SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
SEGURANÇA CEREBRAL(V1.3)
MARCOS SÊMOLA, MBA, CISM, PCI, LEAD AUDITOR
PROFESSOR FGV | CONSELHEIRO ISACA | EXECUTIVO DE IT
MARCOS@SEMOLA.COM.BR
Direitos ReservadosClassificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
INDÚSTRIA 4.0
• A TECNOLOGIA CHEGOU AO CORAÇÃO DA ESTRATÉGIA DE NEGÓCIO
• EM SEGURANÇA, NÃO HÁ MAIS DISTINÇÃO ENTRE MUNDO FÍSICO E MUNDO DIGITAL
• AMBOS SÃO ALTAMENTE DEPENDENTES DAS RELAÇÕES DIGITAIS MAIS AUTÔNOMAS
• OBJETOS FÍSICOS ESTÃO LIGADOS A SISTEMAS DE PROCESSAMENTO DE INFORMAÇÕES (IOT)
• REGISTROS ELETRÔNICOS TRANSACIONAIS SE PROLIFERAM EXPONENCIALMENTE
Volkswagen CaseClassificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
Highly exposed by the
IoT’s dependency
(cyber-physical systems)
BMBFClassificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
AMEAÇA 4.0
• O PILAR TECNOLÓGICO SE TORNA ALVO DAS MAIS DISTINTAS INVESTIDAS
• A AMEAÇA É MUTANTE E NÃO POLARIZA AGENTES E OBJETIVOS CLARAMENTE
• É DESAFIADOR PROTEGER O NEGÓCIO DE AMEAÇAS TÃO DINÂMICAS E PULVERIZADAS
• A EMPRESA NÃO CONSEGUE ACOMPANHAR O RITMO DAS AMEAÇAS
• MOTIVAÇÃO NÃO FALTA PARA RECRUTAR NOVOS AGENTES E DIFICULTAR AS COISAS
Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
Symantec
Efficient
trading of
powerfull
vulnerabilities
to increase
the Windows
of Opportunity
(botnet Zero-Day
vulnerability)
Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
RISCO 4.0
• GERIR RISCOS COMEÇA POR COMPREENDÊ-LOS E ISSO ESTÁ FICANDO TRABALHOSO
• DEFINIR CONTROLES E ADMINISTRÁ-LOS DE FORMA INTEGRADA É BONITO MAS DISTANTE
• VOCÊ ATÉ CONTROLA OS PERÍMETROS, MAS NÃO CONSEGUE INTERPRETAR OS SINAIS
• PREVENÇÃO REQUER CONHECIMENTO, MAS ELE ESTÁ LÁ NO MEIO DE ALERTAS E LOGS
• A EQUIPE NÃO RESPONDE À TEMPO, NÃO DETECTA OU MIRA NO RISCO ERRADO
Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
RCA
Cybercrime will become
further commoditized.
(fraud-as-a-servisse mode)
Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
SEGURANÇA 4.0
• PRECISAMOS COLOCAR AS MÁQUINAS E SISTEMAS PARA TRABALHAR PARA NÓS
• APENAS PRODUZIR ALERTAS E REGISTROS DE ATIVIDADE NÃO É O BASTANTE
• JÁ SOMOS CAPAZES DE ENSINAR AS MAQUINAS A TIRAR CONCLUSÕES E TOMAR DECISÕES
• TEMOS QUE AUTOMATIZAR A TRIAGEM DE EVENTOS E DIRECIONAR A POUCA CAPACIDADE
• ANTECIPAR CENÁRIOS NOS FARÁ MOBILIZAR MELHOR O ESFORÇO DE PREVENÇÃO
Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
Evident.io
The
commoditization
of fraud requires
intelligent
response.Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
COGNIÇÃO (EM SEGURANÇA)
• EXPRESSÃO RELACIONADA COM O PROCESSO DE AQUISIÇÃO DE CONHECIMENTO
• A COGNIÇÃO ENVOLVE FATORES DIVERSOS COMO O PENSAMENTO, A LINGUAGEM, A
PERCEPÇÃO, A MEMÓRIA, O RACIOCÍNIO, O JUÍZO E A IMAGINAÇÃO, QUE FAZEM PARTE
DO DESENVOLVIMENTO INTELECTUAL
• SOLUÇÕES COGNITIVAS APRENDEM A PENSAR, ADQUIREM BASE CONCEITUAL EM
LABORATÓRIO E DEPOIS DESENVOLVEM SEU PODER DE JULGAMENTO COM A PRÁTICA
• SEG 4.0 É ENSINAR OS CONTROLES COMO SE ENSINA UMA CRIANÇA, E AOS POUCOS
OFERECER MAIS LIBERDADE DE JULGAMENTO E DECISÃO ATÉ QUE SE TORNE UM ADULTO
Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
CONCEITO DE
PROTOCOLO DE
TRIAGEM(MANCHESTER)
computação cognitiva
julgamento
decisão
A COMPUTAÇÃO COGNITIVA COMBINA
INTELIGÊNCIA ARTIFICIAL E ALGORITMOS DE
APRENDIZADO DE MÁQUINA, NUMA
ABORDAGEM QUE TENTA REPRODUZIR O
COMPORTAMENTO DO CÉREBRO HUMANO.Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
SEGURANÇA COGNITIVA
• A SEGURANÇA QUE COMPREENDE, JULGA E APRENDE EM ESCALA
aguarde cenas dos próximos capítulos...Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
OBRIGADO POR SEU TEMPO
MARCOS SÊMOLA, MBA, CISM, PCI, LEAD AUDITOR
PROFESSOR FGV | CONSELHEIRO ISACA | EXECUTIVO DE IT
MARCOS@SEMOLA.COM.BR
Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola

Contenu connexe

Tendances

Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Folder segurança na_era_da_internet
Folder segurança na_era_da_internetFolder segurança na_era_da_internet
Folder segurança na_era_da_internetAmorim Albert
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 

Tendances (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Folder segurança na_era_da_internet
Folder segurança na_era_da_internetFolder segurança na_era_da_internet
Folder segurança na_era_da_internet
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
A Importância da Segurança Privada e dos Gestores de Segurança para o Sucesso...
A Importância da Segurança Privada e dos Gestores de Segurança para o Sucesso...A Importância da Segurança Privada e dos Gestores de Segurança para o Sucesso...
A Importância da Segurança Privada e dos Gestores de Segurança para o Sucesso...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 

Similaire à Cognitive security - Understanding, judging and learning at scale

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...Isabela Lemes Guilhem
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Profissão e formaçãokook
Profissão e formaçãokookProfissão e formaçãokook
Profissão e formaçãokookLaysa Cunha
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaSymantec Brasil
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOOs Fantasmas !
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaCentus Consultoria
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Similaire à Cognitive security - Understanding, judging and learning at scale (20)

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Profissão e formaçãokook
Profissão e formaçãokookProfissão e formaçãokook
Profissão e formaçãokook
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
 
Organizações Virtuais
Organizações VirtuaisOrganizações Virtuais
Organizações Virtuais
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Cognitive security - Understanding, judging and learning at scale

  • 1. SEGURANÇA CEREBRAL(V1.3) MARCOS SÊMOLA, MBA, CISM, PCI, LEAD AUDITOR PROFESSOR FGV | CONSELHEIRO ISACA | EXECUTIVO DE IT MARCOS@SEMOLA.COM.BR Direitos ReservadosClassificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 2. INDÚSTRIA 4.0 • A TECNOLOGIA CHEGOU AO CORAÇÃO DA ESTRATÉGIA DE NEGÓCIO • EM SEGURANÇA, NÃO HÁ MAIS DISTINÇÃO ENTRE MUNDO FÍSICO E MUNDO DIGITAL • AMBOS SÃO ALTAMENTE DEPENDENTES DAS RELAÇÕES DIGITAIS MAIS AUTÔNOMAS • OBJETOS FÍSICOS ESTÃO LIGADOS A SISTEMAS DE PROCESSAMENTO DE INFORMAÇÕES (IOT) • REGISTROS ELETRÔNICOS TRANSACIONAIS SE PROLIFERAM EXPONENCIALMENTE Volkswagen CaseClassificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 3. Highly exposed by the IoT’s dependency (cyber-physical systems) BMBFClassificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 4. AMEAÇA 4.0 • O PILAR TECNOLÓGICO SE TORNA ALVO DAS MAIS DISTINTAS INVESTIDAS • A AMEAÇA É MUTANTE E NÃO POLARIZA AGENTES E OBJETIVOS CLARAMENTE • É DESAFIADOR PROTEGER O NEGÓCIO DE AMEAÇAS TÃO DINÂMICAS E PULVERIZADAS • A EMPRESA NÃO CONSEGUE ACOMPANHAR O RITMO DAS AMEAÇAS • MOTIVAÇÃO NÃO FALTA PARA RECRUTAR NOVOS AGENTES E DIFICULTAR AS COISAS Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 5. Symantec Efficient trading of powerfull vulnerabilities to increase the Windows of Opportunity (botnet Zero-Day vulnerability) Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 6. RISCO 4.0 • GERIR RISCOS COMEÇA POR COMPREENDÊ-LOS E ISSO ESTÁ FICANDO TRABALHOSO • DEFINIR CONTROLES E ADMINISTRÁ-LOS DE FORMA INTEGRADA É BONITO MAS DISTANTE • VOCÊ ATÉ CONTROLA OS PERÍMETROS, MAS NÃO CONSEGUE INTERPRETAR OS SINAIS • PREVENÇÃO REQUER CONHECIMENTO, MAS ELE ESTÁ LÁ NO MEIO DE ALERTAS E LOGS • A EQUIPE NÃO RESPONDE À TEMPO, NÃO DETECTA OU MIRA NO RISCO ERRADO Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 7. RCA Cybercrime will become further commoditized. (fraud-as-a-servisse mode) Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 8. SEGURANÇA 4.0 • PRECISAMOS COLOCAR AS MÁQUINAS E SISTEMAS PARA TRABALHAR PARA NÓS • APENAS PRODUZIR ALERTAS E REGISTROS DE ATIVIDADE NÃO É O BASTANTE • JÁ SOMOS CAPAZES DE ENSINAR AS MAQUINAS A TIRAR CONCLUSÕES E TOMAR DECISÕES • TEMOS QUE AUTOMATIZAR A TRIAGEM DE EVENTOS E DIRECIONAR A POUCA CAPACIDADE • ANTECIPAR CENÁRIOS NOS FARÁ MOBILIZAR MELHOR O ESFORÇO DE PREVENÇÃO Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 9. Evident.io The commoditization of fraud requires intelligent response.Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 10. COGNIÇÃO (EM SEGURANÇA) • EXPRESSÃO RELACIONADA COM O PROCESSO DE AQUISIÇÃO DE CONHECIMENTO • A COGNIÇÃO ENVOLVE FATORES DIVERSOS COMO O PENSAMENTO, A LINGUAGEM, A PERCEPÇÃO, A MEMÓRIA, O RACIOCÍNIO, O JUÍZO E A IMAGINAÇÃO, QUE FAZEM PARTE DO DESENVOLVIMENTO INTELECTUAL • SOLUÇÕES COGNITIVAS APRENDEM A PENSAR, ADQUIREM BASE CONCEITUAL EM LABORATÓRIO E DEPOIS DESENVOLVEM SEU PODER DE JULGAMENTO COM A PRÁTICA • SEG 4.0 É ENSINAR OS CONTROLES COMO SE ENSINA UMA CRIANÇA, E AOS POUCOS OFERECER MAIS LIBERDADE DE JULGAMENTO E DECISÃO ATÉ QUE SE TORNE UM ADULTO Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 11. CONCEITO DE PROTOCOLO DE TRIAGEM(MANCHESTER) computação cognitiva julgamento decisão A COMPUTAÇÃO COGNITIVA COMBINA INTELIGÊNCIA ARTIFICIAL E ALGORITMOS DE APRENDIZADO DE MÁQUINA, NUMA ABORDAGEM QUE TENTA REPRODUZIR O COMPORTAMENTO DO CÉREBRO HUMANO.Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 12. SEGURANÇA COGNITIVA • A SEGURANÇA QUE COMPREENDE, JULGA E APRENDE EM ESCALA aguarde cenas dos próximos capítulos...Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola
  • 13. OBRIGADO POR SEU TEMPO MARCOS SÊMOLA, MBA, CISM, PCI, LEAD AUDITOR PROFESSOR FGV | CONSELHEIRO ISACA | EXECUTIVO DE IT MARCOS@SEMOLA.COM.BR Classificação: conteúdo público. Reprodução somente se mencionada a autoria | Marcos Sêmola