2. Sobre…
Estrategista de Soluções
Experiência de 24 anos com computadores
17 anos no mercado de redes
Redes Novell, Linux e Microsoft
Especialista em:
Mensageria, Colaboração e Mobilidade
(Novell GroupWise, IBM Lotus Domino, MS Exchange)
Virtualização (plataformas Microsoft)
3. Sobre a Mentat
Fundada em 1994
Consultoria e Assessoria, Armazenamento
e Disponibilidade, Segurança, Virtualização
e Infraestrutura, Colaboração e Mobilidade
Plataformas heterogêneas: Windows e
Linux
Parcerias tecnológicas:
4.
5. Segurança da Informação
A maior dificuldade em implementar segurança não é
tecnológica, e sim organizacional
Conhecimento é a chave da segurança
segurança carece de base teórica
Segurança tem que ser cíclica
sempre revendo os processos
Profissional pró-ativo e não reativo
11. 1,800,000.00
1,656,227
1,600,000.00
1,400,000.00
4,550
Número de novas ameaças
1,200,000.00
Novas detecções
1,000,000.00
por dia em 2008
800,000.00
624,267
600,000.00
400,000.00
200,000.00 113,025 140,690
69,107
20,547 18,827
0.00
2002 2003 2004 2005 2006 2007 2008
Período
12. “Quais são os recuros mais comuns utilizados em ataques de Worms ?”
Laptop de Empregados 43%
Internet 39%
Laptop de Não-Empregados 34%
VPN 27%
Desconhecido 8%
Outros
8%
0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%
Source: Enterprise Strategy Group, January 2005 ESG Research Report, Network Security And Intrusion Prevention
13.
14.
15.
16. Hoje existem cerca de
250 antivírus falsos no
mercado
Nomes como Spyware
Guard 2008 e Antivírus
2010
17.
18.
19. Ondas da Segurança
1- Segurança voltada ao Mainframe
fornecedor provia segurança
2- Segurança das redes heterogêneas
era da incerteza – protocolos e SOs heterogêneos
3- Internet
foco em IP
4- Legislação e regulamentação
5- Segurança da Computação nas Nuvens
20. Legislação e Regulamentação
ISO 27001 e ISO 27002
gestão de segurança
ISO 27005
gestão de risco
Cobit 4.0, ITIL 3.0, MOF, GRC
governança, risco e compliance de TI
MSF, CMM
desenvolvimento e qualidade de software
PMBOK
gerenciamento de projetos
Sarbanes-Oxley (SOX) e Basiléia 2
legislação americana – trata sobre informações financeiras
28. O que proteger?
Informações
Segurança da
Informação
Processos
Equipamentos Pessoas
29. Desafios de Negócios
Ameaças Soluções
Panorama dos Negócios Atuais
Maior
Volume Proliferação
Pressão por estar alinhada com leis
regulatórias e conformidades de Produtos
Maior
Maior conectividade e colaboração
Sofisticação Falta de
Maior disponibilidade
Maior necessidade para proteção e acesso Integração
Motivados por
Ganhos Menores investimentos
Alto TCO
Financeiros
30. Usuário Internet
Remoto
VPN
Parceiro
AP WiFi
Escritório Firewall
Principal
Filial
31. Novos Desafios de TI
Política, não a topologia, define a fronteira
Controle de Autenticação e
Identidades Autorização Acesso Universal
Definição do Perímetro Saúde do Ambiente Acesso de qualquer ponto
32.
33. Rede Guest
Rede DMZ
Analisador
de Conteúdo
Link
Firewall
Internet
Quarentena / Rede Corporativa
Remediação
Escritório Remoto / Parceiro
34. Componentes Importantes
Roteadores de borda
senhas fracas ou default
Firewall
filtro de pacotes
VPN
túnel seguro – Criptografia L2TP, IPSec
Autenticação Segura
pelo menos dois níveis: senha e dispositivo físico ou biometria
Analisador de Conteúdo
vírus, spam, aplicações
Access Point
SSID, WPA2, Filtro de MAC
Dispositivos de Armazenamento
Pen Drives, HDs externos
35. Segurança em Camadas
Aumenta a chance de identificação do invasor
Dificulta o êxito do ataque
Dados ACL, criptografia
Aplicativos Config. de segurança
Host Estações, servidores, AV, Firewall
Rede Interna VLAN’s, IPSec
Perímetro Firewall, Analisador de Conteúdo
Segurança Física Acesso físico, biometria
Diretivas, Procedimentos Educação do usuário
36. O que está acontecendo hoje
Aumento das ameaças internas
Foco não mais no perímetro (é básico)
Foco no Host (End Point)
Segurança em Virtualização (Green IT)
Quarentena de Hosts para remediação
Informações nas nuvens (Cloud Computing)