SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Protegendo a sua jornada
para a nuvem
Hernán Armbruster
VP e Diretor da Trend Micro do Brasil
Trend Micro & Amazon Web Services
Segurança na nuvem
             Quais são os principais riscos ou barreiras para adotar
             serviços na nuvem?
                     Preocupação com a segurança dos dados                                                                    37%
          Preocupação com a segurança da infraestrutura                                                                33%
Complexidade da integração da minha TI com a nuvem                                                                    32%
                                  Nível de desempenho dos serviços                                                  30%
                                                   Disponibilidade do serviço                                       30%
                                                                                0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com
 200 empresas Brasileiras de mais de 500 usuários.
Segurança na nuvem
           Quais são os principais riscos ou barreiras para adotar
           serviços na nuvem?
                  Preocupação com a segurança dos dados                                                                37%
        Preocupação com a segurança da infraestrutura                                                           33%
Complexidade da integração da minha TI com a nuvem                                                             32%
                              Nível de desempenho dos serviços                                               30%
                                            Disponibilidade do serviço                                       30%
                                                                         0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano
 2012 com 200 empresas Brasileiras de mais de 500 usuários.
Segurança e compliance na nuvem (IaaS)
 Responsabilidade compartilhada

                          SaaS
                           c l i e n t e
       application
                                           cliente
    operating   system
    virtual   machine
       hypervisor        provedor
                                           provedor
         servers
        network
Trend Micro Deep Security
Proteção contra ameaças

Datacenter
do cliente                                 ...
                            Shared Hypervisor




                                           ...
                             Shared Storage
Trend Micro Deep Security
  Proteção contra ameaças
                           Reduzir a área de exposição dos servidores e
       Stateful Firewall
                           aplicações.

                           Detecção de vírus, worms, trojans, spyware,
       Antimalware
                           botnets, links maliciosos, etc.

       Application         Controle de aplicações como IRC, P2P,
STOP
       Control             Network Shares, FTP, etc.

       Web Application     Proteção contra ataques do tipo SQL
       Protection          Injections, Cross-site Scripting, etc.

       HIPS com Virtual    Proteção automática contra vulnerabilidades
       Patching            de sistema operacional e aplicações.

       File Integrity      Registro de mudanças não autorizadas e não
       Monitoring          planejadas em arquivos, pastas e Registry.

                           Registro de eventos como criação de
       Log Inspection
                           usuários, conexões, eventos, logins, etc.
Trend Micro Deep Security
     Exemplo: Virtual Patching




Bulletin ID   Bulletin Title and Executive Summary
                                                                        Severity and
                                                                          Impact
                                                                                                Restart
                                                                                              Requirement
                                                                                                                        Affected Software               !
               Cumulative Security Update for Internet Explorer      Critical - Remote Code
MS12-052      (2722913)                                                     Execution
                                                                                              Requires restart   Microsoft Windows, Internet Explorer
               Vulnerability in Remote Desktop Could Allow Remote    Critical - Remote Code
MS12-053                                                                                      Requires restart           Microsoft Windows
              Code Execution (2723135)
              Vulnerabilities in Windows Networking Components
                                                                            Execution
                                                                     Critical - Remote Code
                                                                                                                                                        !
MS12-054      Could Allow Remote Code Execution (2733594)                   Execution
                                                                                              Requires restart           Microsoft Windows

                                                                                                                   Microsoft Office,Microsoft SQL
              Vulnerability in Windows Common Controls Could         Critical - Remote Code     May require
MS12-060      Allow Remote Code Execution (2720573)                         Execution            restart
                                                                                                                 Server, Microsoft Server Software,

              Vulnerabilities in Microsoft Exchange Server
                                                                                                                     Microsoft Developer Tools
                                                                                                                                                        !
                                                                     Critical - Remote Code Does not require
MS12-058      WebReady Document Viewing Could Allow Remote
                                                                            Execution           restart
                                                                                                                     Microsoft Exchange Server
              Code Execution (2740358)
              Vulnerability in Windows Kernel-Mode Drivers Could      Important - Elevation
MS12-055      Allow Elevation of Privilege (2731847)                      of Privilege
                                                                                              Requires restart           Microsoft Windows

              Vulnerability in JScript and VBScript Engines Could     Important - Remote        May require
MS12-056      Allow Remote Code Execution (2706045)                    Code Execution            restart
                                                                                                                         Microsoft Windows

              Vulnerability in Microsoft Office Could Allow Remote    Important - Remote        May require
MS12-057      Code Execution (2731879)                                 Code Execution            restart
                                                                                                                           Microsoft Office

              Vulnerability in Microsoft Visio Could Allow Remote     Important - Remote        May require
MS12-059      Code Execution (2733918)                                 Code Execution            restart
                                                                                                                           Microsoft Office
Trend Micro Deep Security
Exemplo: Virtual Patching




                     Deep Security   !
                     12-021
                                     !

                                     !
Segurança na nuvem
           Quais são os principais riscos ou barreiras para adotar
           serviços na nuvem?
                  Preocupação com a segurança dos dados                                                                37%
        Preocupação com a segurança da infraestrutura                                                           33%
Complexidade da integração da minha TI com a nuvem                                                             32%
                              Nível de desempenho dos serviços                                               30%
                                            Disponibilidade do serviço                                       30%
                                                                         0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano
 2012 com 200 empresas Brasileiras de mais de 500 usuários.
Segurança no datacenter híbrido


                                                                                Physical       Virtual        Cloud




                                                                                   Servidores na infraestrutura
                                                                                   da AWS;

                                                                                   Servidores físicos no
                                                                                   datacenter do cliente;

                                                                                   Servidores virtuais no
                                                                                   datacenter do cliente.


Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano 2012.
Segurança na nuvem
           Quais são os principais riscos ou barreiras para adotar
           serviços na nuvem?
                  Preocupação com a segurança dos dados                                                                37%
        Preocupação com a segurança da infraestrutura                                                           33%
Complexidade da integração da minha TI com a nuvem                                                             32%
                              Nível de desempenho dos serviços                                               30%
                                            Disponibilidade do serviço                                       30%
                                                                         0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano
 2012 com 200 empresas Brasileiras de mais de 500 usuários.
Trend Micro SecureCloud
                   Criptografia de dados na nuvem




Volume de dados                     Volume de dados
na nuvem                            criptografados na nuvem
Trend Micro SecureCloud
Proteção de dados
                          meus
                          dados

                                                ...
 Datacenter da                    Shared Hypervisor
  Trend Micro
                           ƺƻƾ
                          meus
                          ƛǣƻǧ
                          dados                 ...
  Identidade 
                                   Shared Storage
 Integridade 
SecureCloud: Verificação de identidade
SecureCloud: Verificação de integridade
Trend Micro SecureCloud

Criptografa volumes de dados em servidores virtuais,
nuvens privadas e/ou públicas.

Gerencia chaves de criptografia automaticamente.

Autentica servidores que tentam acessar dados.

Audita, alerta e reporta requisições de acesso.
Case: SecureCloud na infraestrutura AWS
Nome do Cliente: Grupo Farmers Insurance.
•   Terceira maior seguradora dos EUA
Setor: Seguros/Serviços Financeiros.
Número de Funcionários: Mais de 50.000.
Clientes: Mais de 15 milhões.
Projeto: Implementar sistema de assinatura eletrônica de apólices
por internet.
Desafios
Responsabilidade da segurança de dados na modalidade SaaS.

                                         SaaS
         application                     cliente
                                                              cliente
     operating    system
      virtual   machine
          hypervisor                   provedor
                                                              provedor
           servers
           network


Conformidade com regulamentações dos EUA e Europa.
Criptografia dos dados confidenciais dos clientes.
Manter a propriedade e controle das chaves de criptografia.
Resultados
Dados criptografados na nuvem (data-at-rest).
A empresa controla quais servidores tem acesso aos dados
criptografados através de regras de validação.
Visibilidade e controle central sobre as chaves de criptografia.
Implementação fácil, transparente para as aplicações e
administração mínima.
Serviços hospedados em nuvem com total privacidade e
compliance, aprovados por auditores e agentes de segurança.
Nova linha de serviços de assinatura online a seus clientes.
Proven,
 Verified, &
Validated.
Trend Micro




Trend Micro é o maior player global independente de segurança
Muito Obrigado!

Weitere ähnliche Inhalte

Was ist angesagt?

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 

Was ist angesagt? (7)

TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 

Andere mochten auch (8)

Herramientas digitales para la educación
Herramientas digitales para la educaciónHerramientas digitales para la educación
Herramientas digitales para la educación
 
Futbol
FutbolFutbol
Futbol
 
Aminoácidos, péptidos y proteínas
Aminoácidos, péptidos y proteínasAminoácidos, péptidos y proteínas
Aminoácidos, péptidos y proteínas
 
Kel marketing presentation 2
Kel   marketing presentation 2Kel   marketing presentation 2
Kel marketing presentation 2
 
Ayudenos a servirle mejor!!!
Ayudenos a servirle mejor!!!Ayudenos a servirle mejor!!!
Ayudenos a servirle mejor!!!
 
Regulamento do 2º Torneio 24H Campus 7
Regulamento do 2º Torneio 24H Campus 7Regulamento do 2º Torneio 24H Campus 7
Regulamento do 2º Torneio 24H Campus 7
 
Villa agosto 2013
Villa agosto 2013Villa agosto 2013
Villa agosto 2013
 
21 10125魚貨供銷情形
21 10125魚貨供銷情形21 10125魚貨供銷情形
21 10125魚貨供銷情形
 

Ähnlich wie Protegendo sua jornada para a Nuvem

Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
Allen Informática
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
Marcio Cunha
 
Introdução ds8 v1
Introdução ds8 v1Introdução ds8 v1
Introdução ds8 v1
smichiel
 

Ähnlich wie Protegendo sua jornada para a Nuvem (20)

Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
JUGVale 14 - 14/09/2019
JUGVale 14 - 14/09/2019JUGVale 14 - 14/09/2019
JUGVale 14 - 14/09/2019
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSAWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Introdução ds8 v1
Introdução ds8 v1Introdução ds8 v1
Introdução ds8 v1
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
S+S Day - Segurança na nuvem
S+S Day - Segurança na nuvemS+S Day - Segurança na nuvem
S+S Day - Segurança na nuvem
 
Cloud Computing - Conceitos, história e APPs modernas com Microsoft Azure
Cloud Computing - Conceitos, história e APPs modernas com Microsoft AzureCloud Computing - Conceitos, história e APPs modernas com Microsoft Azure
Cloud Computing - Conceitos, história e APPs modernas com Microsoft Azure
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
Windows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsWindows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-Pros
 

Mehr von Amazon Web Services LATAM

Mehr von Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Kürzlich hochgeladen

Kürzlich hochgeladen (9)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Protegendo sua jornada para a Nuvem

  • 1. Protegendo a sua jornada para a nuvem Hernán Armbruster VP e Diretor da Trend Micro do Brasil
  • 2. Trend Micro & Amazon Web Services
  • 3. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 4. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 5. Segurança e compliance na nuvem (IaaS) Responsabilidade compartilhada SaaS c l i e n t e application cliente operating system virtual machine hypervisor provedor provedor servers network
  • 6. Trend Micro Deep Security Proteção contra ameaças Datacenter do cliente ... Shared Hypervisor ... Shared Storage
  • 7. Trend Micro Deep Security Proteção contra ameaças Reduzir a área de exposição dos servidores e Stateful Firewall aplicações. Detecção de vírus, worms, trojans, spyware, Antimalware botnets, links maliciosos, etc. Application Controle de aplicações como IRC, P2P, STOP Control Network Shares, FTP, etc. Web Application Proteção contra ataques do tipo SQL Protection Injections, Cross-site Scripting, etc. HIPS com Virtual Proteção automática contra vulnerabilidades Patching de sistema operacional e aplicações. File Integrity Registro de mudanças não autorizadas e não Monitoring planejadas em arquivos, pastas e Registry. Registro de eventos como criação de Log Inspection usuários, conexões, eventos, logins, etc.
  • 8. Trend Micro Deep Security Exemplo: Virtual Patching Bulletin ID Bulletin Title and Executive Summary Severity and Impact Restart Requirement Affected Software ! Cumulative Security Update for Internet Explorer Critical - Remote Code MS12-052 (2722913) Execution Requires restart Microsoft Windows, Internet Explorer Vulnerability in Remote Desktop Could Allow Remote Critical - Remote Code MS12-053 Requires restart Microsoft Windows Code Execution (2723135) Vulnerabilities in Windows Networking Components Execution Critical - Remote Code ! MS12-054 Could Allow Remote Code Execution (2733594) Execution Requires restart Microsoft Windows Microsoft Office,Microsoft SQL Vulnerability in Windows Common Controls Could Critical - Remote Code May require MS12-060 Allow Remote Code Execution (2720573) Execution restart Server, Microsoft Server Software, Vulnerabilities in Microsoft Exchange Server Microsoft Developer Tools ! Critical - Remote Code Does not require MS12-058 WebReady Document Viewing Could Allow Remote Execution restart Microsoft Exchange Server Code Execution (2740358) Vulnerability in Windows Kernel-Mode Drivers Could Important - Elevation MS12-055 Allow Elevation of Privilege (2731847) of Privilege Requires restart Microsoft Windows Vulnerability in JScript and VBScript Engines Could Important - Remote May require MS12-056 Allow Remote Code Execution (2706045) Code Execution restart Microsoft Windows Vulnerability in Microsoft Office Could Allow Remote Important - Remote May require MS12-057 Code Execution (2731879) Code Execution restart Microsoft Office Vulnerability in Microsoft Visio Could Allow Remote Important - Remote May require MS12-059 Code Execution (2733918) Code Execution restart Microsoft Office
  • 9. Trend Micro Deep Security Exemplo: Virtual Patching Deep Security ! 12-021 ! !
  • 10. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 11. Segurança no datacenter híbrido Physical Virtual Cloud Servidores na infraestrutura da AWS; Servidores físicos no datacenter do cliente; Servidores virtuais no datacenter do cliente. Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano 2012.
  • 12. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 13. Trend Micro SecureCloud Criptografia de dados na nuvem Volume de dados Volume de dados na nuvem criptografados na nuvem
  • 14. Trend Micro SecureCloud Proteção de dados meus dados ... Datacenter da Shared Hypervisor Trend Micro ƺƻƾ meus ƛǣƻǧ dados ... Identidade  Shared Storage Integridade 
  • 17. Trend Micro SecureCloud Criptografa volumes de dados em servidores virtuais, nuvens privadas e/ou públicas. Gerencia chaves de criptografia automaticamente. Autentica servidores que tentam acessar dados. Audita, alerta e reporta requisições de acesso.
  • 18. Case: SecureCloud na infraestrutura AWS Nome do Cliente: Grupo Farmers Insurance. • Terceira maior seguradora dos EUA Setor: Seguros/Serviços Financeiros. Número de Funcionários: Mais de 50.000. Clientes: Mais de 15 milhões. Projeto: Implementar sistema de assinatura eletrônica de apólices por internet.
  • 19. Desafios Responsabilidade da segurança de dados na modalidade SaaS. SaaS application cliente cliente operating system virtual machine hypervisor provedor provedor servers network Conformidade com regulamentações dos EUA e Europa. Criptografia dos dados confidenciais dos clientes. Manter a propriedade e controle das chaves de criptografia.
  • 20. Resultados Dados criptografados na nuvem (data-at-rest). A empresa controla quais servidores tem acesso aos dados criptografados através de regras de validação. Visibilidade e controle central sobre as chaves de criptografia. Implementação fácil, transparente para as aplicações e administração mínima. Serviços hospedados em nuvem com total privacidade e compliance, aprovados por auditores e agentes de segurança. Nova linha de serviços de assinatura online a seus clientes.
  • 22. Trend Micro Trend Micro é o maior player global independente de segurança