptação.
• Autenticação.	Verificação das identidades	para	prover maior
nível de	Segurança.	
• Confiança	para	os	usuários.	
• Proteção contra		phishing.
Riscos	de	uma AC	Interna
• Altos	Investimentos	em infraestrutura e	pessoal
• Descentralização da	gestão
• Falta	de	experiência e	investimento	nas normas	de	Segurança
• Ausência de	um sistema	eficaz	de	controle	
• Certificados	sem confiança pública
• Uso	de	Algoritmos	fracos e	obsoletos	
• Tipos	limitados	de	Certificados
Benefícios no	Uso	de	uma AC	Internacional
• Experiência em Segurança Digital	
• Cumprimento com os	padrões de	segurança da	Indústria
• Programa	de	Raiz Confiada	Hospedada
• Nos	anticipamos	às mudanças da	industria	 provendo a	informação com antecedência a	nossos clientes:	
• Raiz de	1024	a	2048	
• SHA-1	a	SHA-256	
• ECC
• Uso	de	Nomes de	Domínios Internos
• Plataforma	centralizada	de	gestão dos	certificados:
• Registro	 de	usuários
• Gestão do	ciclo	 de	vida
• Reemissão	sem custo
• Licença ilimitada	para	servidores
• Emissão de	relatórios detalhados
• Inventário de	certificados
• Centralização de	todos	os	certificados	 independente da	AC	emisora
• Configuração de	políticas	 de	segurança
• Notificação de	Renovação
• Verificador	 de	Configuração de	Servidor	 SSL
https://globalsign.ssllabs.com/
Inventário de	Certificados
Ø https://globalsign.ssllabs.com/
Ø Verifica	a	instalação do	certificado	SSL	e	a	configuração do	servidor
Ø Suporte	a	protocolos	fracos
Ø Falta	de	suporte	a	protocolos	fortes
Ø Compatibilidade com Navegadores
Ø Entre	outros
Verificador de	Configuração de	Servidor SSL
Autenticação
Controle de	Acessos
Autenticaçãode	usuários
• Nome	de	Usuário e	Senha continua	sendo o	
método de	autenticação mais utilizado
• Nome	de	Usuário e	Senha não é	um	método
confiável
Anotam suas senhas
de	acesso corporativo
Dividem suas senhas
Com	alguém
Invasões de	redes devido
A	credenciais fracas
IAM
Gestão de	Identidades	e	Acessos
Evolução dos	Negócios
• Empresas	Globais
• Serviços Online	
• Mobilidade
• Interconectividade
• Segurança Digital
Evolução da	Gestão de	Identidadese	Acessos
Plano Conectado
Usuário Dispositivo App
IAM	Focado nos ClientesIAM	Focado nos
Fucionários
Foque	em uma solução de	IAM	bimodal
Segurança e	Controle	de	Acessos são essenciais
para	serviços online
Identidades	Internas Identidades	Externas
• Produtividade
• Cumprimento	 com	políticas	de	
segurança da	empresa
• Eficiência interna
• Cumprimento	 com	Auditorias
• Informação	de	seus	funcionários
• Quem	acessa,	quando,	quais	
aplicações,	que	horas	e	o	que	
visualizaram
• Controle	de	acessos	
• Conveniência
• Eficiência	
• Mobilidade	
• Cumprimento	 com	regulações	
• Conhecimento	do	consumidor	
• Gestão	externa
• Auto-atendimento
• Gestão	de	Acessos
• Confiança
• Segurança
• Auditorias
Problemas:
• Uso	de	métodos	fracos	de	autenticação	para	
sistemas	críticos	
• Usuários	(parceiros,	indivíduos,	etc)	têm	
vários	dados	de	login (contas	e	senhas)	para	
acessar	os	serviços	da	empresa.
• Necessidade de	uma força de	trabalho grande
para	suprir as	necessidades de	suporte:
• Usuários sempre esquecem seus dados	de	login
• Ausência de	auto-atendimento
• Múltiplos repositórios de	Identidades
• Usuários tendem a	deixar de	usar serviços
pela	complexidade.	Não indicam a	outros	
usuários.	
• Múltiplos repositórios de	identidades.
• Os serviços não estão centralizados no	
usuário.
Benefícios do	IAM
• Unificação	das	Credenciais	de	Acesso
• Repositório	de	Identidades	Unificado
• Controle	de	Acessos	Centralizado
• Integração com	CRM
• Diminuição dos	custos de	infraestrutura e	suporte
• Aumento da	Segurança
• Aumento das	vendas
“Não planeje uma customizaçãomassiva
da	infraestrutura de	IAM.	Foque em
soluções que	permitam uma rápida
configuração,	aumentando a	velocidade
da	migração…”
-Gartner	2015	Planning	Guide	for	Identity	and	Access	Management
Novo	foco de	IAM
CustomerID
Registro de	usuário e	
cliente corporativo
SSO
SSO	e	gestão de	acessos
TRUST
Identidadese	Acessos
Federados
CONFIRM
Confirmação de	transação
de	negócios
•Verificação inteligente de	
identidade
•Melhoria dos	dados	da	
identidade
•Gestão de	cargos
•Autorização
•Auto	registro e	
autoatendimento
•Autenticação	
Eficiente
•Controle de	Acesso	
Centralizado
•Forte	Sistema	de	
controle de	
autorizações
•Suporte	a	
autenticação baseada
em extranet	via	CRM
•Serviços e	Redes em
Nuvem Federadas
•Centralização de	
políticas de	gestão e	
autorização
•Suporte	a	gestão
multi-federada
•Suporte	Out-of-the-
box	para	federações
internacionais líderes
•Confirmação
Inteligente de	
transações de	
negócios
•Acordos	e	
transações	24/7
•Trilhas	de	auditoria
Soluções	IAM	GlobalSign
Múltiplos	Métodos	de	Autenticação
• Certifique-se	das	identidades	dos	clientes,	utilizando	métodos	de	
autenticação	forte,	mitigando	o	risco	de	roubo	de	identidades.
• Mais	de	20	métodos	de	autenticação	que	podem	ser	usados	​​em	
conjunto	para	confirmar	a	identidade	do	cliente	em	
conformidade	com	o	nível	de	transação.
Exemplo:
• Smart Card
• Certificado
• OTP	impresso	
• SAT	Push
• SMS	OTP
Métodos	de	Autenticação Suportados
• Social: Facebook, Google, Yahoo!, Microsoft Live,
LinkedIn, Mixi, VKontakte, OpenID, OAuth
• Nome de Usuário & Senha: ID+Senha, Windows
SSO, integração com o AD, integração SQL, LDAP
• OTP: OTP TAN lista impressa & SMS OTP, tokens de
terceiros y RSA, VIP
• SMS: OTP, +URL, SAT PUSH, Click OK
• USSD
• PKI Móvel
• Negócios: Microsoft Office 365, Google Apps para
Negócios, Diretório Ativo
• PKI: Smartcards, tokens, “soft certificates”
• IDs de Bancos Nórdicos: TUPAS, BankID Sweden,
EID2 Sweden, NemID Denmark
• Biometría
Lógica	de	Uso
• A	empresa	pode	implementar	diferentes	
métodos	de	reforço usando	a	lógica	de	
uso,	por	exemplo:
• Se	um dispositivo	móvel está	sendo usado	pela	
primeira vez
• Se	é	uma transação a	qual o	cliente	não está	
acostumado a	realizar
• Se	o	cliente	estava inativo por	muito tempo
• Múltiplas transações em um curto	período	de	
tiempo
• Se	a	transação financeira tem um valor	
superior	ao qual o	cliente	geralmente realiza
Reforço	de	Autenticação	(Step up	Verification)
• Reforço de	autenticação para	transações
críticas.	Reforçando políticas	de	anti-
lavagem de	dinheiro e	evitando	fraudes	
eletrônicas.
• Exemplo:
• Usuário	e	Senha	(para	as	operações	de	
nível	baixo).
• SMS	OTP,	(para	as	operações	de	nível	
médio).
• OTP	impresso	(para	as	operações	de	
nível	médio	/	alto).
• PKI	móvel (para	transações	de	nível	alto).
Exemplo
OAuth Servidor	de	Autorização – GlobalSign	SSO
GlobalSign	SSOApp	Móvil
Servidor	de	Recursos
My Device
Autentícate
OTP Bank PKI
OTP Bank PKI
Seguro
Control
View Data
API
20+	métodos	de	autenticação suportados
Aplicações Móveis Log-In	com OAuth 2.0
GlobalSign	SSO	Servidor	de	Autenticação
Mobile	Connect
AutenticaçãoE-service
Dados	dos
usuários
Portal	do usuário	
Mobile	App
Portal	de	Serviços Móveis
SSO
Trust
Android
iOS
Windows
Phone
Mobile	Connect
Mobile	Connect
GlobalSign	IAM	para	dispositivos	móveis é	
uma plataforma	inteligente,	que	suporta	
aplicações nativas	para	iOS,	Android,	
Windows,	ou uma combinação de	todos	
estes,	se	adaptando	às suas necessidades.
GlobalSign	SSO	Suporte	para Múltiplos	Protocolos
Autenticação
Dados	dos
Usuários
SSO
LDAP
SQL
X.509.3
SAML
WS-Federal
ETSI	102	204
Mobile
Connect
E-service
Portal
Mobile
Connect
Mobile
ConnectMobile
Connect
SAML
WS-Federal
Oauth2.0
Mobile	
Connect
!!
!!
API	IdP
Discovery
GlobalSign	 SSO:
Servidor de	
Autorización
Novo	Padrão de	Conexão Móvel
Usuario
Servidor /	Portal
Provedor de	
Serviços
Provedor
TELECOM
SMS	OTP
Wireless	PKI
Outros…
Servidores de	Autenticação Gestão do	ciclo de	
vida dos	clientes
1. Usuário	entra	o número	de	telefonepara	
acessar	um	serviço
2. API IdP envia	uma solicitação à GSMA
3. GSMA	respondecom	o provedor de	Telecom
4. A	aplicaçãosolicita	ao provedor de	Telecom	a	
autenticaçãodo usuário	
5. O	proveedor de	Telecom	realiza	a	autenticação
do usuário	usando	um dos mais de	20	métodos	
de	autenticaçãoprovidos	pela GlobalSign
6. O	Servidor de	Autenticação envia	uma	resposta
positiva	ou negativa	à aplicação.	Sem expôr
nenhum dado	pessoal.
1 2
3
4
5
6
Caso	de	Éxito	DNA:	Motivos
• Altos	custos com suporte	e	
atendimento	ao	consumidor
• Alta	rotatividadede	clientes
• Longo	tempo	de	registro
• Dificuldade na	venda	de	novos
serviços
DNA	é Líder	
Finlandês em
serviços de
telecomunicações
(TV,	mobilidade,	
telefone e	Internet).
DNA	B2C DNA	B2B Novos Serviços
Usuários Consumidores	e Corporativos
DNA	Serkku – Serviçosde Cloud	brokering
Responsabilidades	do Suporte
Gestão de	
Múltiplos	
Repositórios
Emitir	Documentos	e	
relatóriospara	o	Cliente
Gestão de	Permissõese Mudanças
Múltiplas	Identidades	e		Repositórios
Estrutura da	DNA	Antes	do GlobalSign	CID	&	SSO
UMA	ÚNICA	IDENTIDADE PARA	DIFERENTES	SERVIÇOS
DNA	B2C DNA	B2B Novos Serviços
SSO
Usuários: Consumidores	e	Corporativos
DNA	Serkku – Serviçosde	Cloud	brokering
CRM
ServiçosIAM	de	Auto-atendimento
Delegação de	Gestão
IAM Auto-Atendimento:	
ID
Registros
Estrutura da DNA	depois do GlobalSign	CID	&	SSO
Benefícios Quantificáveis
Solução de	IAM	Centralizada
Economia de	mais de	1	M	de	Euros	no	primeiro ano além do	aumentodas	vendas
• IAM totalmente	centralizado,	focado na gestão de	usuários e	acessos
• Unificação dos	repositórios de	identidades,	gerando economia da	Gestão e	
Infraestruturade	TI.
• Os	clientes da DNA	têm um ID	unificado,	baseado em direitos de	acesso	e funções.	
Possibilitandoaos clientes adquirir novosserviços de	maneira rápida e	eficiente,	
aumentandoas	vendas.	
• Delegação da	gestãode	identidades e autorização para os clientes	empresariais	
gerando uma	grande economia no	serviço ao	consumidor.
• Implementação de	serviços de	auto-atendimento,	diminuendo	oscustos com	
Suporte.	
• O tempo	de	registro	de	novas	organizações e usuários foi reduzido em 95%
• Ciclo de	Trabalho baseado em auto-atendimento	24/7
• Automação da	migração de	usuáriosà	nova	plataforma usandoAPI	REST
Autenticação de	Múltiplos Fatores
Funcionários querem usar
dispositivos e máquinas
pessoais no trabalho
Ameaça
Interna
Ameaça
Externa
Ameaça Crescente de
máquinas forjadas
Hackers buscando
uma porta de entrada
Não se	pode	confiar	nas
Máquinas	ou Dispositivos
?
GlobalSign	Webinar
Necesidade de	uma Autenticação
mais forte
Senhas fracas Usuários sem
treinamento
Máquinas	
ultrapassadas
Perdas financeiras
Autenticaçãode	Usuários – Substitua as	Senhas
• Senhas e	usuários não são confiáveis
• Certificados digitais provêm uma camada extra	de	segurança e	
balanceamento de	custos
• Não há necessidade de	hardware	adicional
• Não há impacto no	usuário final
• Compatibilidade Nativa com	aplicações e	redes
• Provisão e	gestão do	ciclo de	vida dos	certificados pode ser
automatizada via	AD
Identidade &	Autenticação de	dispositivos móveis –
Usuários Internos
• Suporte	a	BYOD	e	assegura dispositivos coporativos com	PKI	móvel
• Fácil de	implementar e	com	custo efetivo para	ambos:	dispositivos de	
funcionários,	dispositivos da	corporação
• Integração MDM	Airwatch
• Simplifica	o	provisionamento	de	certificados	em	dispositivos
• Não há necessidade de	instalar manualmente os certificados em cada
dispositivo
Certificados Digitais podem ser usados para:
Email	encryption	
and	signing
Email	authentication
VPN	and	Wi-Fi	
authentication
Assegurar a	privacidade de	informaçõessensíveis,	
provando a	autoria do	autor e	origem da	mensagem
Garantir	que	apenas	dispositivos	autorizados	sejam	
capazes	de	acessar	os	servidores	de	e-mail	
corporativo
Garantir	que	apenas	dispositivos	autorizados	sejam	
capazes	de	acessar	conexões	corporativas
GlobalSign	Webinar
Entre	os	custos de	segurança e	a	
usabilidade para	os	usuários.	Baixos
custos de	implementação.
EQUILÍBRIO
Não é	necessário nenhum hardware	
adicional
Não há uma carga	extra	nos	usuários
finais
Gestão simples	do	ciclo	de	vida
Os Certificados	São	a	Solução
Os	Certificados podem ser usados para	
autenticar usuários,	máquinas	e
dispositivos
COBREM	TODOS	OS	ENDPOINTS
Autenticação	Mútua
Fácil	implementação,	com a	opção de	
Instalação e	renovação automáticas
Compatibilidade nativa	com
Aplicações e	redes
Segurança de	E-mails
SMIME
Ashley	Madison	Hack
• Julho 2015
• 27 milhões de informações de usuários
comprometidas
• O arquivo comprimido de 9.7 GB possui
nomes, emails, informações de login e
de pagamento.
• Os Hackers liberaram mapas do sistema
de servidores interno, informações da
rede de contas dos funionários,
informações bancárias da empresa.
• Blackmail
• O foco dos ataques foram os dados, não
o dinheiro
• Emails corporativos usados em diversos
acessos: .mil, .gov, entre outros
Ataque	aos correios eletrônicos da	Sony
• Novembro de	2014
• Spear Phishing
• Um funcionário	abriu um email	e clicou em um link	malicioso
• Os	hackers	se	instalaram nas redes da	Sony	por meses,	mapeando	a	infraestrutura e
tendo acesso	à dados	sensíveis.	
• Os	hackers	fizeram demandas	para	mantener	as informações privadas “Sequestro de	
Dados”.
• Afetaram	a	reputação da	Sony	gerando a	perda de	milhões de	dólares.
• Os	Data	Centers	foram afetados.	
• Lançamento	do	filme “A	Entrevista”	foiafetado.	
• Tensão internacional	entre	EUA	e Coréia	do Norte.	
• Dados	afetados:	contratos,	salários,	orçamentos, informação de	projetos
futuros,	seguro	social	Americano	
• Perda de	mais de	US$35M
Dados
• O	Brasil	é	o	maior alvo mundial	de	ataques	de	Phishing (18%).
• No	primeiro trimestre	de	2015	o	Brazil sofreu mais de	50	milhões de	ataques	de	phishing.
• 53%	dos	funcionários	já	receberam	informações	corporativas	de	risco	não	criptografadas	via	
email ou	anexos.
• 21%	dos	funcionários confiam	no	envio de	informações sem criptografia.
• 22%	das	empresas	sofrem	com	a	perda	de	informações	através	de	e-mails	todos	os	anos.
• US$3.5M	é	o	custo médio que	a	perda de	dados	custa à	empresa.
• 33%	dos	executivos	da	Fortuna	500	 já	foram	vítimas	de	ataques	de	phishing.
Exemplos
S/MIME
• Assinaturas	Digitais
• Criptografia
• O	que	eu	preciso	para	assinar	
digitalmente	&	criptografar	e-mails:
• Um	certificado	digital	de	uma	
Autoridade	Certificadora	compatível	
com	S/MIME.
• Um	serviço	de	email compatível	com	
S/MIME.	A	maioria	dos	principais	
clientes	de	email suportam	o	S/MIME,
Por Trás das	Cenas
Durante	el	
Firmado
Durante	a
Assinatura
Durante	a	
verificação
Como	eu assino digitalmente	um email?
• Para	a	maioria	dos	clientes	de	email,	assinar	digitalmente	um	
email é	tão	simples	quanto	clicar	em	um	botão.
• Para	enviar	um	email criptografado,	o	destinatário	também	deve	
ter	um	certificado	digital	e	ambos	devem	trocar	suas	chaves	
públicas	(parte	dos	seus	certificados	digitais).
Como	criptografar um email?
Benefícios do	S/MIME
• Prevenção de	manipulação de	
conteúdo
• Provar a	origem do	email
• Prevenir exposição de	conteúdo
• Comunicação Flexível e	Segura
• Fácil Implementação
• Compatibilidade com	dispositivos
móveis
• Plataforma centralizada de	gestão
com	opções de	entrega (automação
via	AD,	solicitação massiva,	página
pública,	API)
Métodos	de	Entrega
SMIME	&	Autenticação
PKI	Para	Autenticaçãoe	Segurança de	Emails
• Emissão Imediata
• Múltiplos Perfis
• Funções Completas de	Relatório
• Configuração granular	de	usuários e	
permissões
• Plataforma Unificada
• Página de	Solicitação Pública
• Emissão Massiva
• APIs	de	Integração
• MDM
• AEG
Airwatch
• Provisão	automática	de	identidades	digitais	nos	
dispositivos	sem	interação	do	usuário	final
• Certificados	digitais	oferecem	suporte	a	
autenticação	de	dispositivo	para	e-mail,	redes	
Wi-Fi	e	conexões	VPN
• Autenticação transparente e	simples	à	redes
corporativas
• Economia com	suporteThe integration	relieves	
IT	staff	from	having	to	manually	install	
certificates.
• Aumento da	segurança corporativa
AEG	
AUTO	REGISTRO	CORPORATIVO
Implementação automática:
SMIME/Autenticação de	usuários &	
Máquinas
Active	Directory
Domínio
AEG
Ambiente	Empresarial	
O	QUE	É	O	AEG?
AEG GCC
Cloud
AD
Estaçãode	
trabalho Roteadores
Servidores
Usuários
ENDPOINTS
Configurados	
com CEP
1
2
3
4 5
6
7
8
Paso	1
Os	endpoints configurados	
solicitam os	certificados	
mediante	O	Group Policy
(Política	de	Grupo)	e	se	
conectam ao servidor	AEG	
através de	uma conexão
HTTPS
Passo 2	&	3
O	Servidor	do	AEG	envia
uma solicitaçãoLDAP		para	
os	controladores	de	
dominio,	para	obter uma
lista	de	modelos	às quais o	
endpoint pode	se	inscrever
Passo 4
A	lista	de	modelos	
disponíveis é	enviada	ao
endpoint,	assim como	uma
URI	da	AC,	configurada	para	
emitir	certificados	
Passo 5	&	6
o	endpoint se	conecta	ao
servidor	do	AEG	usando	
HTTPS	e	solicitará	de	
imediatoo	certificado	
através das	APIs da	
GlobalSign
Passo 7	&	8
Após o	processo imediato
de	solicitação,	nossas APIs
respondem com um
certificado	que	é	instalado	
no	endpoint de	maneira
imediata
How	it	worksCOMO		FUNCIONA	O	AEG
Servidor	
de	AEG	
AD	– Domínio #	1
Estações de	
trabalho Roteadores
Servidores
Usuários
ENDPOINTS
AD	– Domínio #	2
ENDPOINTS
TRUST
MÚLTIPLAS	FLORESTAS	– Múltiplos Domínios
Estações de	
trabalho Roteadores
Servidores
Usuários
S/MIME:	Assinaturae	Criptografiade	Emails.
Recuperação e	Arquivo de	Chaves
Cartões Inteligentes	para	Início de	Sessão
Autenticação de	Usuários
Autenticação de	Máquinas	
Autenticação de	controladores	de	domínio
AssinaturaDigital	para	documentos	Office	de	MS	
Sistema	de	Criptografiade	Arquivos (Encrypted File	
System (EFS)).	
Casos	de	Uso
Incapacidade	de	delegar	funções	
e	responsabilidades
Ausência	de	Relatórios
Capacidade de	registro	limitada
Suporte	limitado
Gestião de	aparatos	
criptográficos	
Altos	custos de	infra-estrutura
Certificados	não possuem
confiança pública
AC	INTERNA	VS.	AC	SAAS
Delegação	de	funções	e	
responsabilidades
Relatórios detalhados
Alta	capacidade de	registro	
Suporte	operacional,	 segurança	e	
infra-estrutura 24x7
Não	há	necessidade	de	
gerenciamento	de	hardware
Certificados	de	confiança pública	
para	webservers,	assinatura de	
documentos,	S/MIME
Interna SaaS
Você	já	possui	um	repositório	de	usuários	autenticados	e	máquinas.
Você	já	tem	uma	solução	de	gerenciamento	de	política	robusta.
Você	já	possui	suporte	a	gestão	de	ciclo	de	vida	do	certificado.
Variedade	de	Casos	de	Uso.
Maneira prática de	implementar	certificados.	
Reduz	o	risco	associado	com	a	gestão,	manutenção	e	operação	de	uma	PKI	interna.	
GlobalSign gerencia	a	segurança,	fornece	alta	disponibilidade	e	operações	de	uma	AC,	e	a	
organização	mantém	controle	dos	usuários	e	políticas.
Minimiza	o	custo	total	da	implementação	de	PKI
Benefícios
Chave
Problemas que	Solucionamos
• Aumento na segurança e	confiança
online	através da	provisão de	
identidades fortes.
• Redução dos	custos e	tempo	de	
migração de	PKIs	corporativas.
• Gestão de	riscos relacionados a	
certificados (criptografia fraca,	
algoritmos obsoletos,	expirações,	auto-
assinados,	inventário)
• Redução do	tempo	da	migração de	
Soluções	IAM	de	meses à	semanas.	
• Automação e	gestão da	migração de	
Identidades para	a	IoE	em alto	volume	e	
escala
Benefícios de	
uma Associção
com um
Provedor de	
Identidades	
SaaS
Cumprimento com os	padrões da	
Indústria de	segurança digital
Alta	disponibilidade e	uptime
Recuperação de	Desastres
Fácil	implementação e	gestão do	
ciclo	de	vida
Baixo Custo Final
Não há necessidade de	experiência
Com PKI
Prêmios às Nossas Soluções
Porquê a	GlobalSign?
• GlobalSign é	uma entidade de	Segurança Digital	
Internacional com	mais de	20	anos de	experiência no	
Mercado.
• As	Soluções	GlobalSign	ganharamdiversosprêmios
desde 2015:	
• Info Security	products Guide – solução de	
segurança de	IAM	com	características robustas
• Security	Products Govies 2015	– melhor solução
de	IAM	para	governosnos EUA
• European Identity Coud – com	o	desenvolvimento
de	IAM	da	empresa DNA	que	economizou 1M	de	
Euros	no	primeiro ano.	
• Info	Security	Products	Guide	2016	– solução de	
segurança mais inovadoracom o	AEG.	
• Arquitetura,	sistemas	de	alto	volume,	escalabilidade e
disponibilidade para	a	gestão de	milhões de
identidades.
• Entendemos	as	Necesidades	do	Mercado	Brasileiro. EIC	Best	B2B	Identity	Project
A	GlobalSign	é	uma	empresa	Internacional	com	o	
coração	Brasileiro.	O	Brasil	é	um	dos	maiores	
consumidores	de	tecnologia	do	mundo,	nosso	objetivo	é	
tornar	o	Brasil	uma	das	maiores	referências	em	
segurança	digital.
Contato
https://www.globalsign.com/pt-br/
Telefone: 11- 4680-6754
contato: vendas@globalsign.com
Vice Presidente Regional: Laila Robak
Contato: +1-603-570-7078
Email: Laila.Robak@globalsign.com
Gerente de Contas: Luiza Dias
Contato: +1-603-570-7066
Email: luiza.días@globalsign.com

Contenu connexe

Tendances

Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Usando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e ConformidadeUsando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e ConformidadeAlexandro Silva
 

Tendances (20)

Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Usando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e ConformidadeUsando Ansible para Orquestração de Segurança e Conformidade
Usando Ansible para Orquestração de Segurança e Conformidade
 

Similaire à Gestão de Identidades Digitais e Segurança Corporativa

Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 

Similaire à Gestão de Identidades Digitais e Segurança Corporativa (20)

Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 
GUJavaSC - Protegendo Microservices em Java
GUJavaSC - Protegendo Microservices em JavaGUJavaSC - Protegendo Microservices em Java
GUJavaSC - Protegendo Microservices em Java
 

Plus de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 

Plus de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 

Gestão de Identidades Digitais e Segurança Corporativa