O repositório oficial para pesquisas das principais ameaças em computação em nuvem é:

Tamanho: px
Começar a partir da página:

Download "O repositório oficial para pesquisas das principais ameaças em computação em nuvem é:"

Transcrição

1 Preparado pela Cloud Security Alliance em março de Introdução O repositório oficial para pesquisas das principais ameaças em computação em nuvem é: Cloud Security Alliance. All rights reserved. You may download, store, display on your computer, view, print, and link to the Cloud Security Alliance Top Threats to Cloud Computing at subject to the following: (a) the Guidance may be used solely for your personal, informational, non-commercial use; (b) the Guidance may not be modified or altered in any way; (c) the Guidance may not be redistributed; and (d) the trademark, copyright or other notices may not be removed. You may quote portions of the Guidance as permitted by the Fair Use provisions of the United States Copyright Act, provided that you attribute the portions to the Cloud Security Alliance Top Threats to Cloud Computing Version 1.0 (2010). Copyright 2010 Cloud Security Alliance Índice Introdução 2 Carta ao leitor 4 Reconhecimentos 5 Ameaça #1: Uso abusivo e transgressivo da computação em nuvem 9 Ameaça #2: APIs inseguras 10 Ameaça #3: Colaboradores internos mal intencionados 11 Ameaça #4: Problemas relacionados ao compartilhamento tecnológico 12 Ameaça #5: Vazamento ou perda de dados 13 Ameaça #6: Sequestro de contas e serviços 15 Ameaça #7: Perfil de risco desconhecido 16 Carta ao leitor

2 Bem vindo ao documento Principais ameaças em Cloud Computing, Versão 1.0 da Cloud Security Alliance (CSA). Este é um dos muitos entregáveis de pesquisas que a CSA publicará em Encorajamos o download e revisão de nossa pesquisa base: Security Guidance for Critical Areas of Focus in Cloud Computing, que pode ser acessada em: A CSA agradece a HP por sua colaboração nos esforços de escrita desta pesquisa. Saudações, Jerry Archer Dave Cullinane Nils Puhlmann Alan Boehme Paul Kurtz Jim Reavis The Cloud Security Alliance Board of Directors Underwritten by HP Reconhecimentos Líderes de grupos de trabalho Dan Hubbard, Websence Michael Sutton, Zscaler Colaboradores Amer Deeba, Qualys Andy Dancer, Trend Micro Brian Shea, Bank of America Craig Balding, CloudSecurity.org Dennis Hurst, HP Glenn Brunette, Oracle Jake Lee, Bank of America Jason Witty, Bank of America Jim Reavis, Cloud Security Alliance John Howie, Microsoft Josh Zachry, Rackspace Ken Biery, Verizon Business Martin Roesler, Trend Micro Matthew Becker, Bank of America Mike Geide, Zscaler Scott Matsumoto, Cigital Scott Morrison, Layer 7 Technologies William Thornhill, Bank of America Wolfgang Kandek, Qualys Comitê de orientação Archie Reed, HP

3 Daniele Cattedu, ENISA European Network and Information Security Agency Dave Cullinane, ebay Giles Hogben, ENISA European Network and Information Security Agency Gunter Ollmann, Damballa Jens Jensen, Open Grid Forum Joshua Pennell, IOActive Nils Puhlmann, Zynga Rick Howard, VeriSign Sumário Executivo Cloud Computing (computação em nuvem) representa um dos mais significantes avanços em Tecnologia da Informação (TI) que veremos em nossas vidas, ao ponto que funções computacionais como utilitárias tem um grande potencial e inimagináveis possíveis futuras inovações. Clientes estão ao mesmo tempo excitados e preocupados com as possibilidades em computação em nuvem. Excitados pela possibilidade de redução de custos, desatrelarem-se de tarefas de gerência de ambiente tecnológico não ligadas ao negócio, mas acima de tudo pela agilidade ofertada pelo provisionamento sob demanda oferecido e a habilidade de alinhar rapidamente necessidades de negócio com a infraestrutura de TI necessária. Por outro lado, clientes estão também preocupados com os riscos relacionados a computação em nuvem e da perda do controle direto por sistemas os quais são responsáveis. Para auxiliar tanto clientes e provedores de computação em nuvem, a CSA desenvolveu o Security Guidance for Critical Areas in Cloud Computing, em sua versão inicial de Abril de 2009, e posteriormente revisada em dezembro do mesmo ano. Este guia tornou-se rapidamente referência de boas práticas no segmento de computação em nuvem graças à forma de abordagem dentre os 13 domínios de preocupação. Várias empresas ao redor do mundo estão incorporando o guia na gerência de suas estratégias de computação em nuvem. Este documento pode ser acessado em: A leitura das recomendações providas pelo guia da CSA implica em responsabilidades implícitas ao leitor. Nem todas as recomendações contidas no documento são aplicáveis a todos os usuários de computação em nuvem. Alguns serviços de computação em nuvem armazenam informações de baixa sensibilidade dos usuários enquanto outros lidam com funções críticas do negócio de empresas. Algumas aplicações na computação em nuvem contém informações pessoais que possuem proteção regulamentada, enquanto outras possuem apenas proteções contra ameaças externas. A responsabilidade pelo entendimento do valor corporativo de sistemas que serão movidos para o ambiente de computação em nuvem é do usuário. O guia da CSA deve em última estância, ser aplicado no contexto da missão do negócio, seus riscos, recompensas e ameaças ao ambiente de computação em nuvem, utilizando as práticas de gerência de risco.

4 O propósito deste documento é prover o contexto necessário para empresas na realização de decisões de gerência de risco relacionada a adoção de estratégias de computação em nuvem de forma embasada. Em essência, este documento de pesquisa deve ser visto como par do Security Guidance for Critical Areas in Cloud Computing, complementando-o. Como parte dos primeiros entregáveis da iniciativa Cloud Threat da CSA, o documento Principais ameaças em computação em nuvem será atualizado regularmente de modo a refletir o consenso de especialistas em relação às ameaças prováveis as quais usuários da computação em nuvem devam preocupar-se. Houve muito debate sobre o que a pesquisa deveria focar. Esperamos a continuidade deste debate, reflita em futuras versões deste documento. Ainda que várias outras características possam criar riscos significativos aos usuários, como por exemplo: a estabilidade financeira do provedor de computação em nuvem, tentamos focar em características únicas ou potencializadas pelas condições na computação em nuvem e sua natureza distribuída e sob demanda. Identificamos as seguintes ameaças em nosso documento inicial: * Uso abusivo e transgressivo da computação em nuvem * APIs inseguras * Colaboradores internos mal intencionados * Problemas relacionados ao compartilhamento tecnológico * Vazamento ou perda de dados * Sequestro de contas e serviços * Perfil de risco desconhecido Estas ameaças não estão listadas em nenhuma ordem de importância. Nosso comitê de aconselhamento avaliou as ameaças e cada membro elaborou um ranqueamento subjetivo das mesmas. O exercício auxiliou na validação de que as ameaças listadas refletiam preocupações críticas para o segmento, embora não proporcionando condições suficientes para a sua correta ordenação. Pensamos que uma participação maior de membros do segmento seja necessária para elaborarmos tal ordenação. A única ameaça que recebeu avaliações de baixo risco repetidamente foi a de perfil de risco desconhecido. No entanto, os comentários nas avaliações indicaram que é de fato uma preocupação importante, mas difícil de ser elaborada e portanto decidimos mantê-la e melhor clarifica-la no futuro, em novas atualizações. A seleção da quantidade apropriada de controles e recursos de segurança em um ambiente requer a sua correta avaliação de riscos. Por exemplo, a utilização de Application Programming Interfaces (API)s no desenvolvimento de aplicativos corporativos utilizando Platform as a Service (PaaS)requer atenção especial ao guia da CSA no domínio de segurança de aplicação, tais como as práticas software development lifecycle (SDLC). Pela mesma razão, a utilização de ambientes tecnológicos compartilhados é vista como uma das principais ameaças requer atenção especial ao guia da CSA no domínio de virtualização, afim de proteger ativos em meio a outros de outros usuários neste ambiente compartilhado. Além do documento base da CSA e outras pesquisas em nosso planejamento future, esta pesquisa deve também ser vista como complemento ao documento de grande

5 qualidade elaborado pela European Network and Information Security Agency (ENISA) em novembro de 2009, chamado: Cloud Computing: Benefits, Risks and Recommendations for Information Security, e que provê uma visão de gerenciamento de risco em computação em nuvem e uma série de recomendações. O documento da ENISA tem nos servido de inspiração e utilizamos seu processo de avaliação de risco em nossa seleção de ameaças. Encorajamos leitores deste documento a também lerem o documento da ENISA em: Nosso objetivo é prover a identificação de ameaças como entregável, que possa ser rapidamente atualizado de modo a refletir as mudanças na computação em nuvem e sua rápida evolução. Contamos com sua participação nas versões seguintes deste documento onde continuaremos elaborando e refinando as definições e listas de ameaças e continuamos descobrindo como proteger a computação em nuvem. Ameaça #1: Uso abusivo e transgressivo da computação em nuvem Provedores IaaS oferecem aos seus clientes a ilusão de computação ilimitada, recursos de rede e capacidade de armazenamento de arquivos, comumente associados a processos de registro e solicitação de serviços sem forte validação, onde qualquer um com um cartão de crédito válido pode teoricamente se cadastrar e iniciar a utilização dos serviços. Alguns provedores oferecem inclusive períodos de teste gratuitos. Ao utilizarem dessa relativa anonimicidade destes modelos de uso, spammers, autores de código malicioso e outros criminosos podem conduzir suas atividades ilícitas com relativa impunidade. Provedores PaaS têm sofrido tradicionalmente deste tipo de ataque, mas evidências recentes mostram que provedores IaaS também estão sendo usados. Áreas de preocupações no futuro incluem quebra de chaves e senhas, negação de serviço de forma distribuída, lançamento dinâmico de pontos de ataque, armazenamento de dados maliciosos, comando e controle de redes botnet, construção de rainbow tables (tabelas de hashes efetuados com os principais algoritmos relacionadas a dicionários de palavras comuns), e resolvedores de desafios CAPTCHA (um teste de desafio cognitivo baseado em caracteres distorcidos mas ainda assim inteligíveis aos humanos). Provedores IaaS armazenaram a botnet Zeus, cavalos de Tróia InfoStealer, e downloads para exploração danosa do Microsoft Office e Adobe PDF. Além disso, botnets utilizaram serviços de servidores IaaS para o comando e controle funções de sua rede maliciosa. Spam continua representando um problema, já que como medida defensiva, blocos de endereçamento IP inteiros são bloqueados e colocados em listas negras. Contra-medidas

6 * Processo de registro e validação mais rigoroso * Coordenação e monitoramento de programas estendidos de prevenção a fraudes em cartões de créditos * Inspeção abrangente de tráfego de rede de usuários * Monitoramento de listas negras públicas de endereçamentos IP de usuários Referências hey_spammers_get_off_my.html Impactos Criminosos continuamente utilizam novas tecnologias para aumentar seu alcance, evitar detecção e melhorar eficiência de suas atividades. Provedores de computação em nuvem estão ativamente sendo afetados, em particular devido ao fraco processo de registro na solicitação de seus serviços, o que facilita a anonimicidade e limita a sua capacidade de detecção em relação ao uso indevido. Referência no guia base CSA Domínio 8: Operações em Data Center Domínio 9: Resposta a incidentes, notificação e contra-medidas Modelos de Serviço IaaS e PaaS Ameaça #2: APIs inseguras Provedores de computação em nuvem disponibilizam uma série de interfaces de software ou APIs que usuários gerenciam e interagem através de serviços da nuvem. Provisionamento, gerência e monitoramento são executados utilizando essas interfaces. A segurança e disponibilidade de serviços de nuvem gerais dependem dessas interfaces e da segurança nelas aplicada. Desde autenticação e controle de acesso até criptografia e monitoração de atividades, essas interfaces devem ser projetadas para proteção contra tentativas acidentais ou maliciosas (ataques) de subverter políticas de controle. Além disso, empresas e terceiros comumente realizam customizações e desenvolvimentos sobre essas APIs bases, oferecendo valor agregado aos seus clientes. Isso insere a complexidade de novas camadas de API, aumenta o risco já que introduz outras partes interagindo com suas credenciais.

7 Acesso anônimo e/ou credenciais reutilizáveis, autenticação ou transmissão de conteúdo em texto claro, controles de acesso não flexível ou autorização imprópria, capacidade de monitoramento e log limitado, serviço desconhecido ou dependências da API. Contra-medida * Analisar o modelo de segurança das interfaces do provedor de computação em nuvem * Garantir autenticação forte e que processos de controle de acesso estão implementados em conjunto com transmissões encriptadas * Entender as dependências e a cadeia de associações da API Referências Impacto Enquanto muitos provedores esforçam-se para garantir segurança integrada em seus modelos de serviços, é vital que usuários destes serviços entendam as aplicações de segurança relacionadas com o seu uso, gerenciamento e monitoramento. Confiança em um conjunto interfaces e API fracos em relação a segurança, expõe a empresa a uma série de riscos relacionadas à confidencialidade, integridade, disponibilidade e responsabilização. Referência no guia base CSA Domínio 10: Segurança de aplicação Modelos de Serviço IaaS, PaaS e SaaS Ameaça #3: Colaboradores internos mal intencionados A ameaça de colaboradores internos mal intencionados é bem conhecida na maioria das empresas. Esta ameaça é aumentada devido a convergência dos serviços de TI e clientes de serviços de computação na nuvem sob um único ambiente, combinada com a falta de transparência dos processos e procedimentos dos provedores. Por exemplo, um provedor pode não revelar como controla acesso físico e lógico aos ativos, como monitora seus colaboradores ou como verifica e controla conformidade com políticas. Para complicar ainda mais, a visibilidade sobre as práticas e padrões para contratação de funcionários em provedores de computação na nuvem é na maioria das vezes baixa ou nula. Este tipo de situação claramente proporciona oportunidade para um adversário, desde um hacker por passa tempo, crime organizado, espionagem industrial ou até intrusões apoiadas por nações. O nível de acesso concedido poderia possibilitar

8 tal adversário a colher informação confidencial ou obter controle completo sobre serviços na nuvem com pouco ou nenhum risco de detecção. Nenhum exemplo publicamente sabido para este caso. Contra-medidas * Garantir a gerência e controle restritivo da cadeia de fornecimento e conduzir validação do fornecedor * Especificar requisitos de contratação como parte do contrato * Requerer transparência nas práticas de segurança da informação como também dos relatórios de conformidade * Verificar processos de notificação de falhas de segurança Referências html Impacto O impacto que colaboradores internos mal intencionados podem causar em empresas é considerável, dado seu nível de acesso e possibilidade de infiltrar-se nas empresas e seus ativos. Danos à imagem, impacto financeiro e perda de produtividade são apenas algumas das maneiras pelas quais essa ameaça pode afetar uma operação. À medida que empresas adotam serviços da nuvem, o elemento humano representa uma ainda mais profunda importância. É então vital que usuários de serviços da nuvem entendam o que provedores estão fazendo para detectar e prevenirem-se contra esta ameaça. Referência no guia base CSA Domínio 2: Governança e gerência de risco Domínio 7: Segurança tradicional, Continuidade de negócios e recuperação de desastres Modelos de Serviços IaaS, PaaS e SaaS Ameaça #4: Problemas relacionados ao compartilhamento tecnológico Fornecedores IaaS ofertam seus serviços de forma escalável através do compartilhamento de infraestrutura. Frequentemente, os componentes responsáveis pela disponibilização desta infraestrutura (ex.: caches de CPU, GPUs, etc.) não foram desenhados para oferecer fortes propriedades de isolamento para arquiteturas de multi-locação. Para atender a essa falha, um componente monitor

9 de máquina virtual media o acesso entre os sistemas virtualizados e o computador e seus recursos. Ainda assim, esses componentes possuem falhas já conhecidas que permitiram níveis de controle inapropriados ou influência da plataforma física por sistemas virtualizados. Uma estratégia de defesa em camadas é recomendada e deve incluir proteções no nível computacional, de armazenamento e de monitoramento segurança de rede. Forte compartimentalização deve ser empregada para garantir que operações de um cliente não impactem negativamente em outros sistemas de outros em um mesmo provedor de computação na nuvem. Clientes não devem ter acesso a nenhum dado, tráfego de rede, etc, atual ou residual de outro cliente. * Exploração com Rootkit Blue and Pill desenvolvido por Joanna Rutkowska * Apresentações de falhas na computação em nuvem por Contra-medidas * Implementar melhores práticas de segurança para instalação e configuração de computadores/servidores * Monitoração atividades e mudanças não autorizadas em ambientes de computação na nuvem * Promover autenticação forte e controle de acesso para operações administrativas * Garantir o cumprimento de service level agreements (SLA) para atualizações e correções de vulnerabilidades * Conduzir varredura de vulnerabilidades e auditoria de configuração Referências Cloudburst-PAPER.pdf Impacto Recentes surgiram ataques direcionados à tecnologia de compartilhamento dentro de ambientes de computação na nuvem. Partição de discos (HDs), cachês de CPU, GPUs e outros elementos que não foram concebidos para forte compartimentalização. Como resultado, atacantes focam em como impactar operação de outros clientes de computação em nuvem e como obter acesso não autorizado a dados. Referência no guia base CSA Domínio 8: Operações de Data Center Domínio 13: Virtualização Modelo de Serviço IaaS

10 Ameaça #5: Vazamento ou perda de dados Existem vários modos de comprometer dados. Exclusão ou alteração de dados gravados sem a cópia de segurança do conteúdo é um exemplo óbvio. Perder a ligação entre um dado gravado e seu contexto maior pode torna-lo irrecuperável assim como se grava-lo em uma media não confiável. Perda de uma chave de codificação pode resultar em destruição efetiva do dado. Finalmente, partes não autorizadas devem ser impedidas de obterem acesso a dados sensíveis. A ameaça de comprometimento de dados aumenta no ambiente de computação na nuvem devido ao número de interações (entre riscos e desafios) que são ou únicos neste ambiente ou mais perigosos devido a características de arquitetura ou operação. Controles insuficientes de autenticação, autorização e autorização.uso inconsistente de criptografia e chaves. Falhas operacionais. Desafios persistentes e remanescentes: desafios relacionados a descarte de dados; risco de associação; problemas políticos e relacionados a jurisdição; confiabilidade de data center; e recuperação de desastres. Contra-medidas * Implementar forte controle de acesso em APIs * Encriptar e proteger a integridade de dados em trânsito * Analisar proteção de dados tanto em produção quanto em projeto * Implementar práticas de geração de chaves fortes, armazenamento, destruição e gerenciamento de chaves * Exigir contratualmente a deleção completa de dados em medias antes disponibilizada para novo uso * Especificar contratualmente estratégias de retenção de dados e cópias de segurança Referências Impacto Vazamento ou perda de dados pode ocasionar um impacto devastador a uma empresa. Além de danos a imagem e reputação, uma perda de dados pode impactar significativamente na moral e confiança de um funcionário, parceiro, cliente. Perda de propriedade intelectual pode gerar implicações financeiras e de competitividade. Ainda pior, dependendo do dado perdido pode haver violações aos requisitos de conformidade e ramificações legais.

11 Referência no guia base CSA Domínio 5: Gerência do ciclo de vida da informação Domínio 11: Criptografia e gerência de chaves Domínio 12: Gerência de acesso e identidade Modelos de Serviços IaaS, PaaS e SaaS Ameaça #6: Sequestro de contas e serviços Sequestro de contas e serviços não é novidade. Métodos de ataque como phishing, fraude, e exploração de vulnerabilidades de software ainda dão resultados. Credenciais e senhas são comumente reutilizadas, o que amplifica o impacto deste tipo de ataque. Soluções de computação na nuvem adicionam uma nova ameaça ao cenário. Se um atacante obtêm acesso à suas credenciais, eles podem espionar suas atividades e transações, manipular dados, retornar informações falsificadas e redirecionar seus clientes a sites falsos. Suas contas ou serviços podem servir de nova base para atacantes. Deste ponto, eles podem utilizar-se da sua reputação para lançar subsequentes ataques. Nenhum exemplo publicamente sabido para este caso. Contra-medidas * Proibir compartilhamento de credenciais de acesso entre usuários e serviços * Utilizar técnicas de autenticação forte quando possível * Empregar monitoramento proativo para detecção de atividades não autorizadas * Entender políticas de segurança e SLAs de provedores de computação na nuvem References cloud Impacto Sequestro de contas e serviços, normalmente utilizando-se de credenciais roubadas ainda é uma das principais ameaças. De posse de credenciais roubadas, atacantes comumente acessam áreas críticas de serviços de computação em nuvem em funcionamento, comprometendo a confidencialidade, integridade e disponibilidade destes. Empresas devem estar alertas para essas técnicas assim como as estratégias de defesa em camadas comumente utilizadas para conter os danos (e possível litígio) resultantes de uma falha de segurança.

12 Referência no guia base CSA Domínio 2: Governança e gerência de risco Domínio 9: Resposta a incidentes, notificação e contra-medidas Domínio 12: Gerência de acesso e identidade Modelo de Serviços IaaS, e PaaS SaaS Ameaça #7: Perfil de risco desconhecido Um dos princípios da computação na nuvem é a redução da posse e responsabilidade de manutenção de hardware e software permitindo as empresas focarem suas forças diretamente em seus negócios. Isto trás claro benefício operacional e financeiro, que devem ser comparados cautelosamente em relação às contraditórias preocupações de seguranças e complicadas pelo fato de que adoção de soluções de computação em nuvem são justificadas por ganhos antecipados, por grupos que podem não perceber as ramificações de segurança desta migração. Versões de software, atualização de códigos, práticas de segurança, perfis de vulnerabilidade, tentativas de intrusão e projeto de segurança são aspectos importantes para estimativa da postura de segurança de sua empresa. Informações sobre quem compartilha sua infraestrutura no ambiente de computação na nuvem pode ser pertinente, assim como logs de intrusão de rede, tentativas de redirecionamento e outros registros de log. Segurança por obscuridade pode ser fácil, mas pode resultar em exposição desconhecida. Pode também impossibilitar análises com profundidade requeridas em áreas operacionais regulamentadas ou altamente controladas. O Internal Revenue Service (IRS) solicitou à Amazon EC2 apresentar sua certificação e acreditação; Amazon recusou-se. html Falha de segurança de Heartland: O sistema de pagamento da Heartland utilizava um software com vulnerabilidade conhecida e infectado, mas estava realizando apenas o mínimo de ações necessárias para atingir conformidade com leis estaduais ao invés de notificar individualmente a todos os clientes sobre o roubo de seus dados. rt_for_violated_customers.html Contra-medidas * Acesso a dados e logs aplicáveis * Acesso a informações parciais ou completas de detalhes da infraestrutura (ex.: níveis de correções, firewalls, etc.)

13 * Monitoramento e alertas necessários References 0.html oud_panel/ Impacto Ao adotar serviços de computação na nuvem, as funcionalidades e benefícios podem ser bem anunciados, mas e quanto aos detalhes ou conformidades dos procedimentos internos de segurança, configurações de segurança, atualizações, auditorias e log? Como estão armazenados seus dados e logs correspondentes e quem tem acesso aos mesmos? Qual informação seria compartilhada pelo provedor em caso de evento de incidente de segurança? Frequentemente estas questões não são claramente respondidas ou são subestimadas, deixando clientes sem informação de seu perfil de risco, que pode incluir sérias ameaças. Referência no guia base CSA Domínio 2: Governança e gerência de risco Domínio 3: Revelação eletrônica e aspectos legais Domínio 8: Operações de Data Center Domínio 9: Resposta a incidentes, notificação e contra-medidas Modelos de Serviço IaaS, PaaS e SaaS Principais ameaças em Cloud Computing V1.0 Copyright 2010 Cloud Security Alliance

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

Insider Threats Estamos convidando os inimigos a entrar?

Insider Threats Estamos convidando os inimigos a entrar? Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Acelere a sua jornada à nuvem

Acelere a sua jornada à nuvem Boletim técnico Acelere a sua jornada à nuvem Arquitetura de nuvem convergente da HP Índice Uma nova computação para a empresa... 2 Evolua a sua estratégia de TI para incluir serviços da nuvem... 2 A nova

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

terceirizando com segurança na nuvem: cinco perguntas importantes

terceirizando com segurança na nuvem: cinco perguntas importantes WHITE PAPER Outsourcing seguro Julho de 2012 terceirizando com segurança na nuvem: cinco perguntas importantes Russell Miller Tyson Whitten Gerenciamento de segurança da CA Technologies agility made possible

Leia mais

Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem. Considerações quanto à Segurança na Computação na Nuvem

Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem. Considerações quanto à Segurança na Computação na Nuvem Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 1 C A P Í T U L O 1 7 Considerações quanto à Segurança na Computação na Nuvem 2 Certificação Security+ Da Prática Para o Exame SY0-301

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Computação em Nuvem. Denilson Guilherme Dudas, Sidnei Coelho, Lucas Rafael de Freitas, Orlei José Pombeiro

Computação em Nuvem. Denilson Guilherme Dudas, Sidnei Coelho, Lucas Rafael de Freitas, Orlei José Pombeiro Computação em Nuvem Denilson Guilherme Dudas, Sidnei Coelho, Lucas Rafael de Freitas, Orlei José Pombeiro Grupo de Pesquisa em Informática e Sociedade Sistema de Informação - Centro Universitário Autônomo

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Houston, we have a cloud! Um estudo das aplicações da Computação Forense em uma das tecnologias mais evidentes da atualidade.

Houston, we have a cloud! Um estudo das aplicações da Computação Forense em uma das tecnologias mais evidentes da atualidade. Houston, we have a cloud! Um estudo das aplicações da Computação Forense em uma das tecnologias mais evidentes da atualidade. André Guaraldo (101487) Giuliano R. Pinheiro (108759) Oscar Esgalha (108231)

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Privacidade e Segurança de Dados

Privacidade e Segurança de Dados Privacidade e Segurança de Dados Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais