Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

RSA Conference 2018 - Highlights

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 53 Publicité

Plus De Contenu Connexe

Diaporamas pour vous (13)

Similaire à RSA Conference 2018 - Highlights (20)

Publicité

Plus récents (20)

Publicité

RSA Conference 2018 - Highlights

  1. 1. SOBRE O EVENTO Inicialmente, criado pela RSA como um fórum de criptografia em 1991 intitulado de Criptografia, Padrões e Políticas Públicas, a RSA Conference completa 27 anos de história. O evento reúne mais de 45 mil visitantes, 650 expositores e 600 talks e painéis por edição, sendo o maior evento de cibersegurança do mundo. É nele que se concentram os debates mais ricos do mercado de segurança da informação, com os principais players, para discutir o futuro da indústria. O tema de 2018 é Now Matters (o agora importa) e a ideia por trás desse tema é de confirmar e reforçar que a segurança da informação é assunto de board das grandes empresas e de suas realidades de negócio. Este ano, nomes conhecidos de dentro e fora do mercado de segurança da informação foram convidados. O evento contará com palestrantes de destaque como a Secretária da DHS (Departament of Homeland Security), Kirstjen Nielsen, a Escritora Margot Lee Shetterly e Monica Lewinsky. PRINCIPAIS PALESTRANTES  Christopher Young - CEO da McAfee  Brad Smith – Presidente da Microsoft  Rohit Ghai - Presidente da RSA  Rami Rahim – CEO da Juniper Networks  Monica Lewinsky – Ativista social  Jane McGonigal - Game Designer  Reshma Saujani – Fundadora e CEO da Girls Who Code  Kirstjen Nielsen - Secretária da DHS (Departament of Homeland Security)  Margot Lee Shetterly – Escritora, pesquisadora e empreendedora
  2. 2. INNOVATION SANDBOX CONTEST
  3. 3. INNOVATION SANDBOX CONTEST A RSAC também conta com o ISC – Innovation Sandbox Contest. O ISC teve início em 2005 e é um concurso que premia as startups mais inovadoras, capazes de criar tecnologias disruptivas que favorecem a indústria de segurança da informação. A primeira vencedora do Sandbox, na época, foi a Sourcefire. Os vencedores e finalistas anteriores do RSAC Innovation Sandbox Contest conquistaram investimentos em capital de risco, aquisição de empresas de grande porte e uma maior cobertura da mídia. Vencedores antigos do concurso receberam, todos, investimentos externos dentro de 12 meses após ganhar o prêmios. Alguns passaram por um IPO, como a Invicea e a Imperva, e outras foram compradas por gigantes como a Sourcefire que foi adquirida pela Cisco. Além disso, o Innovation Sandbox Contest inclui conteúdo valioso sobre como criar uma startup de sucesso, as tendências do mercado e o futuro da segurança da informação. Com um ilustre painel de juízes representando CISOs, investidores e empresários, as 10 empresas concorrentes irão obter conselhos e recomendações, além de expor à comunidade suas soluções inovadoras. FORMATO DO ISC  Abertura: Hugh Thompson, Presidente do Comitê de Conteúdo, RSAC  Apresentação dos 10 finalistas: 3 minutos de pitch + Q&A  Enquanto os juízes debatem sobre o vencedor, a audiência tem a oportunidade de se relacionar com os finalistas e entender melhor sobre as suas soluções.  Painel dos Juízes: os finalistas serão convidados ao palco para ouvirem as impressões dos juízes acerca de suas empresas e orientações para seus futuros.  Anúncio do vencedor de 2018.
  4. 4. INNOVATION SANDBOX CONTEST  Acalvio Technologies - https://www.acalvio.com - Acalvio provê soluções de Advanced Threat Defense (ATD) que estão ancoradas em suas patentes inovadoras de Deception e Data Science. Fundada em 2015, recebeu aportes financeiros de grandes empresas como, Splunk e Accel Partners, na casa dos US$ 33 milhões e pode ser uma forte candidata ao prêmio deste ano.  Awake Security - https://awakesecurity.com - Fundada no final de 2014, a Awake Security já conseguiu captar 30 milhões de dólares em investimento. Esse aporte não é a toa, em um cenário de ambientes tecnológicos cada vez mais complexos, uma plataforma de investigação que coloca o contexto que as equipes de segurança precisam para responder aos alertas existentes é fundamental.  BigID - https://bigid.com - Fundada por veteranos da indústria de segurança, a BigID abrange os mercados de identidade, segurança de dados, big data e governança. Seu objetivo está em transformar a forma como as empresas protegem e gerenciam a privacidade dos dados pessoais, o que em um cenário de crescentes casos de violações e regulações de privacidade, o BigID se apresenta como um potencial vencedor desta edição.  BluVector - https://www.bluvector.io - BluVector surge no começo de 2017 com a proposta revolucionar a segurança de redes com aplicação de inteligência artificial para detectar, analisar e conter ameaças sofisticadas em tempo real, incluindo malware fileless e zero-days.  CyberGRX - https://www.cybergrx.com - A CyberGRX oferece sua plataforma de Cyber Risk Management para terceiros em cima da exposição a riscos de uma empresa frente a todo o seu ecossistema de parceiros, fornecedores e clientes. Em duas rodadas de investimento, a empresa conseguiu reunir US$ 29 milhões e compete pela premiação deste ano.
  5. 5. INNOVATION SANDBOX CONTEST  Fortanix - https://www.fortanix.com - A Fortanix traz uma tecnologia de runtime encryption que permite que dados permaneçam criptografamos enquanto são processados. Ano passado também tivemos uma finalista com a mesma promessa, a Enveil, que já se destaca com projetos no setor público e recebeu financiamento da In-Q-Tel, braço de investimentos da CIA.  Hysolate - https://www.hysolate.com - A Hysolate aparece como uma das favoritas na disputa com sua tecnologia proprietária de virtual air gap que permite a virtualização em múltiplos sistemas operacionais separados de uma mesma estação de trabalho, de maneira integrada e sem prejuízos a utilização do usuário. A Hysolate é uma das empresas da TEAM8, que já colocou outras duas finalistas em 2016 e 2017, a Illusive e a Claroty.  ReFirm Labs, Inc. - https://www.refirmlabs.com - Fundada em 2017, a ReFirm Labs já é uma líder em segurança da IoT. Sua tecnologia permite a identificação e correção imediata de vulnerabilidades de firmware, uma importante arma no crescimento das redes com uma diversidade cada vez maior de dispositivos.  ShieldX Networks - https://www.shieldx.com - A ShieldX já é um peso pesado que oferece automação, segurança e micro-segmentação, multi-cloud, sem precisar de agentes no endpoint e hardware adicional. Entre seus primeiros investidores temos gigantes como Bain Capital, Symantec Ventures, FireEye e Dimension Data.  StackRox - https://www.stackrox.com - Fundada em 2014 e tendo recebido mais de US$ 39 milhões em investimentos, a StackRox é uma veterana que oferece uma plataforma completa de segurança de containers com capacidade prevenção, detecção e resposta. Segmentando para diminuir a superfície de exposição, expondo as atividades maliciosas e automatizando respostas para neutralizar os ataques, tudo em uma única plataforma de governança.
  6. 6. INNOVATION SANDBOX CONTEST Hugh Thompson, Presidente do Comitê de Conteúdo, abriu o evento provocando uma reflexão sobre o cenário de maturidade de segurança que nos encontramos, colocando o fator humano em evidência no decorrer da feira. Em seguida iniciou-se o momento de pitch para cada empresa finalistas. Dentre as apresentações, a Hysolate aparecia como uma das favoritas na disputa com sua tecnologia proprietária que permite a virtualização em múltiplos sistemas operacionais separados em uma mesma estação de trabalho. Mas seu favoritismo girava mais em torno de fato da Hysolate ser uma das empresas da TEAM8, que já colocou outras duas finalistas em 2016 e 2017, a Illusive e a Claroty. Mas com o contexto em que as organizações estão enfrentando violações nos registros de informações pessoais, enquanto estão proliferando regulamentos globais de privacidade, como o GDPR da UE, com multas que chegam a 4% da receita anual, não deu outra, BigID conquistou a premiação. O BigID teve a melhor performance nos critérios dos juízes de estratégia go-to-market, de proposta de valor, background do seu quadro executivo, validação mercadológica, entre outros critérios. BigID - A BigID tem escritórios nos EUA e em Israel e é fundada por veteranos da indústria de segurança, abrangendo os mercados de identidade, segurança de dados, big data e governança.
  7. 7. SECURITY’S ROLE IN GDPR COMPLIANCE
  8. 8. Apesar do primeiro dia girar em torno do Innovation Sandbox Contest, também acompanhamos a palestra Security’s Role in GDPR Compliance ministrada pelo IAPP – International Association of Privacy Professionals. O GDPR (General Data Protection Regulation) é um novo regulamento da União Europeia que muda consideravelmente as obrigações de empresas que lidam com dados pessoais de cidadãos da UE. O regulamento vale para toda empresa que processar ou armazenar dados pessoais de qualquer cidadão da UE, independente de onde ela se encontre. Apesar de entrar em vigor no dia 25 de maio de 2018, o GDPR foi aprovado no parlamento da UE em abril de 2016. Esse ano, no entanto, ele passa a valer, e 25 de maio é quando todas as empresas do mundo que lidam com dados de cidadãos da UE devem estar em conformidade com as novas diretrizes da mudança. Trata-se de uma normativa complexa (só de texto são aproximadamente 100 páginas) e que contém alguns pontos muito polêmicos, como a notificação em até 72 horas de um vazamento de dados. E devido à abrangência da norma, a quantidade de empresas afetadas e a complexidade acerca da temática, é provável que em um primeiro momento apenas grandes empresas sejam alvo de auditorias e eventuais multas. Inclusive, ainda não se sabe como será a divisão de responsabilidades e a jurisprudência nos países europeus. SECURITY’S ROLE IN GDPR COMPLIANCE
  9. 9. Vale mencionar que normativas orientadas à privacidade não são novidade. Os EUA, por exemplo, possuem normativas sobre segurança há bastante tempo, sendo o Estado da Califórnia, um dos bastiões deste movimento e palco da RSA Conference. Mas o assunto “privacidade” ainda ficará em evidência por muito tempo, principalmente após o ocorrido com o Facebook – Cambridge Analytica e, além disso, outros países estão se juntando à normatização da proteção da privacidade. O fato é que nenhuma empresa está 100% preparada para o GDPR. Algumas, por já serem diligentes com as boas práticas de privacidade e outras, que já precisam cumprir outras normas de outros países, largam na frente. No entanto, ainda há muita incerteza quanto à auditoria da norma, aplicação das multas, etc. Por fim, fizemos uma consolidação rápida com algumas das boas práticas que podem ajudar as empresas no processo de adoção da GDPR e que foram citadas ao longo do talk de ontem.  Privacy by Design: privacidade deve ser um pilar fundamental de sua empresa;  As equipes de segurança e jurídicas devem andar próximos, a sinergia entre as duas deve ser profunda;  Documente o que sua empresa é compliance, não apenas violações;  O ótimo é inimigo do bom (sim, ao contrário mesmo). É importante ter em mente que a adoção da GDPR é um processo que leva tempo e que sua empresa não estará 100% em conforme;  As leis mudam o tempo todo, é preciso estar preparado para esses cenários. SECURITY’S ROLE IN GDPR COMPLIANCE
  10. 10. ROHIT GHAI – PRESIDENTE DA RSA
  11. 11. ROHIT GHAI – PRESIDENTE DA RSA Em mais um tradicional talk de abertura feito pelo Presidente da RSA, esse ano, Rohit Ghai, a RSA Conference foi devidamente iniciada. Em sua palestra, Rohit buscou destacar a importância de valorizamos mais os efeitos positivos do trabalho que vem sendo desenvolvido pela indústria, apesar das dificuldades de se manter otimista em um cenário de crescimento exponencial do cibercrime. Propondo uma mudança de perspectiva, apontou que o que realmente importa é garantir que a cibersegurança está melhorando a cada instante que passa, ao invés de nos preocuparmos somente com o aumento das ameaças: “Instead of talking about the future of threats, what about talk the future of cybersecurity?” Com a temática Cybersecurity Silver Linings, Rohit listou três grandes pontos que vão ajudar a determinar o mindset das empresas e dos governos para que seja possível vencer essa batalha. 1º - Fim da Fantasia da Bala de Prata (End of the Silver Bullet Fantasy). Para explicar esse ponto, foi feita uma analogia com a equipe inglesa de ciclismo, Team Sky, que nunca havia vencido o Tour da França. Quando assumiu o novo Gerente e Diretor de Performance, Brailsford, sua primeira grande mudança foi sobre mindset. A equipe passou a buscar por ganhos marginais (aggregation of marginal gains), isto é, a busca incessante por melhorar 01% em tudo que se faz (nesta caso, que melhorasse o desempenho como ciclistas). Assim, eles começaram a otimizar áreas que são esperadas para todos os ciclistas profissionais: nutrição rígida, agenda de treinamentos balanceados, peso adequado dos pedais, entre outros. No entanto, Brailsford e seu time buscaram ir além dos métodos convencionais, buscando otimizar desde os travesseiros que ofereciam melhores condições de sono aos atletas, até a melhor forma de lavar as mãos para evitar que se contraia algum tipo de infecção. A expectativa com a aplicação dessa estratégia era de que o Team Sky conseguiria vencer o Tour em cerca de 05 anos, mas o o feito acabou sendo realizado em menos que isso, em 03 anos. O caso da Team Sky deixa de lição, na perspectiva de segurança, o mindset de que é preferível buscar ser um pouco mais seguro a cada dia que passa do que esperar ser invencível algum dia. É provável que esse dia pode nunca chegue.
  12. 12. ROHIT GHAI – PRESIDENTE DA RSA 2º - A Lei do Imprevisível na Defesa Cibernética (Quicksilver Law of Cyber Defense). Dessa vez, a analogia utilizada foi com as equipes da NBA. Na maioria dos esportes, os atletas respondem as jogadas conforme elas acontecem, enquanto os melhores atletas procuraram antecipa-las. Na NBA, os atletas identificam um padrão, prevem qual será o próximo passo e procuram sempre ficar a um passo a frente em suas jogadas. Na perspectiva de segurança, Rohit cita estatísticas da adoção de tecnologias baseadas em AI (artificial intelligence) e soluções de UEBA (user entity behaviour analytics) pra reforçar que somos cada vez mais rápidos em responder as mudanças tecnológicas e seu grande ponto por trás da analogia: antecipe melhor seus riscos quando for adotar novas tecnologias. 3º - A Magia do Trabalho em Equipe (Magic of Sterling Teamwork). Rohit encerra com o terceiro ponto, dizendo que confiança e comunicação são fundamentais para qualquer organização, principalmente no contexto atual. As áreas de negócio e de segurança passam a dialogar (e precisam), enquanto os Executivos estão cada vez mais engajados com as preocupações de segurança, sendo assunto muito comum em reuniões de board executivo. Porém, falta vocabulário comum e norte, é preciso passar da conscientização executiva para projetar uma postura de segurança que traga resultados efetivos. QUOTES DO KEYNOTE  Cybersecurity is getting better, not worse.  Now Matters because it drives what comes next.  News technology = news vulnerability.  Fake News rocks the foundations of democracy.  Data and technology are fuels to our digital transformation. Você pode conferir o talk na íntegra no canal da RSA Conference aqui:  https://www.youtube.com/watch?v=ahpB6n5l_vo
  13. 13. BRAD SMITH – PRESIDENTE DA MICROSOFT
  14. 14. BRAD SMITH – PRESIDENTE DA MICROSOFT Empresas de tecnologia se unem em uma causa nobre. O palco da RSA Conference e seus 45k participantes foram testemunhas do anuncio de uma aliança inédita no mundo: a criação de uma acordo envolvendo 34 das principais empresas de tecnologia do planeta com o objetivo de ser o rascunho de um "Acordo de Genebra Digital”. As empresas fizeram compromissos em 04 áreas: 01 - Defesas mais fortes - As empresas se comprometeram a melhorar seus sistemas de defesa cibernética, para sustentar o compromisso de proteger todos os seus clientes, independente da motivação dos ataques online. 02 - Sem ofensividade - As empresas não irão auxiliar governos em lançar ataques contra cidadãos inocentes e empresas, e irão proteger contra a exploração de vulnerabilidades cibernéticas em seus produtos e serviços. 03 - Capacitação - As empresas irão direcionar mais energia para que todos os envolvidos, desde clientes à desenvolvedores, aumentem sua capacidade de se defender no ambiente cibernético. 04 - Ação Coletiva - As empresas irão estabelecer parcerias formais e informais com a indústria, a sociedade civil e os pesquisadores de segurança, melhorando a colaboração entre todos com objetivo de proteger cidadãos e melhorar a segurança no ciberespaço. Durante sua apresentação o Presidente da Microsoft condenou os ataques patrocinados por governos, que acabam afetando civis em tempos de paz. E destacou que é importante não esquecermos do que representou os ataques do WannaCry e NotPetya, que afetaram mais de 300.000 dispositivos em 150 países, e estão vinculados aos governos da Coréia do Norte e Rússia. Esses são exemplos de ataques não afetam somente computadores, eles paralisaram hospitais, assustam os bancos e ameaçam apagões prolongados, causando um enorme dano a sociedade.
  15. 15. BRAD SMITH – PRESIDENTE DA MICROSOFT Entre os signatários do acordo estão ABB, Arm, Cisco, Facebook, HP, HPE, Microsoft, Nokia, Oracle, e Trend Micro. Outros gigantes da tecnologia, como Apple e Google, ainda não fazem parte da iniciativa. Nosso Gerente de Produtos, Cleber Paiva, e Diretor de Tecnologia, Leonardo Moreira, deixaram seus depoimentos sobre o marco. Cleber Paiva - "É mais um passo importante para nos prepararmos para a onda de regulações que prometem mudar o ciberespaço como conhecemos. O congresso dos EUA sinaliza ter o tema como prioridade na agenda para os próximos anos como forma de apresentar alternativas a sociedade sobre polêmicas da última eleição presidencial. A recente convocação de Mark Zuckerberg ao congresso americano e a entrada em vigor da GDPR na Europa, aumentam a pressão sobre os grandes players de tecnologia que sinalizam concordarem com a necessidade de uma regulação correta e querem influenciar o processo. No Brasil, ainda estamos bem atrás na mobilização para criação de uma boa lei de privacidade de dados pessoais. É importante lembrar que esses problemas de cibersegurança podem afetar diretamente a base da nossa frágil democracia e prejudicar a nossa já difícil condição de competição no mercado global”. Leonardo Moreira - "A colaboração entre os gigantes da tecnologia é esperada há muito tempo e deverá beneficiar clientes de todo o mundo, inclusive no Brasil. Porém, ações práticas e que afetem o usuário comum poderão demorar, devido à complexidade do tema e o tamanho das empresas envolvidas. O próximo passo que se espera é um acordo similar entre países, para não utilizar o ciberespaço de maneira hostil”. Links importantes  Você pode acessar o site do acordo aqui: https://cybertechaccord.org/  Talk na íntegra: https://www.youtube.com/watch?v=XGutGYNfEw0  Vídeo “The Human Cost of Cyberattacks”: https://www.youtube.com/watch?v=1hIlTFG-RsU
  16. 16. CHRISTOPHER YOUNG – CEO NA MCAFEE
  17. 17. Na conferência, o CEO da McAfee, Christopher D. Young, disse que a indústria de segurança cibernética pode aprender como a indústria de viagens aéreas que lutou contra os sequestros de aviões. "As companhias aéreas realmente fazem um trabalho notável com isso", disse ele. Embora a segurança das companhias aéreas não seja 100% perfeita, Young disse que grandes avanços foram feitos para garantir que até mesmo as menores ameaças que poderiam atrapalhar as viagens aéreas sejam evitadas. Young também citou a rápida resposta do setor aéreo à novas ameaças, como "sapato bomba", que redefiniu o protocolo de embarque e obriga a todos retirarem seus sapatos antes de entrar em voos nos EUA. No entanto, “a segurança cibernética ainda não atingiu o nível de prioridade que precisa ter para que possamos realmente gerenciar o cenário de ataques que enfrentamos”, argumentou ele. Isso ocorre porque muitas pessoas ainda não acreditam que a segurança cibernética é seu trabalho ou sua responsabilidade, e parte disso é porque as organizações não conseguem desenvolver as mudanças culturais necessárias para impulsionar o progresso. "Podemos incentivar a mudança cultural nas organizações, mas a indústria precisa mudar primeiro". Pensando nisso, Young propôs o "Hierarchy of Culture for Cybersecurity" ou "Hierarquia da Cultura para Cibersegurança", que abarca desde os fundamentos da segurança chegando até a participação de todos através da cultura da cibersergurança.Young disse que, portanto, é hora de aprender com o passado para ir mais longe e mais rápido na proteção do mundo digital. Afinal de contas, a resposta de segurança após o ataque terrorista do 11 de setembro não foi construída em torno de novas tecnologias ou ideias inovadoras, foi apenas uma mudança na cultura: “nós não podemos esperar um 11 de setembro digital para nos forçar a mudar nossa postura sobre cibersegurança.”  Talk na íntegra: https://www.youtube.com/watch?v=o84J4jhgE6k CHRISTOPHER YOUNG – CEO NA MCAFEE
  18. 18. CONSIDERAÇÕES FINAIS
  19. 19. PAINEL DOS CRIPTÓGRAFOS | Whitfield Diffie, Moxie Marlinspike, Paul Kocher, Ronald Rivest e Adi Shamir Em meio a toda grandiosidade e entusiasmo do evento, o ponto alto do dia foi a emoção do lendário Whitfield Diffie, que perdeu sua esposa semanas após a RSA Conference de 2017. E com a nobreza digna dos grandes, entre lágrimas, a agradeceu, como parte essencial de seu revolucionário trabalho com a invenção da criptografia de chave-pública. DEMAIS CITAÇÕES  Moxie Marlinspike, Fundador do Signal – Say that I can’t is more easy than I won’t.  Moxie Marlinspike, Fundador do Signal - Facebook is the Exxon of our time.  Kirstjen Nielsen, Secretária do DHS - So to those who would try to attack our democracy, to affect our elections, to affect the elections of our allies, or to undermine national sovereignty, I have a simple word of warning: DON’T.  Kirstjen Nielsen, Secretária do DHS - And I have a news flash for America’s adversaries: Complacency is being replaced by consequences. Mesmo sabendo que incidentes de segurança põe a carreira de todos em risco, e que levamos uma vida inteira para se construir confiança e somente um momento para perde-la. Precisamos encarar de frente o nosso risco coletivo, como indústria, que é o de não conseguirmos evitar a perda de confiança das pessoas em novas tecnologias como um todo. Isso sim pode atrasar o mundo. CONSIDERAÇÕES FINAIS
  20. 20. Em outra pesquisa, a ISACA apresentou dados preocupantes que sugerem que o skill gap de segurança cibernética está ficando mais problemático. Em seu relatório State of Cybersecurity 2018, a ISACA mostrou que 59 por cento das organizações têm cargos em abertos de segurança que não conseguem preencher, enquanto 54 por cento disseram que leva uma média de três meses ou mais para preencher essas posições. O relatório "não só mostra uma expansão da lacuna de habilidades relatada no passado, mas também começa a traçar seus contornos", segundo a ISACA. “Os recursos técnicos, particularmente os contribuintes individuais técnicos, são os que estão em maior demanda. Essa demanda provavelmente aumentará no curto a médio prazo ”. No relatório do ano passado, 37% dos entrevistados disseram que menos de um quarto dos candidatos que revisaram para cargos de segurança abertos eram suficientemente qualificados, enquanto 30% dos entrevistados disseram que era o caso no relatório de 2018. Mas por causa da crescente demanda por talentos, disse a ISACA, a diferença pode estar aumentando. O relatório da ISACA mostrou que 64% dos entrevistados esperam que os orçamentos de segurança de suas organizações sejam mais altos este ano, em comparação com apenas 50% dos entrevistados no ano passado. "Dado que os orçamentos de segurança estão aumentando", afirmou o relatório, "o problema de pessoal é logístico, em vez de financeiro; as empresas têm orçamento para contratar, mas são desafiadas a recrutar profissionais talentosos porque um grande segmento da força de trabalho disponível carece das habilidades que as empresas necessitam.“  Link do relatório da ISACA: https://cybersecurity.isaca.org/state-of-cybersecurity CONSIDERAÇÕES FINAIS
  21. 21. INNOVATION SANDBOX CONTEST
  22. 22. INNOVATION SANDBOX CONTEST Como você sabe, ontem aconteceu o Innovation Sandbox Contest em que a BigID levou a premiação. Hoje, a RSA Conference colocou no ar os vídeos com o pitch de 03 minutos de cada um dos finalistas. Acesse pelos links ;)  Acalvio Technologies | https://www.youtube.com/watch?v=yG8ADJ2zTJI  Awake Security | https://www.youtube.com/watch?v=UYMCALMhhKc  BigID | https://www.youtube.com/watch?v=DM936h98cvI  BluVector | https://www.youtube.com/watch?v=LqZvvA_RAfE  CyberGRX | https://www.youtube.com/watch?v=skn2X8roswM  Fortanix | https://www.youtube.com/watch?v=_yECed3qVus  Hysolate | https://www.youtube.com/watch?v=V7uqFKDG3IQ  ReFirm Labs, Inc. | https://www.youtube.com/watch?v=N9GW_UuZgic  ShieldX Networks | https://www.youtube.com/watch?v=MLgvarD-RR8  StackRox | https://www.youtube.com/watch?v=EnA-LOu_AvA
  23. 23. JOHN STEWART – CHIEF SECURITY & TRUST OFFICER NA CISCO
  24. 24. JOHN STEWART – CHIEF SECURITY & TRUST OFFICER NA CISCO Stewart, Senior Vice President e Chief Security and Trust Officer da Cisco foi quem abriu os Keynotes de ontem (18.04), quarta-feira. Em seu discurso, John fez questão de enfatizar um grande problema que a indústria vem enfrentando nos últimos anos: O Cybersecurity Skill Gap, ou a falta de profissionais qualificados. Só em 2017, nos EUA, foram abertas mais de 8.000 vagas em infosec que não foram ocupadas. Em geral, essas vagas não são ocupadas por duas razões: 1 - falta volume de profissionais no segmento; 2 - falta qualificação/expertise nesses profissionais; Ou seja, ainda que fossem ocupadas, muito provavelmente os profissionais não conseguiriam atender ao que o job-description da vaga exige. John também pontuou a disparidade entre gêneros que existe na indústria: apenas 11% de todo o quadro de profissionais de segurança da informação no MUNDO são mulheres. Esse é um outro grande problema, uma vez que a diversidade de pensamentos e culturas são essenciais para equipes de alta-performance lidando com problemas complexos. Ao final, John menciona o tradicional relatório de segurança emitido anualmente pela Cisco, Cisco Annual Cybersecurity Report 2018, e algumas estatísticas que corroboram a complexidade e os desafios na indústria de cibersegurança 1 - Em 2000, existiam 415 milhões de usuários conectados à Internet. Em 2015, esse número aumentou para 2 bilhões. Em 2018, a expectativa é que esse número chegue na casa dos 4 bilhões, ou seja, 50% da população mundial possuirá acesso à Internet. 2 - O volume de dispositivo inteligentes conectados à Internet era de 2 bilhões em 2006. Em 2015, esse número subiu para 6 bilhões. As estimativas iniciais para 2020 acreditavam que se chegaria até 50 bilhões de dispositivos, mas as previsões mais recentes apontam para 200 bilhões, de acordo com a Intel.
  25. 25. JOHN STEWART – CHIEF SECURITY & TRUST OFFICER NA CISCO 3 - Os incidentes de ransomware causaram às empresas e sociedade um prejuízo de 325 milhões de dólares em 2015. Esse número estava estimado para passar de 5 bilhões de dólares em 2017 e 11.5 bilhões e 2019, de acordo com a Cybersecurity Ventures. 4 - Enquanto os ataques de ransomware causam prejuízos financeiro em torno de 5 bilhões de dólares com previsão de chegar a quase 12 bilhões em 2019, o mercado do cibercrime como um todo deve causar prejuízos globais na casa dos 6 trilhões de dólares em 2021, em comparação aos 3 trilhões que causou em 2015. Hoje, o mercado do cibercrime já é o principal vetor de prejuízos financeiros do mundo, tendo ultrapassado o tráfico de drogas e armas. E assim que John clamou “Stop the madness!” e trouxe para o último bloco de sua palestra a reflexão de que se a indústria não tomar conta de seu destino, alguém irá. Um alerta importante frente a crescente pressão por regulações ao setor, pois sem o devido cuidado essas regulações podem ampliar os problemas e destruir o modelo de negócio atual de muitas empresas de tecnologia. Nesse mindset de testar novas ideias, a Cisco tem realizado investimentos em programas e projetos voltados para engajar jovens na indústria, principalmente mulheres. Abaixo, seguem alguns exemplos: GenCyber Camps - ReDi School – GirlsGoCyberstart - Women in CyberSecurity - Cybercup Challenge – Glassbreakers - Cybersecurity Talent Iniative - Anita Borg Institute - National Cybersecurity Challenge - Multiplier Effect Pledge - MentorMe - Cybertalent Immersion Academies - Cisco Networking Academy  Link do Keynote na íntegra: https://www.youtube.com/watch?v=ZSFV6t24Yqg
  26. 26. SAMIR KAPURIA – SVP DA SYMANTEC
  27. 27. SAMIR KAPURIA – SVP DA SYMANTEC No segundo keynote do dia, Samir Kapuria, SVP da Symantec, buscou explorar uma perspectiva mais futurista para sua apresentação. Trazendo reflexões sobre a imortalidade, com referências ao seriado Altered Carbon da Netflix, como também sobre produção artificial de comida através do Open Agriculture; Navios Robóticos com o Sea Hunter; e também com o uso de tecnologia que procura restaurar a independência das pessoas afetadas pela doença neurológica, o Braingate. ”Conscious could be digital. Imagine if you could download and upload your conscious in the cloud. The lines between technology and humanity are being erased”. Samir aproveita para fazer uma breve timeline sobre as Revoluções Industriais e seu contexto, lembrando que o trem foi a Internet de seu tempo, pois cada uma teve impactos diretos na maneira como vivemos, melhorando a comunicação entre as pessoas, facilitando o acesso à informação e melhorias na qualidade de vida. 1ª REVOLUÇÃO INDUSTRIAL: FINAL DO SÉCULO XVIII O final do século XVIII ficou marcado pela substituição de pessoas e animais pela força mecânica, por conta da introdução de energia a vapor na dinâmica de trabalho. Foi por causa da principal fonte de energia desse período, o carvão, que foi possível o funcionamento do sistema de transporte composto por ferrovias e navegação marítima, uma legítima revolução. 2ª REVOLUÇÃO INDUSTRIAL: INÍCIO DO SÉCULO XX Já nesse período, houve o aperfeiçoamento de certas tecnologias da primeira revolução, mas empregadas com uso da energia elétrica e petrolífera. Assim, foi possível de acelerar o ritmo industrial ao adotar um modelo de linha de montagem. Além disso, a invenção do telégrafo e do telefone foram contribuições importantes. Viabilizaram o desenvolvimento dos meios de comunicação em massa, facilitando a transmissão de informações.
  28. 28. SAMIR KAPURIA – SVP DA SYMANTEC 3ª REVOLUÇÃO INDUSTRIAL: DÉCADA DE SETENTA Também conhecida como Revolução Tecnológica, devido a transição do uso da tecnologia mecânica pela digital nas atividades industriais. Aqui se dá o início da Era da Informação com a expansão da computação e a criação da Internet, impulsionando a troca de informações à nível global e modificando o conceito de distância. 4ª REVOLUÇÃO INDUSTRIAL: HOJE Essa fase é conhecida como revolução do conhecimento e da comunicação. Diversas tecnologias estão surgindo e com elas diferentes aplicação vão sendo descobertas, como automação, internet das coisas, inteligência artificial, entre outros. Ela está sendo marcada pela convergência de tecnologias digitais, físicas e biológicas. Ao fim lembramos que o agora importa, Now Matters, porque o ritmo de inovações transformando a realidade rapidamente nunca foi tão grande.  Link da palestra: https://www.youtube.com/watch?v=9nUz58RqjsA
  29. 29. PAINEL - OS 5 NOVOS ATAQUES MAIS PERIGOSOS
  30. 30. PAINEL - OS 5 NOVOS ATAQUES MAIS PERIGOSOS O último keynote da manhã foi o tradicional painel sobre as 5 novas técnicas de ataque mais perigosas e reuniu três especialistas em segurança cibernética: James Lyne, Ed Skoudis e Johannes Ullrich. A moderação ficou por conta de Alan Paller, todos do SANS Institute. Como não poderia ser diferente, as 5 técnicas citadas tem pertinência com IoT, Big Data, Cloud e criptomoedas. Vamos a elas: 1- Vazamento de dados e código na nuvem - A forma de armazenar dados e construir software mudou muito nos últimos anos. Hoje existem diversos repositórios para colaboração de equipes acessíveis on-line. Os atacantes estão aumentando seu foco nestes repositórios, buscando por senhas, chaves criptográficas, tokens e informações sensíveis. Como forma de remediação, as empresas precisam focar em inventário de dados, não apenas de hardware e software, bem como a função de “Curador de Dados”, que é responsável por manter, educar e organizar os repositórios de dados de uma empresa; 2 - Big Data Analytics, de-anonimização e correlação - No passado, os atacantes buscavam roubar dados para uso criminoso. Hoje, os atacantes buscam hackear dados, buscando informações de diferentes fontes e contextos, para de-anonimizar usuários, achar oportunidades e fraqueza de negócio e desvendar segredos das empresas e pessoas. As defesas das empresas precisam focar no risco associado a expor informações aparentemente sem valor, mas que quando correlacionada, pode implicar em problemas de privacidade e regulatórios;
  31. 31. PAINEL - OS 5 NOVOS ATAQUES MAIS PERIGOSOS 3 - Monetização de sistemas comprometidos para mineração de criptomoedas - As moedas virtuais são a ferramenta escolhida por cibercriminosos para manipulação de valores, uma inovação na monetização de ataques. Recentemente, como no caso do hacking da Oracle PeopleSoft Weblogic os atacantes instalaram um minerador de criptomoeda em diversos servidores vulneráveis ao redor do mundo e conseguiram minerar aproximadamente US$226.000. As defesas das empresas precisam manter todos os seus sistemas atualizado, além de monitorar os processos necessários para o funcionamento de seus serviços e o perfil de uso de CPUs para evitar ataques desta natureza. 4. Falhas de Hardware - Alguns dos erros cometidos no desenvolvimento de software também são cometidos no desenvolvimento de hardware. A aplicação de correções em hardware é muito mais complexa, e as vezes inviável sem a reposição de sistemas inteiros. Desenvolvedores de software precisam aprender a criar software sem confiar plenamente na segurança do hardware. Similar ao conceito de criptografia para dados trafegando em redes não-seguras, os programas precisam autenticar e criptografar dados dentro do próprio sistema; 5. Exploração em Redes de Automação Industrial e sistemas SCADA - No final do ano passado, um ataque batizado de “Triton” provocou um incidente de segurança em uma rede de automação industrial. Historicamente, estas redes estavam relativamente seguras por obscuridade e não contam com proteções existentes em sistemas mais comuns e difundidos, que foram testados e atacados a exaustão na Internet. As redes de automação em geral contam com sensores que monitoram a condição e as atividades na planta. Caso um atacante consiga acesso e modifique os indicadores destes sensores, problemas graves podem ocorrer, incluindo potenciais danos físicos. Para mais informações sobre os vetores de ataques discutidos neste keynote, acesse www.sans.org/five.  Para assistir ao keynote na íntegra, segue o link: https://www.youtube.com/watch?v=aoIPIIB4xlA
  32. 32. RAMI RAHIM – CEO DA JUNIPER NETWORKS
  33. 33. RAMI RAHIM – CEO DA JUNIPER NETWORKS Na parte da tarde, o CEO da Juniper, Rami Rahim, destacou em seu talk a relevância que as tecnologias emergentes terão em nossas vidas, mudando o significado do que é civilização e possivelmente do que é ser humano. Afirmou que nós tememos o que não controlamos, portanto, precisamos controlar as novas tecnologias para que elas realizem todo o seu potencial. Apesar de amplamente debatido o skill gap e a escassez de profissionais em cibersegurança, Rami reafirma a importância da colaboração do melhor da mente humana e o melhor da capacidade dos robôs para conseguirmos uma vantagem, “collaboration between humans and machines will become key”. No fim, clamou para que cada um buscasse ser um agente de mudanças frente as ameaças cibernéticas emergentes, apontou a automação de segurança da informação como um caminho inevitável e chave para virarmos o jogo.
  34. 34. MONICA LEWINSKY - ATIVISTA
  35. 35. MONICA LEWINSKY - ATIVISTA Monica Lewinsky emocionou a conferência com seu relato, em que aos 24 anos se apaixonou pelo seu chefe, Bill Clinton, então presidente dos EUA, e em uma série de violações a sua privacidade, quase teve sua vida destruída. Ela se apresentou como a paciente zero de vexame e destruição de reputação em escala global, uma das primeiras vitimas da internet. Uma lembrança das inúmeras ramificações políticas e sociais que acontecem quando a segurança é violada. “Imagine se todo mundo soubesse seus erros e não deixassem você esquecer deles”, é assim que Mônica se sentiu por anos após a investigação. E apontou a defesa da privacidade como o último escudo contra a cultura de humilhação que virou uma indústria de notícias monetizadas por cliques. Lewinsky aproveitou para destacar o papel da imprensa na manutenção dessa indústria de humilhações, afirmando respeitar mais os hackers que fazem isso por uma causa do que os jornalistas que fazem isso por qualquer trocado. Por fim, apresentou a história de mais uma vítima de violação de privacidade, o jovem Tyler que se suicidou após ter divulgado vídeo íntimo, gravado sem seu consentimento por seu colega de quarto, onde mantinha relações sexuais com seu namorado na época. Em sua emocionante palestra sobre sua jornada, Monica consegue deixar clara sua mensagem sobre a importância da privacidade como um mecanismo de segurança a reputação das pessoas em um mundo com crescente déficit de atenção.
  36. 36. RESHMA SAUJANI – FUNDADORA E CEO DA GIRLS WHO CODE
  37. 37. RESHMA SAUJANI – FUNDADORA E CEO DA GIRLS WHO CODE O último keynote do dia ficou por conta de Reshma Saujani. Filha de imigrantes Ugandezes, ela possui um projeto chamado Girls Who Code. Reshma compreende o problema de mão de obra na indústria cibernética e propõe que uma alternativa para reverter esse quadro é focar com que as vagas sejam preenchidas por mulheres. Segundo Reshma, o gap salarial entre homens e mulheres em engenharias é muito menor que em outras carreiras, o que colaboraria para a diminuição da desigualdade de gêneros no mercado de trabalho. Anualmente, há 500.000 vagas abertas relativas a Ciência da Computação, enquanto só se formam 40.000 estudantes de CS por ano, o objetivo da Girls Who Code é de diminuir esse gap. Ao final de seu keynote, Reshma apresentou alguns aplicativos desenvolvidos por garotas que estão engajadas em seu projeto, que começou com 20 meninas e hoje já passa das 90 mil, como ajudar pessoas com câncer e que sofrem cyberbulling. E finalizou com a frase “I believe that isn’t a better time to be a woman”.
  38. 38. Chegando ao 4º dia, a abertura dos keynotes, o artista e storyteller, Rives, faz um breve overview da história da RSA Conference. Você pode acessar clicando neste link: https://www.youtube.com/watch?v=8zUYG2g7fDQ Inaugurado em 1991 pela RSA, a conferência se chamava Criptografia, Padrões e Políticas públicas. Na ocasião, foram duas sessões que reuniram cerca de 60 criptógrafos para discutirem e compartilharem os mais recentes acontecimentos e avanços na área de segurança da Internet. Em 1995, a conferência liderou uma discussão acalorada sobre a proposta Clipper Chip em que o governo dos EUA tinha formalizado a proposta de colocar um mecanismo de bloqueio de chave de criptografia em telefones criptografados. Isso permitiria que fosse possível decifrar as mensagens privadas e fez com que a RSAC daquele ano tivesse centenas de cartazes de protesto contra a proposta. Em 2002, quando Richard Clark, Special Advisor de cibersegurança para o Presidente dos EUA, foi ao evento pedir à indústria privada que reforçasse os investimentos em segurança da informação, já que o perigo de ataques hackers de terroristas era crescente, principalmente após os ataques que haviam atingido os EUA alguns meses antes, em 2001. Richard ainda faz uma famosa citação: “Se você gastar mais dinheiro em café do que segurança de TI, você certamente será hackeado. Mais do que isso, você merecerá ser hackeado”. Em 2004, Bill Gates foi a grande presença no evento com sua palestra sobre lideranças na área de segurança da informação. Na ocasião, declarou que a segurança era prioridade na Microsoft. HISTÓRIA DA RSA CONFERENCE
  39. 39. ANDY ELLIS – CSO AT ATAKAMI | JOSH SHAUL – VP AT AKAMAI
  40. 40. Em seu terceiro dia, a RSA Conference inicia seus keynotes com a presença da Akamai e dois de seus executivos: Andy Ellis - CSO e Josh Shaul - Vice President. O keynote contou com uma constrangedora teatralização e procurou reforçar a mensagem da segurança enquanto um habilitador de negócio, e como procura reduzir seus riscos. Na realidade de mercado atual, a agilidade e o ritmo da inovação, exigem que as arquiteturas de segurança e as equipes de infosec habilitem mais o negócio, e não criem barreiras intransponíveis que travem a organização. Um dos pontos fundamentais para refletir sobre atuação da segurança orientada ao negócio é a confiança, aspecto destacado durante o keynote. Inclusive, Josh, fez a seguinte colocação: "how we get to the point that we stop trusting everyone and everything inside our perimeter?". Ele questiona isso porque existe uma linha tênue de negócio na hora de discutir sobre confiança, uma vez que as ameaças internas tem tido cada vez mais envolvimento nos incidentes dos últimos tempo, fruto da negligência e/ou intenção de seus funcionários. Mas fazendo um contraponto, Josh também questiona como uma empresa pode não confiar seus próprios funcionários em seu próprio ambiente? Eles contam sobre um caso de vazamento na Akamai e que a conclusão forense foi de que o vetor de entrada que originou o incidente foi uma senha fraca de alguns usuários com acesso privilegiado. A partir disso, passaram a mudar drasticamente a forma como endereçavam segurança com foco no usuário final: "security is critically important, but what is important to us to succeed is the end user experience, if you want to people to adopt security best practices" comentou Andy. ANDY ELLIS – CSO AT ATAKAMI | JOSH SHAUL – VP AT AKAMAI
  41. 41. E o encerramento se deu por com uma mensagem para as lideranças, novas e antigas, através da fala de Josh: "as security leaders, leaders of the future, we need to learn to understand and internalize the mission of the businesses that we work for. We need to enable businesses to create new revenue models. To drive and improve some productivity and efficiency. The security leader of the future must enable doing new things safely.” Link do keynote na íntegra: https://www.youtube.com/watch?v=qzI-N0p9hFk ANDY ELLIS – CSO AT ATAKAMI | JOSH SHAUL – VP AT AKAMAI
  42. 42. MARC VAN ZADELHOFF - GENERAL MANAGER AT IBM SECURITY
  43. 43. No segundo keynote do dia, Marc van Zadelhoff que é General Manager na IBM Security começa mostrando a importância de se ter uma visão otimista quanto ao futuro, diferente do que geralmente acontece nas palestras sobre segurança em que os headlines são perspectivas negativas como: as ameaças estão aumentando cada vez mais, os ataques estão mais complexos e rentáveis, a indústria está perdendo a guerra, etc. Na visão da IBM, os negócios estão progredindo, principalmente na perspectiva de segurança e faz alguns paralelos para mostrar isso:  Full Privilege Access vs Least Privilege Access  Optional Encryption vs Default Encryption  Weak Passwords vs MFA  Technical Focus vs Boardroom Focus  Compliance Driven vs Intelligence Driven E não são apenas progressos no campo da segurança da informação, Marc faz referência à investimentos que a IBM tem feito em outros campos da tecnologia, como o IBM Q, um computador quântico que está sendo desenvolvido há anos e que promete revolucionar o processamento de dados. Também há o IBM Watson Health está sendo treinado em universidades para ser o melhor auxílio aos médicos na realização de diagnósticos de câncer e completa com: "man and machine will come together to do wonderful things". Em seguida, Marc retrata os fundamentos da cibersegurança a partir de alguns domínios de conhecimento que precisam estar em sintonia aos seus riscos e utilizados à favor do negócio: Aplicações – Dados - Identidade - Mobilidade – Endpoint - Inteligência de Ameaça Rede - Fraude. MARC VAN ZADELHOFF - GENERAL MANAGER AT IBM SECURITY
  44. 44. Se bem gerenciados e aplicados, eles podem empoderar tecnologias como forças multiplicadoras (force multipliers) da segurança, aproveitando para listar 03 exemplos de forças multiplicadores que podem fazer grande diferença em larga escala: 01 - Inteligência Aumentada. Desenvolvimento e treinamento de tecnologias de inteligência artificial para cobrir a operação e abrir margem para que o foco do humano seja na parte estratégica. A IBM desenvolveu o Watson fo Cybersecurity e alimentou a AI com um volume estrondoso de dados relacionados a segurança cibernética, tornando uma AI com a capacidade de pensar e agir como um analista de segurança eficiente. "AI is a big game changer", completa Marc sobre o primeiro ponto. 02 - Orquestração de Segurança e Automação. Fazendo referência ao acidente aéreo que aconteceu nessa semana em que uma turbina explodiu e quebrou uma janela do avião, que uma vez descompresso sugou um passageiro para fora do avião. Apesar da fatalidade, a pilota do avião seguiu os procedimentos à risca e com extrema calma conseguiu efetivar uma aterrissagem imediata e evitar mais causalidades. Marc questiona a capacidade emocional do piloto para seguir os procedimentos à risca, como fazer isso na realidade de cibersegurança? Simulação. Assim, a IBM experimentou a criação do X-Force Command Center, um Centro de Operações falso em Boston para utilizar como um laboratório e praticar um experimento com breachs de segurança. Ele procurava analisar como os profissionais envolvidos no breach lidavam com a situação sob extrema pressão e que aprendizados poderiam ser aproveitados. Algumas conclusões foram alcançadas: playbooks falham em momentos de extrema pressão, as pessoas geralmente não tem inteligência emocional para lidar com naturalidade em momentos como esse; e como a cultura e liderança fazem diferença nesses momentos. MARC VAN ZADELHOFF - GENERAL MANAGER AT IBM SECURITY
  45. 45. Por isso, seu time está buscando criar uma plataforma para automatizar e orquestrar os procedimentos de segurança baseado em todos os runbooks para garantir que a pessoa certa, com as informações certas à mão e no momento certo para tomar decisões. 3 - Colaboração. Ele comenta da importância da colaboração na indústria e cita da abertura dos dados de inteligência de ameaças da IBM em sua plataforma, IBM X-Force Exchange, e que na manhã do NotPetya, houve 80 mil acessos na plataforma para colaborar com os dados. E foi assim que Marc encerra com sua apresentação: "I believe this force multipliers can do a mass difference. Open collaboration will go beyond the alliance to make information available and see what happens for the better of security. The future of security starts now". Link do keynote na íntegra: https://www.youtube.com/watch?v=oKHV2J66ZUo MARC VAN ZADELHOFF - GENERAL MANAGER AT IBM SECURITY
  46. 46. CONSIDERAÇÕES FINAIS
  47. 47. Para uma daquelas ironias da vida, usuários do aplicativa da RSA Conference 2018 tiveram seus dados vazados por falhas no aplicativo, além disso o aplicativo solicitava permissões que podem ser consideradas abusivas. O arstechnica detalhou o episódio aqui. Em 2010 e 2014 já haviam sido reportadas falhas consideráveis de segurança e no aplicativo na conferência, que não pode evitar os comentários e piadas entre conferencistas e os demais da comunidade de segurança. Em comunicado oficial, o evento afirmou que está investigando com seriedade o incidente e tomará as medidas necessárias. Informou também que somente 114 nomes e sobrenomes foram vazados. O vazamento não é muito crítico e não é o que podemos chamar de informação sensível, mas arranha a mensagem de priorizar segurança da informação que o evento se propõe a passar, mesmo com a rápida resposta na investigação por parte da organização. Até as últimas informações que tivemos nem todos os conferencistas foram afetados, somente os usuários do aplicativo do evento. CONSIDERAÇÕES FINAIS Lembrando que não há culpa dos profissionais de segurança que tiveram seus nomes vazados, por ser um vazamento no provedor de serviços que eles utilizavam, suas práticas não foram a causa do vazamento. Aplicativos de eventos são cada vez mais comuns e um poço de vulnerabilidades que organizadores de eventos precisam proteger, principalmente em eventos de segurança cibernética.
  48. 48. A PROOF é uma empresa que presta serviços de segurança da informação e pensa em cibersegurança de maneira holística nos seus três principais pilares: tecnologia, processos e pessoas. Suas Unidades de Negócios provém serviços sob essas três categorias, desde conscientização de usuários em relação às boas práticas de segurança da informação - pilar de pessoas; até consultoria orientada aos riscos de negócios e seus potenciais impactos com o intuito elevar de maturidade de segurança de seus clientes - pilar de processos; e seu Centro de Operações de Segurança que monitora, detecta e responde aos eventos e incidentes nos ambientes tecnológicos de seus clientes - pilar de tecnologia. Criada em junho de 2008, seu objetivo inicial era de ser uma empresa especializada em forense digital, analisando e investigando como cibercriminosos exploram vulnerabilidades através de evidências tecnológicas. Com um grande viés de inovação, a PROOF teve seu primeiro reposicionamento no ano seguinte e passou a atuar como uma integradora de soluções de infraestrutura tecnológica e estabeleceu parcerias estratégicas com importantes players do mercado, tais como Cisco e Symantec. Seu segundo reposicionamento se deu em 2012 com o desenvolvimento da área de analytics, alinhando ofertas de segurança da informação com business analytics e se aproximando cada vez mais das realidades dos negócios dos clientes, analisando e mitigando riscos como foco em melhorar e otimizar a capacidade de investimento das empresas frente aos novos desafios da Transformação Digital. Hoje, a PROOF se consolida como um dos principais players brasileiros no combate ao cibercrime e que busca auxiliar seus clientes a fazerem uma gestão de segurança de forma eficiente e em sintonia com as necessidades de negócio. Seu objetivo é de de construir uma sociedade mais segura com negócios mais eficientes, confiáveis e íntegros. PROOF.COM.BR /PROOF.COM.BR /COMPANY/PROOF

×