Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer
|
|
- Carlos Botelho Van Der Vinne
- 8 Há anos
- Visualizações:
Transcrição
1 Ameaças de segurança na Internet Carlos Guervich (Caique) Symantec Systems Engineer
2 Agenda Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada destas ações Os atacantes estão se movendo mais rápido que as defesas Malware utilizados em ataques em massa estão aumentando e se adaptando Extorsão digital em ascensão: 45 vezes mais pessoas tiveram seus dispositivos reféns em IoTnãoéum problema novo,masestáemevidência INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
3
4 Os cyberattackers estão ultrapassando as defesas fazendo com que as empresas necessitem de uma visão atecipada destas ações INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
5 Inimigos atuais: Dragonfly (Exemplo) Em 2014, A Symantec identificou o grupo Dragonfly, que tinha como alvo empresas do setor público da Europa e U.S. Utilizam diversos métodos de ataque INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
6 Métodos de ataque Spear Phishing Watering Hole Attack Enviode um direcionado Infecçãode site legítimo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
7 Como funciona: Watering Hole Attack Sites relacionados a indústria de energia Lightsout Exploit Kit Backdoor.Oldrea ou Trojan.Karagany INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
8 Métodos de ataque Spear Phishing Watering Hole Attack Trojanized Update Enviode um direcionado Infecçãode site legítimo Infecção de softwares de atualização INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8
9 Como funciona: Trojanized Update INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9
10 Como funciona: Trojanized Update INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 10
11 Capacidade avançada dos atacantes Utilizava três diferentes tiposde ataque ao mesmo tempo Trojanized Update Infecção de softwares de atualização Watering Hole Attack Infecçãode site legítimo Trojanized Update Infecção de softwares de atualização Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Spear Phishing Trojanized Update Enviode um direcionado Infecção de softwares de atualização INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
12 Número médio de ataques Spear Phishing por dia Tendência de queda no volume de spearphishing não significa que as campanhas diminuíram INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 12
13 Campanhas de ataque direcionado Aumento de 8% nas campanhas de spear-phishing em por campanha Destinatário/Campanha Campanhas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13
14 Distribuição de ataques de Spear-Phishing Empresasde médio porte 251 até 2,500 Funcionários Empresas pequeno porte(smbs) 1 até250 Funcionários 18% 34% 32% 25% 41% 50% Empresas de grande porte 2,500+ Funcionários INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14
15 Taxa de risco de ataques de Spear-Phishing 40% aumento 30% aumento 26% aumento 5de 6Empresasde grandeportesãoalvo (83%) INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15
16 Análise de s de Spear-Phishing usados em ataques direcionados 40+% dos s direcionadosincluiuum anexo executável malicioso 40% dos s direcionadospossuium documento word malicioso 38.7%.doc 22.6%.exe INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
17 Os atacantes estão se movendo mais rápido que as defesas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
18 Vulnerabilidades Zero-Day Vulnerabilidades Zero-day em alta O valor das explorações zero-day estão levando ao novo nível de descobertas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
19 Ataques Heartbleed e Shellshock Vulnerabilidade Heartbleed explorada em menosde 4horas após se tornar pública Ataquesdirecionadosutilizamos zero days antes de serem descobertos Outros aproveitam uma vez que se tornam públicos INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 19
20 Websites legítimos com vulnerabilidades INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 20
21 Websites legítimos com vulnerabilidades Porcentagem de vulnerabilidades críticas A falta de segurança em websites legítimos tornou mais fácil para os atacantes redirecionarem os usuários e hospedarem malwares Eles também dão aos atacantes uma entrada fácil na empresa Essas vulnerabilidades podem permitir que invasores infectem seus clientes ou realize um ataque a sua estrutura. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21
22 Total de violações 23% aumento em 2014 mega violções menor em incidentesenvolvendomaisde 10 milhões de identidades expostas(comparada com 8 em 2013) 1 em 5 companhiasvioladasnãoreportaraminformaçõesdos dados expostos. (1 em6 em2013) INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 22
23 Principais causas das violações de dados 43% 58% 8% 6% % 49% Ataques Acidentamente exposta/ Roubo ou perda dispositivos Ladrão interno INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 23
24 Top 10 Setores violados (Identidades expostas) INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 24
25 Malware utilizados em ataques em massa estão aumentando e se adaptando INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 25
26 Novas variantes de malware Quase1 milhãode novasameaças criadas cadadiaem2014 INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 26
27 Malware Virtually-Aware If Virtual Machine Then Stop Running Or Send False Data Or Take Evasive Action -Delay Execution -Wait for User Action -Hide If VMDK exists Then Mount VM Infect Repeat Em2014, cerca de 28% dos malwareeseram virtual machine aware Algunsmalwares buscavamporimagensvirtuais(ex: Crisis ) INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 27
28 Malware enviados por URL x Anexo Osatacantesnãoprecisamescondero malware emurls no Anexos ainda são funcionais para infectar usuários INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 28
29 Proporção de s identificados com malware Proporção de malware no continua a crescer INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 29
30 Extorsão digital em ascensão: 45 vezes mais pessoas tiveram seus dispositivos reféns em 2014 INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 30
31 Ransomware Aumento de 113% em 2014 Ransomwarecontinua sendo uma crescente ameaça para empresas e usuários domésticos INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31
32 Ransomware Evolução (2013) 500% in % in 2014 INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32
33 Ransomware - Evolução (2014) Crypto-Ransomware 4,500% growth in 2014 INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 33
34 Ransomware Evolução (futuro) Crypto-Ransomware continua tendo como alvo: AquivosOffice e PDF Arquivos pessoais e fotos Crypto-Ransomware continua tendo como alvo: Mapeamentos de rede Attached storage Cloud storage (como mapeamento de rede) Mas está procurando novos alvos: Em 2014, Synolocker mirou drives NAS Em 2014, surigiu o primeiro cryptoransomware para smartphones INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 34
35 Ransomware Evolução Mobile - Android.Simplocker Simplocker: 1 st cryptoransomware para Android A camera do telefonetambém é alvo do hijacking (sequestro) INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 35
36 Análise das aplicações pelo Symantec s Mobile Insight INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
37 IoT não é um problema novo, mas está em evidência INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37
38 Ploutus: 2013 INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 38
39 Backoff: 2014 INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 39
40 Darlloz: 2014 INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 40
41 IoT: Arquitetura de risco Risco Risco Risco KM 123 BPM 15.8 Risco Risco Mesmoconsiderandoounãosmartphones parte da IoT, eles são parte da arquitetura de riscos, com aplicativos muitasvezessendoa interface do usuárioparaa IoT. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 41
42 Aplicativos de saúde e segurança: Exemplo SEM POLÍTICAS DE PRIVACIDADE 52% PII/LOGIN TEXTO CLARO 20%* Quantos outros aplicativos e sites a mesma senha é usada? *Serviços de necessitam de login INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 42
43 Como os dados dos aplicativos são compartilhandos? MAX DOMÍNIOS CONTACTADOS 14 APP ANALYTICS AD NETWORKS APP PROVIDER OS PROVIDER SOCIAL MEDIA AVG DOMÍNIOS CONTACTADOS 5 APP FRAMEWORKS CRM/MARKETING UTILITY API Cada um desses fornecedores poderiacompartilharseusdados novamente INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 43
44 Internet of Things e a Privacidade 1 em 4 68% Usuários finais admitem não saber que tipo de acesso estão permitindo quando concordam com os termos de uso do app Estão dispostos a trocar privacidade para utilizar um app grátis Source: 2014 Norton Global Survey INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 44
45 Melhores práticas & Soluções
46 Melhores práticas Não seja pego de surpresa Adote uma postura de segurança forte Use soluçõesde inteligênciacontra ameaçasavançadasparaajudá-lo a encontrar indicadores de exposisão e que ajudem responder mais rapidamente a incidentes. Implementeumasegurançade endpoint emmúltiplascamadas, proteção de rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Parceria com provedor de serviços gerenciados de segurança para aumentar seu time de TI. Prepare-se para o pior Gerenciamento de incidentes garante que sua estrutura de segurança está otimizada, mensurável e repetível, e que as lições aprendidas irão melhorar sua postura de segurança. Considere utilizar um especialista externo para ajudar a gerenciar as crises. Fornecer treinamento e educação contínua Estabelecer diretrizes e políticas da empresa e procedimentos para protegerdados sensíveisemdispositivospessoaise corporativos. Regularmenteavaliarsuasequipese usuárioscom relaçãoaposturade segurança. Manter as equipes de resposta a incidentes sempre treinadas e atualizadas. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 46
47 Obrigado! Copyright 2015 Symantec Corporation. All rights reserved.symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Gerenciando Mobilidade: Usuários e Dispositivos Seguros
Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%
Leia maisEliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana
Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era
Leia maisMitos Desfeitos sobre Prevenção a Perda de Dados
Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito
Leia maisData Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante
Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso
Leia maisBusiness Critical Services todo!
Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI
Leia maisNova Lei Anticorrupção Brasileira: Desafios e Oportunidades
Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisVazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa
Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo
Leia maisSolução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro
Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisServiços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira
Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services
Leia maisCase Ativas eflex Enhanced
Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI
Leia maisSuites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia
Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite
Leia maisBCS Expertise para preencher
BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services
Leia maisPorque e Como Arquivar - Por que e como Descobrir
Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ
Leia maisMeu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer
Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A
Leia mais5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa
5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa Arthur Cesar Oreana, SSCP CCSK Enterprise Mobility Specialist Agenda 1 2 3 4 Entendendo o Mercado de Enterprise Mobility Management Qual é
Leia maisAdicionando mais inteligência ao Gerenciamento da sua Segurança
Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisResponsabilidade pelos Danos e Riscos Causados por Falhas de Segurança
Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Cassio Goldschmidt Gerente Senior, Segurança de Produtos 1 O que é Software? 2 Por que isso importa?!?! 3 A Importância de Revêr Nossas
Leia maisSeja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00
Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS
Leia maisSe o Antivírus está morto, como proteger e gerenciar o Endpoint?
Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Leandro Vicente Sr. Systems Engineer Desafios dos Consumidores O que você não conhece, pode te prejudicar As ameaças sofisticadas estão
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisPanorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança
Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança
Leia maisRelatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015
Relatório de Pesquisa Norton sobre Aplicativos Móveis Fevereiro de 2015 Uma porcentagem alarmante de apps coleta e envia informações pessoalmente identificáveis (PII) para os desenvolvedores. Uma pesquisa
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisContinuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos
Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos Rodrigo Gomez System Engineer Plano de Recuperação de Desastres Reduza custos e aumente a confiabilidade utilizando mecanismos
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisAlcance Adapte-se a mundança. Nome, Título
Alcance Adapte-se a mundança Nome, Título Foco no Consumidor Conectada Modernização Força de Trabalho Entusiastas Visionários Pragmáticos Conservadores Séticos Diferenciação Start-ups e CSVs Corporações
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisCasos Reais de Ameaças Avançadas no Brasil
Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013
Leia maisVIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre
VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisSegurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado
Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia mais5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga
5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisKaspersky Administration Kit
Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky
Leia maisDetecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Leia maisGuia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem
Guia E-Learning Acesso dos estudantes aos cursos de e-learning e ao Sistema de Gerenciamento da Aprendizagem 1 2006 Microsoft Corporation. All rights reserved. Microsoft is either a registered trademark
Leia maisCONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO
CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética
Leia maisDefesa contra os ataques de phishing direcionados atuais
Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisSeja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00
Seja Bem-Vindo Sharepoint 2007 para Desenvolvedores Inicio: 19:00 Termino: 22:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br Microsoft como CPLS - Certified Partner Learning
Leia maisNortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa
NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisGuia do usuário GLPI. Versão 0.78.5 Modificada- Thiago Passamani
Guia do usuário GLPI Versão 0.78.5 Modificada- Thiago Passamani 1 -O que é GLPI? GLPI(Gestionnaire Libre de Parc Informatique ) é a uma sigla em Francês, que significa Gestão de Parque de Informática Livre.
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisRedução de incidentes através da identificação, análise e correção de vulnerabilidades
Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico
Leia maisSistema de Gestão Sa&M
Sistema de Gestão Sa&M Copyright 2008-2012 MediaWorks Sistemas de Informática LTDA. This document contains confidential and proprietary information of MediaWorks Sistemas de Informática LTDA. and may be
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisDevOps. Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013. Accelerating Product and Service Innovation
DevOps Carlos Eduardo Buzeto (@_buzeto) IT Specialist IBM Software, Rational Agosto 2013 1 O desenvolvedor O mundo mágico de operações Como o desenvolvedor vê operações Como operações vê uma nova release
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisNovidades para o Gerenciamento de Endpoints. Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility
Novidades para o Gerenciamento de Endpoints Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility 1 Soluções e Suítes Altiris 7.1 Lançamento em 7 de Março de 2011 1 Milhão de computadores
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisMelhor Backup para todos: Protegendo dados em novos ambientes de TI
: Protegendo dados em novos ambientes de TI Paulo Prado Regional Product Marketing Manager Marcos Tadeu Senior System Engineer 1 2.7 Zetabytes 2 49 Por cento 3 Virtualização 4 Melhor Backup Para todos
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisRelatório da McAfee sobre Ameaças: Quarto trimestre de 2012
Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores
Leia maisSEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
Leia maisSegurança, ética e outras questões atuais em TI. Prof. José Carlos Vaz EACH-USP Curso de Gestão de Políticas Públicas 2012
Segurança, ética e outras questões atuais em TI Prof. José Carlos Vaz EACH-USP Curso de Gestão de Políticas Públicas 2012 Aumento das capacidades de armazenamento de dados Queda rápida dos custos de armazenamento
Leia maisNetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012
Agenda NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Monitoramento, Relatórios e Recomendações Pronto para sua Nuvem: System Center Orchestrator
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisMobilidade A proliferação de dispositivos no nosso ecossistema
Mobilidade A proliferação de dispositivos no nosso ecossistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendências em Mobilidade 2 Desafios
Leia maisIV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações
Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas
Leia maisPrincipais Ameaças na Internet e Recomendações para Prevenção
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia mais(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com
(In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
Leia maisProtegendo o seu negócio com servidores DNS que se protegem
Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua
Leia maisCibersegurança, Gestão de Risco e Adoção de Medidas
Workshop: Cibersegurança: Aspetos Económicos Cibersegurança, Gestão de Risco e Adoção de Medidas José A. S. Alegria Direção de Segurança e Privacidade Portugal Telecom Setembro, 2013 Workshop: Cibersegurança:
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma
Leia maisEMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
Leia maisPRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes
PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisDMS Documento de Modelagem de Sistema. Versão: 1.4
DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisSistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia maisVisão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com
Visão Geral Treinamento Canais Network 1 Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Agenda Porque Kaspersky? Reconhecimento do Mercado. Quem é a Kaspersky? Os desafios
Leia maisImplantação das Políticas de Segurança da Informação na Unimed Barbacena
Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia mais