SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Desafios e segurança no ambiente cloud
Como empresas líderes têm desenhado sua arquitetura de proteção
QUEM	SOMOS
EXCEDA• Fundada	em	2002,	a	Exceda	é	líder	em	
serviço de		Cloud	Security	e	Web	
Performance na	América	Latina
• Escritórios no	Brasil,		México,	USA,	Chile,	
Argentina	e	Espanha
• Cerca	de	300	clientes.
• RepresentantePlatinum	Akamai	(CDN	
com	+190	mil	servidores)		distribuídos	
globalmente.
• +4,5	mil	servidores	instalados	pelo	Brasil	
em	+	de	160	PoPs.
• Centro	de	Suporte em Português,	Inglês e	
Espanhol 24/7
• 100%	dos	Estados cobertos pelos nossos
escritórios ou por parceiros Certificados
• 90%	da	América Latina	(7	países)
EXCEDA
QUEM	SOMOS
EXCEDA
• Líder em serviços e segurança
baseados em nuvem para otimizar
o conteúdo da Web e aplicações
móveis, transacionais, vídeo HD
online e comércio eletrônico
seguro.
• + 170	mil servidores	no	mundo	em	
107 países.
• +	1.300 redes	
• 30% do	tráfego	da	internet	
mundial.
• Mais	de	4	mil clientes.
AKAMAI
QUEM	ACELERA	COM	A	EXCEDA
CORPORATIVO
Cloud Security
Ataques realizados
em Q4	de	2015
1
23
4
50% dos ataques DDoS
entre e 400Mb e 5Gb de
tamanho
97% de	todos os ataques
ocorrem na camada de	infra	
estrutura
56%	dos	ataques
foram Multi-Vector
15horas em média
Akamai - State of Internet	Q4/2015
Menor duração,	Maior frequência
DDoS
Sofisticação crescente
Perfil dos	Ataques
Origem	e	Alvo	dos	Ataques	- Top	10	Países
Akamai State Of Internet	– Q4	2015	Report
Application
Origins
DDoS
Origins
Application
Targets
Q1	2014
3,2%
Ataques	por	Setores
Akamai State Of Internet	– Q1	2015	Report
DDoS Q4	2015	vs.	Q4	2014
Quantidade
149%
Maior ataque
309	Gbps vs.	149	Gbps
Ataques	na	camada	de	aplicação
89%HTTP			vs.		11%HTTPS
Aumento	de	28%dos	ataques
Principais	Vetores	LFIe	SQLi
AkamaiStateOf Internet	– Q4	2015	Report
Quanto	é	acessível	um	ataque	?
O	QUE	FAZEMOS
Aceleração	de	aplicações
Distribuição	e	gestão	de	conteúdo
Segurança	distribuída
INTERNET
› Aplicações Web
› Aplicações IP
Servidor de
Aplicações
Usuários
Região“Edge”
próxima ao
usuário final
Região“Edge”
próxima à origem
Rede Global de
AltoDesempenho
“SureRoute”e
Protocolo Akamai
otimizam rotas e reduzem
“round trips”
+160	PoPsno	Brasil em cerca de	80	operadoras
Como	uma	plataforma	CDN		funciona
Tráfego direcionado a origem SEM	CDN
Infraestrutura
de	Origem
Tráfego direcionado a origem COM	CDN
Infraestrutura
de	Origem
Infraestrutura
exposta
a ataques
ORIGEM
DDoS
WAF
Proteção	contra	ataques	à	aplicação
Inspeciona	e	filtra	as	páginas Web	
por:
• Cross site	scripting (XSS)
• SQL	injections
• POST	attacks
• E	muitas	outras	ameaças
• Endereça	as	ameaças	de	
segurança	OWASP	top	10
• Abordagem	Holística
Protege	as	aplicações	de	acordo	
com	premissas	PCI
Complementa	a	atuação do	Firewall	
e	sistemas	IPS/IDS	existentes
WAF
ORIGEM
DDoS
WAF
• Cria	uma	camada	extra	de	
proteção	contra	ataques	
direcionados	aos	endereçosIPs	
da	infraestruturae	aplicações
• Oculta os IPs	de	origem
• Protegeindependentedos	
provedores de	acesso a	Internet
Site	Shield
Acesso	exclusivo	aos	servidores	de	origem
ORIGEM
Shield
DDoS
WAF
Shield
Defende	contra	ataques	de	reflexão
Elimina	ponto	único de	falha
Resolve	os	domínios de	forma	
distribuída
Escala	com	desempenho
Suporta	DNSSEC
FastDNS
Defesa	e	disponibilidade	com	desempenho
ORIGEM
DNS
Banco	X
Aceleração	de	Serviços	Online
Proteção	de	DNS
Web	Application Firewall
Site	Shield
Proteção	de	Website	de	serviços	bancários
Solução:
Objetivo:
Implementação	emergencial:
Solução	completa:
Suíte	de	Aceleração	e	Serviços	de	Segurança
Mitigar	efeitos de	ataques	tipo	DDoS de	forma	
emergencial e	expandir	para	proteçãocompleta
2	dias – Serviço de	Aceleração
e-DNS
WAF
DSA	Sec (	http/https)
Site	Shield
Medições	de	Resultados	- Tráfego
Primero	dia	de	tráfego,	pós	implementação	dos	serviços
Tráfego	máximo	de	
mais	de	60	Mbps,	com	
taxa	de	eficiência	de	
mais	de	77%	de	
offload de	banda.
Ou	seja,	para	um	
consumo	de	cerca	de	
70	Mbps	da	origem	
necessita	apenas	de	
15	Mbps.
Medição	de	Resultados	- Requerimentos
Offload	de	
requerimentos	de	
88%,	ou	seja,	apenas	
12%	haviam	sido	
enviados	para	
origem.
Comportamento	pós	ataque
Em	meia	hora,	o	
tráfego	passou	de
60	Mbps	para
1,5	Gbps.
Uma	parte	muito	
pequena	dos	
requerimentos	foi	
passada	para	website	
de		origem.
1580	
Mbps
126	
Mbps
Comportamento	pós	ataque
Durante	o	ataque,	
apenas	1%	dos	
requerimentos	não	
foram	atendidos	pelo	
website	de	origem,	o	
mesmo	percentual	do	
dia	anterior.
Os	clientes	não		
perceberam	que	o	
site	estava	sendo	
atacado,	já	que	a	
disponibidade	não	
diminuiu.
Benefícios
Segurança
• Aumenta nível de	segurança das	aplicações web	protegendo
› Ataques na camada de	transporte e	na infra	estrutura
› Ataques na camada de	aplicação (camada 7)
› Ataques no	DNS
Performance
• Melhor em pelo menos 30%	o	desempenho de	carregamento das	aplicações no	browser	do	usuário
Disponibilidade
• SLA	de	100%	de	disponibilidade da	plataforma
• Escalabilidade infinita
.
CASE	DE	
SUCESSO
Obrigado
Fábio Marcondes - Gerente Comercial –Rio	de	Janeiro
fmarcondes@exceda.com
Leonardo	Machado	- Engenheiro de	Soluções
lmachado@exceda.com

Weitere ähnliche Inhalte

Was ist angesagt?

Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSAmazon Web Services LATAM
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Bruno Fonseca
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 

Was ist angesagt? (19)

Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Wif and sl4 (pt)
Wif and sl4 (pt)Wif and sl4 (pt)
Wif and sl4 (pt)
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSS
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 

Ähnlich wie Palestra Exceda - Clavis 2016

Apresentando a qvantica
Apresentando a qvanticaApresentando a qvantica
Apresentando a qvanticaArliê Silva
 
Apresentação Arentia Soluções
Apresentação Arentia SoluçõesApresentação Arentia Soluções
Apresentação Arentia SoluçõesArentia_SA
 
Case Study Keytime Systems
Case Study Keytime SystemsCase Study Keytime Systems
Case Study Keytime SystemsBeAnywhere
 
Internet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadasInternet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadasSaom Tecnologia
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaAnderson Ribeiro Sousa
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaAnderson Ribeiro Sousa
 
Apresentação da Empresa - DUOSHIRO
Apresentação da Empresa - DUOSHIROApresentação da Empresa - DUOSHIRO
Apresentação da Empresa - DUOSHIRODUOSHIRO
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 
Active - Apresentação NetSuite 2015
Active - Apresentação NetSuite 2015Active - Apresentação NetSuite 2015
Active - Apresentação NetSuite 2015José Aurélio
 
CAM Tecnologia - Revenda e Servi;os
CAM Tecnologia - Revenda e Servi;osCAM Tecnologia - Revenda e Servi;os
CAM Tecnologia - Revenda e Servi;oscamtecnologia
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Apresentação institucional axyon distribuidora
Apresentação institucional axyon distribuidoraApresentação institucional axyon distribuidora
Apresentação institucional axyon distribuidoraRodrigo Martini
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialSaom Tecnologia
 
Compliance e legislação anticorrupção na era digital
Compliance e legislação anticorrupção na era digitalCompliance e legislação anticorrupção na era digital
Compliance e legislação anticorrupção na era digitalClickCompliance
 
Deal Inovacao e Tecnologia - Big Data, Machine Learning e devops
Deal Inovacao e Tecnologia - Big Data, Machine Learning e devopsDeal Inovacao e Tecnologia - Big Data, Machine Learning e devops
Deal Inovacao e Tecnologia - Big Data, Machine Learning e devopsFernando Nawa
 

Ähnlich wie Palestra Exceda - Clavis 2016 (20)

Apresentando a qvantica
Apresentando a qvanticaApresentando a qvantica
Apresentando a qvantica
 
Apresentação Arentia Soluções
Apresentação Arentia SoluçõesApresentação Arentia Soluções
Apresentação Arentia Soluções
 
Case Study Keytime Systems
Case Study Keytime SystemsCase Study Keytime Systems
Case Study Keytime Systems
 
Internet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadasInternet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadas
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa Tecnologia
 
Apresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa TecnologiaApresentação Empresarial - Arsousa Tecnologia
Apresentação Empresarial - Arsousa Tecnologia
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Apresentação da Empresa - DUOSHIRO
Apresentação da Empresa - DUOSHIROApresentação da Empresa - DUOSHIRO
Apresentação da Empresa - DUOSHIRO
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 
Active - Apresentação NetSuite 2015
Active - Apresentação NetSuite 2015Active - Apresentação NetSuite 2015
Active - Apresentação NetSuite 2015
 
CAM Tecnologia - Revenda e Servi;os
CAM Tecnologia - Revenda e Servi;osCAM Tecnologia - Revenda e Servi;os
CAM Tecnologia - Revenda e Servi;os
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Institucional SAN Internet
Institucional SAN InternetInstitucional SAN Internet
Institucional SAN Internet
 
Apresentação institucional axyon distribuidora
Apresentação institucional axyon distribuidoraApresentação institucional axyon distribuidora
Apresentação institucional axyon distribuidora
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
Compliance e legislação anticorrupção na era digital
Compliance e legislação anticorrupção na era digitalCompliance e legislação anticorrupção na era digital
Compliance e legislação anticorrupção na era digital
 
Apresentação Dominit 2013
Apresentação Dominit 2013Apresentação Dominit 2013
Apresentação Dominit 2013
 
Deal Inovacao e Tecnologia - Big Data, Machine Learning e devops
Deal Inovacao e Tecnologia - Big Data, Machine Learning e devopsDeal Inovacao e Tecnologia - Big Data, Machine Learning e devops
Deal Inovacao e Tecnologia - Big Data, Machine Learning e devops
 
Linhas Trustsign
Linhas TrustsignLinhas Trustsign
Linhas Trustsign
 

Mehr von Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 

Mehr von Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 

Palestra Exceda - Clavis 2016