SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Implementação de políticas de segurança no Asp.NetCore
Alexandre Malavasi
Biografia
Profissional
• 12 anosde experiênciacom desenvolvimento Web
• Coordenadorde desenvolvimentode sistemas
Formaçãoacadêmica
• Pós-graduaçãoem Projeto e Desenv. Sistemas – Mackenzie
• Pós-graduaçãoem Engenhariade Software com Métodos
Ágeis - IGTI
• Graduaçãoem Análisee Desenv. De Sistemas – Faculdade
Impacta
• Graduaçãoem T.I para Gestão de Negócios – FATEC
Certificações
• MCP, MCTS, MCPD, ITIL
www.linkedin.com/in/alexandremalavasi
www.facebook.com/alexandremalavasi
@alemalavasi
alexandremalavasi@hotmail.com
medium.com/@alexandre.malavasi
Autenticação básica
• Identidadede usuário
• Criptografia
• Prevenção à diversos tiposde ataques
• OAuth 2.0
• Integraçãocom outros sistemas
• Unificaçãode autenticação
Política de
segurança por
módulos
Políticas de segurança por perfil
Loginintegrado
=
complexidade ?
Autenticação
robusta, mas
não
complexa
Recursos nativos de
autenticação
• Integração com Active
Directory
• Claims Based
• Roles
• Owin
• Possibilidade de
adicionar camada de
persistência
• Boas práticas de segurança
Cenário de exemplo
Site de reserva de hotéis
Cenário de
exemplo
• Á medida que o que score do usuário vai
aumentando no site, novas funcionalidades são
liberadas
• Os usuários podem ser atrelados a perfis de
acordo com o plano contratado
• Quando o usuário atingir determinado score de
5000 pontos, a funcionalidade de cancelar
reserva é "desbloqueada"
Demo
medium.com/@alexandre.malavasi
github.com/alexandremalavasi/PoliticasCustomizadasNETCore
Demo
Obrigado

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
Marcio Cunha
 
Especialização em Sistemas para Internet
Especialização em Sistemas para InternetEspecialização em Sistemas para Internet
Especialização em Sistemas para Internet
Elvis Fusco
 

Was ist angesagt? (12)

Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Apresentação sobre VRaptor na Campus Recife 2014
Apresentação sobre VRaptor na Campus Recife 2014Apresentação sobre VRaptor na Campus Recife 2014
Apresentação sobre VRaptor na Campus Recife 2014
 
Por que as empresas precisam de servidor?
Por que as empresas precisam de servidor?Por que as empresas precisam de servidor?
Por que as empresas precisam de servidor?
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
DevSecOps - Integrando Segurança no Processo DevOps
DevSecOps - Integrando Segurança no Processo DevOpsDevSecOps - Integrando Segurança no Processo DevOps
DevSecOps - Integrando Segurança no Processo DevOps
 
OWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationOWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken Authentication
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Introducão a Web Applications Firewalls
Introducão a Web Applications FirewallsIntroducão a Web Applications Firewalls
Introducão a Web Applications Firewalls
 
Aula 02 - Injeção de dados (SQL injection)
Aula 02 - Injeção de dados (SQL injection)Aula 02 - Injeção de dados (SQL injection)
Aula 02 - Injeção de dados (SQL injection)
 
Reconhecimento facial com azure
Reconhecimento facial com azureReconhecimento facial com azure
Reconhecimento facial com azure
 
Especialização em Sistemas para Internet
Especialização em Sistemas para InternetEspecialização em Sistemas para Internet
Especialização em Sistemas para Internet
 
8 fatores que tornam o setor de ti essencial para o seu negócio
8 fatores que tornam o setor de ti essencial para o seu negócio8 fatores que tornam o setor de ti essencial para o seu negócio
8 fatores que tornam o setor de ti essencial para o seu negócio
 

Ähnlich wie Implementação de políticas de segurança no Asp.Net Core

Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
Filipe Rolo
 

Ähnlich wie Implementação de políticas de segurança no Asp.Net Core (20)

Implementação de Progressive Web Apps em .NET
Implementação de Progressive Web Apps em .NETImplementação de Progressive Web Apps em .NET
Implementação de Progressive Web Apps em .NET
 
Testes Unitários com C#
Testes Unitários com C#Testes Unitários com C#
Testes Unitários com C#
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Microservices - Arquitetura, Ecossistema e Desafios
Microservices - Arquitetura, Ecossistema e DesafiosMicroservices - Arquitetura, Ecossistema e Desafios
Microservices - Arquitetura, Ecossistema e Desafios
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Java security
Java securityJava security
Java security
 
Metodologias ágeis
Metodologias ágeisMetodologias ágeis
Metodologias ágeis
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação Digital
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Secure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptxSecure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptx
 
Estudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações webEstudo visando a mitigação do ataque sql injection em aplicações web
Estudo visando a mitigação do ataque sql injection em aplicações web
 
Blazor caqui coders
Blazor   caqui codersBlazor   caqui coders
Blazor caqui coders
 
DevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoDevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuo
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 

Mehr von Alexandre Malavasi

Mehr von Alexandre Malavasi (12)

Building High-Performance applications with .NET 5 and Vue JS 3
Building High-Performance applications with .NET 5 and Vue JS 3Building High-Performance applications with .NET 5 and Vue JS 3
Building High-Performance applications with .NET 5 and Vue JS 3
 
Modern Applications With Asp.net Core 5 and Vue JS 3
Modern Applications With Asp.net Core 5 and Vue JS 3Modern Applications With Asp.net Core 5 and Vue JS 3
Modern Applications With Asp.net Core 5 and Vue JS 3
 
Etec itaquaquecetuba trabalho no exterior - .NET
Etec itaquaquecetuba   trabalho no exterior - .NETEtec itaquaquecetuba   trabalho no exterior - .NET
Etec itaquaquecetuba trabalho no exterior - .NET
 
Blazor + Azure Functions - Caqui Coders #36
Blazor + Azure Functions - Caqui Coders #36Blazor + Azure Functions - Caqui Coders #36
Blazor + Azure Functions - Caqui Coders #36
 
Azure talks - Cognitive Services - .NET Core
Azure talks - Cognitive Services - .NET CoreAzure talks - Cognitive Services - .NET Core
Azure talks - Cognitive Services - .NET Core
 
Net fest final presentation
Net fest final presentationNet fest final presentation
Net fest final presentation
 
Net developer days presentation
Net developer days   presentationNet developer days   presentation
Net developer days presentation
 
Blazor mvp conf
Blazor mvp confBlazor mvp conf
Blazor mvp conf
 
20 boas praticas_banco_dados
20 boas praticas_banco_dados20 boas praticas_banco_dados
20 boas praticas_banco_dados
 
Carreiras em TI
Carreiras em TICarreiras em TI
Carreiras em TI
 
Como trabalhar como desenvolvedor na Irlanda
Como trabalhar como desenvolvedor na IrlandaComo trabalhar como desenvolvedor na Irlanda
Como trabalhar como desenvolvedor na Irlanda
 
Técnicas de retórica
Técnicas de retóricaTécnicas de retórica
Técnicas de retórica
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Implementação de políticas de segurança no Asp.Net Core