AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR:

Tamanho: px
Começar a partir da página:

Download "AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR:"

Transcrição

1 AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR:

2 SUMÁRIO AMEAÇAS INTERNAS R E L AT Ó R I O D E INTRODUÇÃO 3 PRINCIPAIS RESULTADOS DA PESQUISA 4 AMEAÇAS INTERNAS 5 DETECÇÃO 16 PROGRAMA PARA AMEAÇAS INTERNAS 24 VISÃO GERAL DO PATROCINADOR 32 METODOLOGIA E DADOS DEMOGRÁFICOS 35

3 INTRODUÇÃO Atualmente, as ameaças de segurança que mais causam danos não são de usuários externos mal-intencionados ou de malwares, mas sim de usuários internos confiáveis: tanto usuários mal-intencionados quanto negligentes. Esta pesquisa foi desenvolvida para divulgar as últimas tendências e os desafios relacionados às ameaças internas, bem como soluções para evitar ou mitigar ataques de usuários internos. Nossa comunidade online com membros da Cybersecurity Insiders, em parceria com a Information Security Community no LinkedIn, solicitaram à Crowd Research Partners um estudo aprofundado com os profissionais em segurança cibernética para reunir insights atuais, revelar as últimas tendências e fornecer um guia útil sobre ameaças internas. O Relatório de ameaças internas resultante é a pesquisa mais abrangente sobre o assunto até o momento, revelando como os profissionais de TI e de segurança estão lidando com usuários internos de risco e como as organizações estão se preparando para proteger melhor seus dados essenciais e suas infraestruturas de TI. Gostaríamos de agradecer à CA Technologies pelo suporte a esta pesquisa. Além disso, gostaríamos de agradecer a todos os participantes que dispensaram tempo e contribuíram para este estudo. Esperamos que você aprecie este relatório. Obrigado, Holger Schulze Holger Schulze CEO e fundador da Cybersecurity Insiders Holger.Schulze@Cybersecurity-Insiders.com RELATÓRIO DE AMEAÇAS INTERNAS DE

4 PRINCIPAIS RESULTADOS DA PESQUISA 1 Noventa por cento das organizações sentem-se vulneráveis a ataques de usuários internos. Os principais fatores de risco incluem muitos usuários com privilégios de acesso excessivos (37%), um número crescente de dispositivos com acesso a dados confidenciais (36%) e o aumento na complexidade da tecnologia da informação (35%). 2 Uma maioria de 53% confirmou ataques de usuários internos em suas organizações nos últimos 12 meses (geralmente, menos de cinco ataques). Vinte e sete por cento das organizações dizem que os ataques de usuários internos têm sido mais frequentes. 3 As organizações estão mudando o foco para a detecção de ameaças internas (64%), com os métodos de dissuasão (58%) estando em segundo lugar, seguidos pelas análises e pelos relatórios forenses pós-violação (49%). O uso do monitoramento do comportamento dos usuários está crescendo; 94% das organizações implementam algum método de monitoramento de usuários e 93% monitoram o acesso a dados confidenciais. 4 As tecnologias mais populares para detecção de ameaças internas são DLP (Data Loss Prevention - Prevenção contra Perda de Dados), criptografia e soluções de gerenciamento de identidades e acesso. Para melhor detectar as ameaças internas ativas, as empresas implementam IDPS (Intrusion Detection Prevention Solutions - Soluções de Prevenção para Detecção de Invasões), gerenciamento de logs e plataformas SIEM. 5 A grande maioria (86%) das organizações já tem ou está criando um programa para ameaças internas. Trinta e seis por cento possuem um programa formal para responder aos ataques de usuários internos, enquanto 50% estão focadas no desenvolvimento de seus próprios programas. RELATÓRIO DE AMEAÇAS INTERNAS DE

5 AMEAÇAS INTERNAS

6 TIPOS DE AMEAÇAS INTERNAS Geralmente, as pessoas associam o termo "ameaças internas" na segurança cibernética a funcionários mal-intencionados que pretendem prejudicar diretamente a empresa com roubo ou sabotagem. Na verdade, funcionários ou prestadores de serviços negligentes causam, sem intenção, um número igualmente alto de violações de segurança e vazamentos de dados de forma acidental. Na pesquisa deste ano, as empresas estão igualmente preocupadas com as violações de dados acidentais/não intencionais (51%) que ocorrem por falta de cuidado do usuário, negligência ou por credenciais comprometidas, pois elas provêm de usuários internos malintencionados deliberados (47%). Quais tipos de ameaças internas causam mais preocupações? 47% 51% PASSWORD Ameaças internas deliberadas/ intencionais (por exemplo, ameaças que intencionalmente causam danos) 2% Não tenho certeza Ameaças internas acidentais/não intencionais (por exemplo, falta de cuidado, negligência ou credenciais comprometidas) RELATÓRIO DE AMEAÇAS INTERNAS DE

7 USUÁRIOS INTERNOS DE RISCO Os profissionais de segurança têm a responsabilidade exclusiva de detectar e responder aos ataques cibernéticos. Essa tarefa é ainda mais desafiadora quando as ameaças vêm de dentro da organização, de usuários confiáveis e autorizados. Geralmente, é difícil determinar quando os usuários estão simplesmente realizando suas funções ou, de fato, executando algo ilegal ou antiético. A pesquisa indicou que tanto os funcionários (56%) quanto os usuários de TI com privilégios (55%) representam o mais alto risco de segurança interna, seguidos pelos prestadores de serviços (42%). Quais tipos de usuários internos representam o mais alto risco de segurança para as organizações?* 56% 29% Usuários corporativos/ executivos com privilégios Funcionários regulares 22% Consumidores/ clientes 55% Usuários de TI/administradores com privilégios 42% Prestadores de serviços/ provedores de serviços/ funcionários temporários 2% 6% Nenhum Não tenho certeza/outros *A soma das perguntas de múltipla escolha não corresponde a 100% RELATÓRIO DE AMEAÇAS INTERNAS DE

8 DADOS MAIS VULNERÁVEIS Os dados não são mais apenas um ativo de TI; eles representam um ativo estratégico central, e alguns tipos de dados são mais valiosos do que outros. As informações confidenciais de negócios, que englobam as finanças da empresa com dados de clientes e funcionários, são ativos altamente estratégicos e de grande valor. Novamente, neste ano, as informações confidenciais de negócios (57%) são as mais vulneráveis a ataques de usuários internos, seguidas pelas informações de contas com privilégios (52%) e informações pessoais confidenciais (49%). Quais tipos de dados estão mais vulneráveis aos ataques de usuários internos? 57% Informações confidenciais de negócios (Dados financeiros, dados de clientes e dados de funcionários) 52% Informações de contas com privilégios (credenciais, senhas, etc.) 49% Informações pessoais confidenciais (PII/PHI) 32% Propriedade intelectual (Segredos comerciais, designs de produtos de pesquisa) 31% Dados de funcionários (RH) 27% Dados de infraestrutura/ operacionais (Controles de rede, infraestrutura) Não tenho certeza/outros 1% RELATÓRIO DE AMEAÇAS INTERNAS DE

9 ATIVOS DE TI EM RISCO Os criminosos cibernéticos veem uma maior oportunidade para o ataque nos locais em que os dados corporativos estão em grande volume. Os bancos de dados (50%) e os servidores de arquivos corporativos (46%) representam os maiores riscos. Na pesquisa deste ano, os dispositivos móveis são vistos como uma meta secundária e menos vulnerável (25%). Quais ativos de TI estão mais vulneráveis aos ataques de usuários internos? Bancos de dados Servidores de arquivos Aplicativos na nuvem Infraestrutura de nuvem Pontos de extremidade Rede Active Directory Aplicativos de negócios Dispositivos móveis 50% 46% 39% 36% 33% 32% 30% 29% 25% RELATÓRIO DE AMEAÇAS INTERNAS DE

10 USUÁRIOS INTERNOS ACIDENTAIS O culpado mais comum de ameaças internas é a exposição acidental por funcionários. Os especialistas em segurança cibernética veem as tentativas de phishing (67%) como a maior vulnerabilidade para ameaças internas acidentais. Os ataques de phishing enganam os funcionários, que compartilham informações confidenciais da empresa, fazendo-se passar por contatos legítimos da empresa ou contatos confiáveis e geralmente contêm anexos com malware ou hyperlinks para sites comprometidos. O que você vê como o maior causador de ameaças internas acidentais? usuário@ 67% Tentativas de phishing SENHA SENHA 56% Senhas fracas/ reutilizadas 44% Dispositivos desbloqueados 44% 32% Prática ruim de compartilhamento de senhas Redes WiFi inseguras RELATÓRIO DE AMEAÇAS INTERNAS DE

11 FATORES DE RISCO PROPÍCIOS A pesquisa revela que os profissionais de segurança cibernética consideram as seguintes três respostas os principais causadores dos ataques de usuários internos: muitos usuários com privilégios de acesso excessivos (37%), aumento do número de dispositivos com acesso a dados confidenciais (36%) e a tecnologia que está se tornando mais complexa (35%). Para você, quais são os principais causadores dos ataques de usuários internos? 37% 36% 35% 34% 31% Muitos usuários com privilégios de acesso excessivos Aumento do número de dispositivos com acesso a dados confidenciais A tecnologia está se tornando mais complexa Aumento da quantidade de dados confidenciais Falta de treinamento/ conhecimento dos funcionários Estratégias ou soluções de proteção a dados insuficientes 30% Aumento da saída de dados do perímetro da rede por meio de dispositivos móveis e acesso à web 29% Aumento da visibilidade das ameaças internas que eram anteriormente desconhecidas 28% Aumento do uso de aplicativos e da infraestrutura na nuvem 28% Mais funcionários, prestadores de serviços e parceiros acessando a rede 27% Funcionários e prestadores de serviços mais frustrados 19% Não tenho certeza/outros 8% RELATÓRIO DE AMEAÇAS INTERNAS DE

12 VULNERABILIDADE A AMEAÇAS INTERNAS Solicitamos aos profissionais de segurança cibernética que avaliassem a vulnerabilidade de suas organizações quanto a ameaças internas. Noventa por cento das organizações sentem-se vulneráveis. Apenas 6% dizem não ser vulneráveis a um ataque de usuários internos. Qual é a vulnerabilidade de sua organização quanto a ameaças internas? 4% 6% 13% 6% 43% 90% se sentem vulneráveis às ameaças internas 28% Extremamente vulnerável Muito vulnerável Moderadamente vulnerável Um pouco vulnerável Nada vulnerável Não pode divulgar/não tem certeza RELATÓRIO DE AMEAÇAS INTERNAS DE

13 ATAQUES DE USUÁRIOS INTERNOS RECENTES Retrospectivamente, 33% das organizações sofreram cinco ou menos ataques de usuários internos nos últimos 12 meses, enquanto 20% sofreram seis ou mais ataques. Vinte e sete por cento dizem que suas organizações sofreram ameaças internas com mais frequência nos últimos 12 meses. Quase metade dos profissionais de segurança (46%) entrevistados acredita que a frequência dos ataques de usuários internos permaneceu no mesmo nível, enquanto 21% dizem que a frequência caiu. Quantos ataques de usuários internos sua organização sofreu nos últimos 12 meses? Os ataques de usuários internos em sua organização se tornaram mais ou menos frequentes nos últimos 12 meses? 33% 8% 8% 4% Mais frequentes 27% Igual 46% Mais de 20 Não tenho certeza 6% Nenhum/não tenho certeza 47% 21% Menos frequentes RELATÓRIO DE AMEAÇAS INTERNAS DE

14 IMPACTO DOS ATAQUES DE USUÁRIOS INTERNOS Dois terços das organizações (66%) consideram os ataques de usuários internos mal-intencionados ou as violações acidentais mais prováveis do que os ataques de usuários externos. 44% das organizações consideram todos os ataques (mal-intencionados, externos e acidentais) igualmente prejudiciais, enquanto 31% acreditam que os ataques de usuários internos deliberados/intencionais sejam mais prejudiciais do que os ataques de usuários externos (14%). O baixo peso dado às violações de usuários internos acidentais (11%) parece muito pequeno e talvez até subestime os possíveis danos. Qual ameaça você considera mais PROVÁVEL de ocorrer em sua organização? Qual ameaça você considera mais PREJUDICIAL para sua organização? 34% Ataque de usuários externos 36% Ataque de usuários internos deliberados/intencionais Todos os ataques seriam igualmente prejudiciais Ataque de usuários internos deliberados/intencionais 31% 44% DOWNLOAD 30% Violação interna acidental/ não intencional Ataque de usuários externos Violação interna acidental/ não intencional 11% 14% RELATÓRIO DE AMEAÇAS INTERNAS DE

15 ATAQUES DE USUÁRIOS INTERNOS MAIS DISPENDIOSOS Embora o verdadeiro custo de um incidente de segurança mais grave não seja fácil de determinar, a estimativa mais comum é entre R$ 100 mil a R$ 500 mil por ataque de usuário interno bem-sucedido (27%). Vinte e quatro por cento acham que os dados superam os R$ 500 mil. Qual você estima ser o possível custo/perda decorrente de um ataque de usuário interno em dólares? 27% 23% 16% 12% 9% 3% 10% < US$ 100 mil US$ 100 mil a US$ 500 mil a US$ 1 milhão a > US$ 2 milhões Nenhum valor US$ 500 mil US$ 1 milhão US$ 2 milhões de perda Não tenho certeza RELATÓRIO DE AMEAÇAS INTERNAS DE

16 DETECÇÃO RELATÓRIO DE AMEAÇAS INTERNAS DE

17 CONTROLES DE RISCOS INTERNOS As ameaças internas a dados apresentam outra camada de complexidade para gerenciamento dos profissionais de TI, exigindo planejamento cuidadoso em relação aos controles de acesso, às permissões de usuários e ao monitoramento de ações de usuários. Quinze por cento das organizações dizem que não possuem controles adequados. A boa notícia é que os profissionais de segurança percebem que a detecção e prevenção avançadas são essenciais; a maioria dos entrevistados (73%) implementou controles de segurança e diretivas para lidar com ameaças impeditivas. A sua organização possui os controles adequados para detectar e impedir um ataque de usuário interno? NÃO 15% Não tenho certeza 12% SIM 73% RELATÓRIO DE AMEAÇAS INTERNAS DE

18 CONTROLES DE DISSUASÃO A estrutura de controle de uma organização é o conjunto de proteções, separações de funções e ações recomendadas que os profissionais de TI usam para minimizar as exposições e os riscos de segurança. Perguntamos aos profissionais de segurança quais controles de segurança eles usam para lidar com as inevitáveis ameaças internas. A DLP (60%) e a criptografia de dados (em repouso, em movimento, em uso) (60%) foram consideradas o principal ponto. Os entrevistados disseram que o Gerenciamento de identidades e acesso (IAM) (56%) e a segurança móvel e de terminais (50%) também foram implantados para evitar ataques de usuários internos. Quais controles você possui para impedir ameaças internas? 60% 60% Prevenção de perda de dados (DLP) Criptografia de dados (em repouso, em movimento, em uso) 56% 50% 29% Gerenciamento de identidades e acesso (IAM) Segurança móvel e de terminais Agente de segurança de acesso na nuvem (CASB) E-DRM (Enterprise Digital Rights Management Solutions) 29% Armazenamento de contas com privilégios 27% Outros 1% RELATÓRIO DE AMEAÇAS INTERNAS DE

19 CONTROLES DE DETECÇÃO Existem diversos métodos e ferramentas de segurança disponíveis para ajudar os profissionais de segurança cibernética a detectarem e analisarem ataques de usuários internos. Uma grande maioria dos entrevistados identificou o uso de mais de uma ferramenta de segurança em sua organização. Combinando e analisando essas fontes distintas, as organizações podem lidar melhor com as violações de segurança. A pesquisa concluiu que a maioria das explorações de usuários internos é detectada pelas ferramentas de IDS/IPS (Intrusion Detection and Prevention System - Sistema de Detecção e Prevenção de Invasões) (63%), Gerenciamento de Logs (62%) e SIEM (Security Information and Event Management - Gerenciamento de Eventos e Informações de Segurança) (51%). Quais controles você possui para detectar e analisar ataques de usuários internos? 63% Sistema de detecção e prevenção de invasões (IDS/IPS) 62% 51% 40% Gerenciamento de logs Informações de segurança e gerenciamento de eventos (SIEM) Análises preditivas UEBA (User and Entity Behavioral Analytics) 39% Outros 2% RELATÓRIO DE AMEAÇAS INTERNAS DE

20 MONITORAMENTO DE ATIVOS CONFIDENCIAIS A identificação, o acompanhamento e o monitoramento dos principais ativos e recursos do sistema podem ajudar a evitar ou limitar a exposição de uma organização a ataques de usuários internos. Quando os profissionais de segurança gerenciam e monitoram seus principais ativos, eles podem reagir com mais rapidez e precisão para mitigar incidentes. Mais de três quartos (78%) dos entrevistados inventariam e monitoram todos ou a maioria de seus principais ativos. Uma grande maioria (93%) das organizações monitora o acesso a dados confidenciais. O nível de monitoramento varia; 47% monitoram continuamente o acesso e a movimentação de dados para identificar proativamente ameaças. Notavelmente, 5% não monitoram o acesso a dados nem suas movimentações. Você monitora os principais ativos e recursos do sistema? Você monitora o acesso a dados confidenciais? Sim, todos os principais ativos têm inventário e são monitorados 42% Sim, monitoramos continuamente o acesso a dados e suas movimentações e identificamos proativamente as ameaças 47% Sim, a maioria dos principais ativos tem inventário e é monitorada 36% Sim, mas fazemos apenas o registro do acesso em log 24% Sim, mas menos de 50% dos principais ativos tem inventário e é monitorado 10% Sim, mas apenas em circunstâncias específicas (por exemplo, o sombreamento de bancos de dados ou arquivos específicos) 14% Não, não concluímos o inventário dos principais ativos 5% Sim, mas apenas depois de um incidente (por exemplo, análises forenses) 8% O gerenciamento dos principais ativos não faz parte da nossa postura de segurança Não, nós não monitoramos o acesso a dados nem suas movimentações 5% Não tenho certeza/outros 7% Não tenho certeza 2% RELATÓRIO DE AMEAÇAS INTERNAS DE

21 MONITORAMENTO DE USUÁRIOS INTERNOS O aumento do volume de ameaças internas fez com que os profissionais de segurança cibernética realizassem mais ações e implantassem as ferramentas e soluções de UBA (User Behavior Analytics - Análise de Comportamento dos Usuários) para ajudar a detectar, classificar e alertar comportamentos anormais. O número de organizações que monitoram o comportamento de seus usuários aumentou significativamente em comparação ao último ano (94% este ano, em comparação com 42% no ano passado). O número de organizações que não monitoram seus usuários caiu de 21% no ano passado para apenas 6% neste ano. Na pesquisa deste ano, os entrevistados disseram que consideram o UAM (User Activity Monitoring - Monitoramento das Atividades dos Usuários) (44%) sua principal solução para gerenciar o comportamento dos usuários dentro dos principais aplicativos, seguido do uso de logs do servidor (42%). Oito por cento dos entrevistados não fazem monitoramento nenhum, uma diminuição de cinco pontos em relação ao ano passado, o que sinaliza que as organizações estão investindo em ferramentas e recursos para ter uma melhor visibilidade das atividades dos usuários. Você monitora o comportamento dos usuários? Qual nível de visibilidade você tem do comportamento dos usuários em aplicativos principais? Sim, mas fazemos apenas o registro do acesso em log 44% O monitoramento das atividades dos usuários foi implantado 44% Sim, nós usamos ferramentas automatizadas para monitorar o comportamento dos usuários 24x7 29% Conta com os logs do servidor 42% Sim, mas apenas em circunstâncias específicas (por exemplo, o sombreamento de usuários específicos) 15% Sistema/recurso de auditoria dentro do aplicativo 32% Sim, mas apenas depois de um incidente (por exemplo, análises forenses) Não, nós não monitoramos o comportamento dos usuários Não tenho certeza/outros 1% 6% 5% O registro em log da atividade do teclado e/ou a gravação de sessão foram implantados Nenhuma visibilidade 8% 26% Não tenho certeza 3% RELATÓRIO DE AMEAÇAS INTERNAS DE

22 MONITORAMENTO DE USUÁRIOS INTERNOS Toda organização deve estar vigilante quando o assunto é proteção de dados. Nem todas as ameaças internas são mal-intencionadas; algumas são resultado do comportamento errado ou descuidado de um funcionário honesto. O monitoramento permite que os profissionais de segurança cibernética diminuam suas exposições ao risco, detectando rapidamente uma atividade de sistema não usual ao funcionário. Noventa por cento dos entrevistados acreditam ser necessário monitorar o acesso aos dados confidenciais da organização. A identificação de usuários internos de alto risco é uma peça fundamental na estratégia de prevenção a ameaças. Uma forma de identificar esses indivíduos é definir um perfil de seus comportamentos e padrões de trabalho. A hostilidade com outros funcionários, atrasos ou excesso de faltas, tarefas indevidas fora das horas normais de trabalho e declínio de desempenho são apenas alguns dos indicadores. As organizações pesquisadas acreditam veementemente que é necessário identificar os usuários internos de alto risco com base em seus comportamentos (88%). Você acredita na necessidade de monitorar e definir um perfil sobre como os usuários internos acessam seus dados confidenciais? Você acredita na necessidade de identificar os usuários internos de alto risco com base em seus comportamentos? 7% Não tenho certeza Não 3% 6% Não tenho certeza Não 6% 90% Sim Sim 88% RELATÓRIO DE AMEAÇAS INTERNAS DE

23 ADOÇÃO DE ANÁLISES O número de organizações que não consideram o uso de análises de ameaças continua caindo ano após ano. Neste ano, apenas 14% dos entrevistados disseram não usar as análises, em comparação a 30% do ano anterior. A sua organização utiliza análises para determinar as ameaças internas? Sim, análises de segurança Sim, análises de acesso a dados e suas movimentações Sim, análises de comportamento dos usuários Sim, relatórios de gerenciamento de atividades e de resumo Sim, análises preditivas 55% 46% 38% 33% 32% Não Não tenho certeza 7% 14% RELATÓRIO DE AMEAÇAS INTERNAS DE

24 PROGRAMA PARA AMEAÇAS INTERNAS RELATÓRIO DE AMEAÇAS INTERNAS DE

25 FOCO NA DETECÇÃO As organizações estão mudando o foco em relação à detecção de ameaças internas. Na pesquisa deste ano, a detecção (64%) superou os métodos de dissuasão (58%), seguidos pelas análises e pelos relatórios forenses pós-violação (49%). Em quais aspectos do gerenciamento de ameaças internas sua organização se concentra principalmente? 64% 58% 49% Detecção (por exemplo, monitoramento de usuários, IDS, etc.) Dissuasão (por exemplo, controles de acesso, criptografia, diretivas, etc.) Análises e relatórios forenses pós-violação (por exemplo, SIEM, análises de logs, etc.) Correção pós-violação 41% (por exemplo, recuperação de backup/falhas, etc.) 28% Fraude (por exemplo, honeypots, etc.) RELATÓRIO DE AMEAÇAS INTERNAS DE

26 MATURIDADE DO PROGRAMA PARA AMEAÇAS INTERNAS A pesquisa revela que as organizações têm reconhecido o aumento significativo das ameaças internas e estão investindo recursos no desenvolvimento de planos abrangentes de resposta a incidentes. A grande maioria (86%) das organizações possui ou está criando um programa para ameaças internas. Trinta e seis por cento possuem um programa formal para responder aos ataques de usuários internos, enquanto 50% estão focadas no desenvolvimento de seus próprios programas. Como você classificaria a maturidade do seu programa para ameaças internas? 36% 50% Maduro (Nós temos uma detecção de ameaças formal, com auditoria e um programa de resposta a incidentes para usuários internos) Não tenho certeza 4% 10% Em desenvolvimento (Estamos desenvolvendo um programa formal para ameaças internas) Imaturo (Não temos nenhum programa formal) RELATÓRIO DE AMEAÇAS INTERNAS DE

27 CONFIANÇA NO PROGRAMA PARA AMEAÇAS INTERNAS A maioria dos entrevistados pesquisados (81%) disse que suas organizações são moderadamente a muito eficientes em relação à prevenção e detecção de ameaças internas. Treze por cento disseram que os programas para ameaças internas de suas organizações são ineficientes, enquanto 6% não têm um programa. Quão efetivos você considera seus métodos de prevenção e detecção de ameaças internas? 81% acham que suas organizações estão trabalhando com eficiência moderada a muito alta na prevenção e detecção de ameaças internas Certa eficiência Certa ineficiência 48% 10% Muita ineficiência 3% Não temos um programa para ameaças internas 6% 33% Muita eficiência RELATÓRIO DE AMEAÇAS INTERNAS DE

28 BARREIRAS PARA O GERENCIAMENTO DE AMEAÇAS INTERNAS Pelo terceiro ano consecutivo, a falta de treinamento e experiência (52%) permanecem as principais barreiras para um melhor gerenciamento de ameaças internas. Outras barreiras incluem a falta de tecnologia adequada (43%), embora o empate em terceiro lugar na pesquisa deste ano seja a falta de colaboração entre departamentos (34%) e a falta de orçamento (34%). Particularmente, a falta de orçamento caiu do segundo lugar no ano anterior para o terceiro lugar neste ano. Quais são as maiores barreiras para um gerenciamento melhor de ameaças internas? #1 #2 #3 #4 52% 43% 34% 34% Falta de treinamento e experiência Falta de tecnologia adequada Falta de colaboração entre departamentos separados Falta de orçamento 8% em relação ao ano anterior 15% em relação ao ano anterior 14% 16% em relação ao ano anterior em relação ao ano anterior Falta de equipe 22% Não é uma prioridade 10% Não tenho certeza/outros 5% RELATÓRIO DE AMEAÇAS INTERNAS DE

29 VELOCIDADE DE DETECÇÃO E MITIGAÇÃO A detecção e a prevenção de ataques de usuários internos são muito mais desafiadoras do que as violações externas, pois ocorrem de usuários com acesso legítimo que criam vulnerabilidades inconscientemente ou de usuários que pretendem explorar, de forma mal-intencionada, os ativos cibernéticos de uma organização. Um pouco mais de um quinto dos entrevistados alegam que a detecção de ameaças internas ocorre em minutos (22%), enquanto 28% dizem que ela ocorre em horas. Na pesquisa deste ano, as organizações estão ainda mais confiantes em suas capacidades de recuperação rápida dos ataques de usuários internos. A maioria das organizações sente que pode se recuperar de um ataque em uma semana (89%), um aumento de 18% em relação ao ano anterior. Apenas 2% das empresas acreditam que nunca se recuperariam completamente. Geralmente, em quanto tempo sua organização detecta um ataque de usuário interno? Geralmente, em quanto tempo sua organização mitiga e interrompe um ataque de usuário interno? 22% 28% 26% 13% 3% 17% 32% 26% 11% 4% Em minutos Em horas Em um dia Em uma semana Em um mês 50% Não tenho certeza 8% das organizações detectam um ataque de usuário interno em questão de horas Tempo de detecção Tempo de mitigação 49% Não tenho certeza 10% das organizações mitigam e param um ataque de usuário interno em questão de horas RELATÓRIO DE AMEAÇAS INTERNAS DE

30 TENDÊNCIAS DE ORÇAMENTOS Em uma perspectiva futura, quase metade das organizações pesquisadas (49%) espera aumentos de orçamento. 43% esperam que seus orçamentos de TI permaneçam fixos, enquanto apenas 1% prevê redução nos recursos de segurança. Isso é uma melhoria notável na perspectiva orçamentária em relação à pesquisa do ano anterior. A proteção contra ataques de segurança é um desafio constante; os profissionais de segurança cibernética estão igualmente preocupados com o aumento no volume e na frequência dos ataques de usuários internos e externos. Quarenta e três por cento das organizações alocam mais de 8% de seus orçamentos de segurança de TI para impedir, detectar e mitigar ameaças internas. Como seu orçamento de segurança mudará nos próximos 12 meses? Quanto de seu orçamento de TI será destinado à prevenção, detecção e mitigação de ameaças internas? 49% de aumento no orçamento 7% em relação ao ano anterior 43% de uniformidade no orçamento 24% 29% 29% 14% Não tenho certeza 7% 1% de diminuição no orçamento 4% 0% 1-5% 6-7% 8-10% mais de 10% RELATÓRIO DE AMEAÇAS INTERNAS DE

31 TREINAMENTO PARA AMEAÇAS INTERNAS Ter uma boa compreensão da diretiva de segurança das informações e dos procedimentos documentados ajuda na proteção das organizações e na redução do risco de ameaças cibernéticas internas e externas. Os principais métodos de gerenciamento de ameaças internas com base em diretivas que as organizações possuem são o uso de diretivas e treinamento da empresa (68%), auditorias internas (63%) e verificações de antecedentes (56%). As organizações entendem que a prevenção e a conscientização são a base da defesa contra violações de segurança de usuários internos; uma grande maioria (82%) já implementou programas de segurança interna. Quais diretivas e procedimentos administrativos você possui para o gerenciamento de ameaças internas? Você oferece treinamento para seus funcionários e sua equipe sobre como minimizar os riscos de segurança das ameaças internas? 68% Diretivas e treinamento SIM 82% 63% 56% Auditorias internas Verificação de antecedentes 43% 27% Programa de governança da segurança das informações Programa de delatores NÃO 13% 50% Classificação dos dados Não tenho certeza 5% RELATÓRIO DE AMEAÇAS INTERNAS DE

32 VISÃO GERAL DO PATROCINADOR RELATÓRIO DE AMEAÇAS INTERNAS DE

33 VISÃO GERAL DO PATROCINADOR CA Technologies A CA Technologies (NASDAQ:CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. RELATÓRIO DE AMEAÇAS INTERNAS DE

34 Transforme cada ameaça em uma ameaça inativa. Assista agora >

35 METODOLOGIA E DADOS DEMOGRÁFICOS Esta pesquisa baseia-se nos resultados de uma pesquisa online abrangente com 472 profissionais de segurança cibernética para obter insights profundos sobre a ameaça interna enfrentada pelas organizações e as soluções para detectá-la, remediá-la e preveni-la. Os entrevistados variam de executivos técnicos a gerentes e prestadores de serviços de segurança de TI, que representam organizações com diversos tamanhos em todos os setores. CARGO 34% 25% 19% 9% 9% 4% Diretor Gerente/supervisor CTO, CIO, CISCO, CMO, CFO, COO Vice-presidente Especialista Outro DEPARTAMENTO Operações de TI Segurança de TI Outro 59% 30% 11% TAMANHO DA EMPRESA 5% 37% 27% 17% 14% Menos de Mais de RELATÓRIO DE AMEAÇAS INTERNAS DE

Mantenha a porta aberta para usuários e fechada para hackers

Mantenha a porta aberta para usuários e fechada para hackers com Mantenha a porta aberta para usuários e fechada para hackers Uma mudança na atividade Seu site serve como porta de entrada para sua empresa para muitos clientes, mas também se tornou uma porta dos

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Usando a análise de ameaças para proteger o acesso com privilégios e evitar violações

Usando a análise de ameaças para proteger o acesso com privilégios e evitar violações Usando a análise de ameaças para proteger o acesso com privilégios e evitar violações Sob ataque A proteção do acesso com privilégios e a prevenção de violações continuam sendo preocupações urgentes para

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Como gerar ROI do desempenho de serviços: examinando os benefícios de custo do gerenciamento de nível de serviço automatizado

Como gerar ROI do desempenho de serviços: examinando os benefícios de custo do gerenciamento de nível de serviço automatizado Como gerar ROI do desempenho de serviços: examinando os benefícios de custo do gerenciamento de nível de serviço automatizado Por que você deve gerenciar o desempenho dos serviços? A TI não gerencia a

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Avanços em segurança cibernética e privacidade de dados Março de 2017

Avanços em segurança cibernética e privacidade de dados Março de 2017 10Minutos Cyber e Privacidade da informação Pesquisa de Segurança da Informação 2017 Avanços em segurança cibernética e privacidade de dados Março de 2017 Destaques Em um mundo cada vez mais digital, os

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Você está protegido? Fique à frente de seu tempo

Você está protegido? Fique à frente de seu tempo Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

Operacionalize a segurança para proteger seu perímetro de dados

Operacionalize a segurança para proteger seu perímetro de dados Operacionalize a segurança para proteger seu perímetro de dados INICIAR Proteger seus dados sem sacrificar a agilidade dos negócios As empresas geram uma montanha de dados todos os dias que são críticos

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Segurança avançada de sessão Enfrentando o risco de sequestro de sessão

Segurança avançada de sessão Enfrentando o risco de sequestro de sessão Segurança avançada de sessão Enfrentando o risco de sequestro de sessão 1 Novas tecnologias representam novos desafios de segurança É oficial. Estamos vivendo em uma economia dos aplicativos, em que os

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

Gerenciar crises com confiança

Gerenciar crises com confiança www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

MELHORANDO A EXPERIÊNCIA DO CLIENTE

MELHORANDO A EXPERIÊNCIA DO CLIENTE MELHORANDO A EXPERIÊNCIA DO CLIENTE COM A IDENTIDADE DIGITAL SEGURA Na última década, a digitalização teve um profundo impacto no setor financeiro na América Latina, e isso foi possível graças aos desenvolvimentos

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

A empresa ágil: orientada a dados, estrategicamente alinhada

A empresa ágil: orientada a dados, estrategicamente alinhada CA Agile Central A empresa ágil: orientada a dados, estrategicamente alinhada A capacidade de uma organização de prosperar e crescer na atual economia digital acelerada é medida pela rapidez com que ela

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Forcepoint Insider Threat

Forcepoint Insider Threat Forcepoint Insider Threat VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS PARA PROTEGER A PROPRIEDADE INTELECTUAL E DETECTAR AMEAÇAS INTERNAS Forcepoint Insider Threat A VISIBILIDADE INCOMPARÁVEL

Leia mais

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA 3 de maio de 2019 Versão 1.0 1 1. INTRODUÇÃO/PROPÓSITO BNY Mellon desenvolveu políticas, normas e diretrizes abrangentes de proteção

Leia mais

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações. Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Cinco melhores práticas para gerenciar e controlar riscos de terceiros

Cinco melhores práticas para gerenciar e controlar riscos de terceiros Cinco melhores práticas para gerenciar e controlar riscos de terceiros Os riscos de segurança de dados causados por terceiros são um problema muito abrangente. 65% Apenas 16% Entretanto, muitas organizações

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

Cada vez mais empresas optam pela nuvem

Cada vez mais empresas optam pela nuvem Todos estão buscando usá-la, alguns usufruindo seus benefícios, mas poucos maximizando seu valor Setembro 2016 Resumo executivo A adoção da nuvem aumentou 61% desde o ano passado, sendo que 73% das empresas

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Novembro/2016 SUMÁRIO Este levantamento foi realizado com 328 s industriais paulistas entre os dias 03 e 23 de novembro de 2016. O porte das s

Leia mais

Escolhendo uma solução de gerenciamento do desempenho de aplicativos

Escolhendo uma solução de gerenciamento do desempenho de aplicativos DOCUMENTAÇÃO TÉCNICA ABRIL DE 2016 Escolhendo uma solução de gerenciamento do desempenho de aplicativos Simplifique o processo para encontrar o fornecedor e a tecnologia de APM ideais para sua organização.

Leia mais

Gerenciamento de ACESSO com privilégios: A chave para proteger seus negócios durante o boom atual do crime cibernético

Gerenciamento de ACESSO com privilégios: A chave para proteger seus negócios durante o boom atual do crime cibernético Gerenciamento de ACESSO com privilégios: A chave para proteger seus negócios durante o boom atual do crime cibernético O crime cibernético é um setor em expansão Devido aos inúmeros incidentes que têm

Leia mais

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015 Agosto de 2015 Atingir níveis mais elevados de adoção da nuvem permite que as empresas melhorem concretamente a alocação estratégica de orçamentos de TI, reduzam os custos e o tempo para provisionar serviços

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Backup Armazenamento Compartilhamento. Nuvem

Backup Armazenamento Compartilhamento. Nuvem Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

McAfee MVISION Cloud. Segurança de dados para a era da nuvem

McAfee MVISION Cloud. Segurança de dados para a era da nuvem McAfee MVISION Cloud Segurança de dados para a era da nuvem O McAfee MVISION Cloud protege os dados onde eles estiverem no momento, com uma solução construída nativamente na nuvem, para a nuvem. Trata-se

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization RESUMO DA SOLUÇÃO CA Test Data Manager e CA Service Virtualization CA Test Data Manager e CA Service Virtualization Forneça o acesso sob demanda a ambientes seguros tão necessário para entregar software

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil

Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil Agenda Ecossistema cibernético A tecnologia é suficiente para proteger as informações? Desafios para proteger

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Brasil: Aumento no número de crimes digitais chama a atenção para a necessidade de segurança digital proativa

Brasil: Aumento no número de crimes digitais chama a atenção para a necessidade de segurança digital proativa Brasil: Aumento no número de crimes digitais chama a atenção para a necessidade de segurança digital proativa O Brasil é um dos lugares do mundo em que o crime digital está mais difundido. O país teve

Leia mais

Série de ebooks sobre Operações ágeis: Capítulo 1. Por que as Operações ágeis são essenciais para sua estratégia de transformação digital

Série de ebooks sobre Operações ágeis: Capítulo 1. Por que as Operações ágeis são essenciais para sua estratégia de transformação digital Série de ebooks sobre Operações ágeis: Capítulo 1 Por que as Operações ágeis são essenciais para sua estratégia de transformação digital A transformação digital requer operações de TI bimodais Há muito

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Norma 2110 Governança

Norma 2110 Governança Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons BYOD e a virtualização 10 principais descobertas do estudo do Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introdução Gostando ou não, as empresas entraram em um "mundo

Leia mais

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente

Leia mais

Sobre a EthicsPoint. Sobre a EthicsPoint Geração de denúncias Geral Segurança e confidencialidade na geração de denúncias Dicas e melhores práticas

Sobre a EthicsPoint. Sobre a EthicsPoint Geração de denúncias Geral Segurança e confidencialidade na geração de denúncias Dicas e melhores práticas Sobre a EthicsPoint Geração de denúncias Geral Segurança e confidencialidade na geração de denúncias Dicas e melhores práticas Sobre a EthicsPoint O que é a EthicsPoint? A EthicsPoint é uma ferramenta

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Fichas técnicas. Ficha técnica: Utilitário TruView

Fichas técnicas. Ficha técnica: Utilitário TruView Fichas técnicas Ficha técnica: Utilitário TruView RÁPIDO Fluxos de trabalho simples: Fornece visibilidade acionável, devido a compreensão rápida do domíniodo problema e a causa-raiz. Enviado à geração

Leia mais