Segurança da Informação:

Documentos relacionados
ISO 27001:2013 Quais os impactos e O que muda para as organizações?

Segurança da Informação

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

A defesa cibernética na visão da MB

WORKSHOP DE COBIT 2019

INFORMAÇÕES SOBRE O TREINAMENTO SCRUM.

3ª edição do Security Leaders Porto Alegre supera expectativas!

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

WEBINAR Resolução 4658 BACEN

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)

GIR - Gestão Integrada de Riscos

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

I Workshop de ti profissões

Sérgio Barreira Uchoa.

Governança Corporativa em Tempos de Lava Jato. Bem vindos!

ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS

Análise Quantitativa de Riscos de TI

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

Risk Manager SoluçãoGlobal de GRC

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO

CYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS

Gestão de Segurança da Informação

Certificação em Compliance

Serviço de Qualidade e Certificação

Catálogo dos cursos de Continuidade de Negócios

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Utilização da Normalização na Regulação das Comunicações Eletrónicas

Roadmap para Implementação e Certificação ISO Mário Rui Costa

Cyber Security WEBINAR

Certificações em TIC e o Mercado de Trabalho

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

A importância das Certificações de. para profissionais de TI. Certificação Green IT

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Gerenciamento de Crises e Continuidade do Negócio

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

DIRETORIA FINANCEIRA E ADM. MAURÍCIO DE SOUZA

Curso Governança de TI Planejamento e Implantação

Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016

Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

POLÍTICA DE SEGURANÇA CIBERNÉTICA

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

Como garantir a Governança da Segurança da Informação

Governança de TI. O que realmente importa? Clayton Soares

Uma visão prática e aplicada em Tecnologia da Informação

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP

Segurança da Informação

Transcrição:

Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para 2014 e além. Como fica a gestão de TIC? BYOD Mitos e Fatos Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant Conclusões claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.twitter.com/cdodt www.facebook.com/claudiododtcom

Licença de Uso COPYRIGHT DARYUS / CLÁUDIO DODT Você pode copiar, distribuir, criar obras derivadas e exibir as informações contidas neste documento com as seguintes restrições: Deve ser dado crédito ao autor original, e a DARYUS. Ambas as fontes devem ser citadas. $ Você NÃO pode utilizar as informações contidas neste documento para fins comerciais. Compartilhamento exclusivo pela mesma Licença. Se você alterar, transformar, ou criar outra obra com nas informações contidas neste documento, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta.

AGENDA O Mundo Hoje Algumas ameaças Hacktivismo Espionagem Ataque DDoS Alvos e motivações Cenário Brasil 2014 e além Exemplo PRI (Procedimento de Resposta a Incidentes) Conclusões Perguntas

Quem somos: Empresa 100% nacional localizada em São Paulo capital; Representante educacional exclusiva do DRII Disaster Recovery Institute International desde 2005; Especializada e líder no Brasil em consultoria e soluções para Recuperação de Desastres; Continuidade de Negócios e Somos a empresa mais completa em Gestão de Riscos, por oferecer educação e consultoria de forma especializada; Idealizadora de dois eventos que tornaram-se referencia no mercado nacional GRC International e o GRM Global Risk Meeting; Prêmio SECMASTER 2006 pela ISSA International; Reconhecida pela Infragard USA (California) em 2011.

Nossas unidades

Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade

Nossos clientes:

Cláudio Dodt Business Continuity & Security Senior Consultant - Regional Manager Claudio Dodt WWW.CLAUDIODODT.COM https://www.facebook.com/claudiododtcom Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil. Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames. CLAUDIODODT.COM Especializações ITIL V2 Service Manager / ITIL Expert; Certified Information Systems Security Professional (CISSP ); Certified Information Systems Auditor (CISA); Certified in Risk and Information Systems Control (CRISC); ISO 27001 Lead Auditor; ISO/IEC 20000 Foundation; Information Security Foundation (ISFS) based on ISO/IEC 27002; Information Security Management Advanced based on ISO/IEC 27002; CobiT Foundation; EXIN Cloud Computing Foundation; EXIN Certified Integrator Secure Cloud Services; EXIN Accredited Trainer (ITIL Foundation; ISO 20000 Foundation, ISFS, ISMAS, Cloud Foundation).

O mundo hoje A era da CONSUMERIZAÇÃO Tendência da tecnologia chegar primeiro no mercado consumidor e posteriormente ser levada para o ambiente corporativo.

O mundo hoje Começamos cada vez mais cedo!

O mundo hoje Com a cabeça nas nuvens Já se perguntou: Onde estão meus dados hoje?

O mundo hoje E o que isso significa?

O mundo hoje A tecnologia EVOLUI......Pessoas Mudam......Ameaças AUMENTAM!

Hacktivismo Hacktivismo entrou de vez em evidência

Hacktivismo Hacktivismo entrou de vez em evidência

Hacktivismo...A maioria das ações (75%) foi direcionada a páginas de órgãos do governo......entre alvos estava a Polícia Militar do Rio de Janeiro... Hacktivismo entrou de vez em evidência

Hacktivismo...Estudo da Akamai - State of the Internet (...)identificou o tráfego de ataques à Internet a partir de 175 países ou regiões......assim como no trimestre anterior, o Brasil figura em 8º lugar, com 1,4% (dos ataques) Hacktivismo entrou de vez em evidência

Espionagem Espionagem......Novidade?

Espionagem Espionagem......Novidade?

Espionagem

Espionagem

Espionagem

Espionagem Solução? Internalização?

Espionagem NSA infiltrada no Google e Yahoo. http://dary.us/1cqpsti

Espionagem http://dary.us/1cqpsti

Espionagem? https://conversationprism.com

Espionagem?

Ataques: DDoS Que tal uma olhada em Tempo Real?

Ataques: DDoS http://www.digitalattackmap.com

Alvos e Motivações Distribuição de ataques por país Setembro-2013 http://hackmageddon.com/

Alvos e Motivações Motivadores por traz dos ataques 1% 10% Setembro-2013 44% Legenda: 45% Guerra Cibernética Espionagem Cibernética Crime Digital Hacktivismo http://hackmageddon.com/

Alvos e Motivações Distribuição dos Alvos Setembro-2013 21% 6% 5% Legenda: Governo 5% Indústria 33% 4% 4% Forças da Lei Educação Indivíduos específicos 20% 2% Telecom Notícias Militares Outros http://hackmageddon.com/

Cenário Brasil 2014 e além Os holofotes do mundo estão no Brasil.

Alternativas O que precisamos fazer? Proatividade Reatividade

Tecnologia? Síndrome do APPLIANCE: Você só se sente seguro se tem um?

Miopia do Iceberg Tecnologia Tecnologia é......a mera ponta......do iceberg.

Miopia do Iceberg Tecnologia Investimento inteligente Padrões Testados Processos Pessoas Visão Estratégica Formalização Seleção Capacitação Reciclagem Conscientização

Pessoas Capacitar Conscientizar Pessoas http://dsic.planalto.gov.br/documentos/nc_17_profissionais_sic.pdf

Pessoas Pessoas Capacitar Conscientizar http://dsic.planalto.gov.br/documentos/nc_17_profissionais_sic.pdf

Uma visão holística Segurança da Informação Políticas

The Interagency Exemplo: PRI U.S. Incident Response Escalation Plan Levels of response and where the government comes in to play Policy Response Operational Response PWG/FM FBIIC FSSCC President Principles Committee Deputies Committee NSC - Cyber Directorate Cyber Response Group DOD DHS State NCCIC UCG-IMT Vendors FS-ISAC NSA Other ISACS USSS FBI CIA Finance Sector Clearing House Exchange Federal Reserve Bank 1 Bank 2 FBI

Conclusões Forte tendência para o crescimento do número de ataques. O Brasil já é responsável por uma grande parte dos ataques no cenário mundial. Hacktivismo é o ponto central, e deve entrar ainda mais em foco com grandes eventos. Tecnologia é fundamental, mas não é suficiente para garantir a proteção. Mais que nunca, é necessário uma visão holística da segurança da informação. Um processo ágil de gestão de incidentes é essencial para detectar e tratar ameaças. Segurança sempre é vista como excessiva, até o dia em que não é suficiente William H. Webster.

Perguntas?

Obrigado! Claudio Dodt, ISMAS, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br http://www.daryus.com.br http://claudiododt.com http://www.facebook.com/claudiododtcom