Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante



Documentos relacionados
Mitos Desfeitos sobre Prevenção a Perda de Dados

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Business Critical Services todo!

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Case Ativas eflex Enhanced

Symantec & Jogos Olímpicos Rio Julho de 2015

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

BCS Expertise para preencher

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança

Porque e Como Arquivar - Por que e como Descobrir

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Ameaças de segurança na Internet. Carlos Guervich (Caique) Symantec Systems Engineer

Alcance Adapte-se a mundança. Nome, Título

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00

Secretaria de Gestão Pública de São Paulo. Guia de Avaliação de Maturidade dos Processos de Gestão de TI

DevOps. Carlos Eduardo Buzeto IT Specialist IBM Software, Rational Agosto Accelerating Product and Service Innovation

Check Point Data Loss Prevention

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00

Grupo de Arquitetos Microsoft Brasil

A implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra

Certificação ISO/IEC SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa

K & M KNOWLEDGE & MANAGEMENT

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

Parcial 18/01/2013. O que é o PRINCE2? Estrutura dos projetos PRINCE2 PRINCE PRINCE(1989) : Encomendado PROMPT (II) para projetos de TI

AGENDA. O Portal Corporativo. Arquitetura da Informação. Metodologia de Levantamento. Instrumentos Utilizados. Ferramentas

portais corporativos

Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft

Wesley Vaz, MSc., CISA

Integrando o PSM ao COBIT

Continuidade dos seus Negócios: Avaliando os Riscos e Automatizando os Processos

Exame de Fundamentos da ITIL

Adicionando mais inteligência ao Gerenciamento da sua Segurança

Centro de Inovação Microsoft-PUCRS

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

O papel da Auditoria quanto a Segurança da Informação da organização

Melhor Backup para todos: Protegendo dados em novos ambientes de TI

Produzindo Valor com Gerenciamento do Ciclo de Vida de Aplicativos Delivering Value with Application Lifecycle Management (ALM)

NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012

Atendimento Integrado de Serviços. março/2014

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

Uma nova luz na web com Microsoft Silverlight. Leonardo Sobral Consultor de Tecnologia

Sicredi Aprimora Monitoramento de Data Center Com o CA DCIM

TI em Números Como identificar e mostrar o real valor da TI

Perguntas e respostas

TECNOLOGIA DA INFORMAÇÃO. Prof. Leandro Schunk

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Fundamentos de Teste de Software

Novidades para o Gerenciamento de Endpoints. Kahren Ivanechtchuk Sales Specialist Workspace Management & Mobility

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

Módulo 15 Resumo. Módulo I Cultura da Informação

Gerenciamento de Projetos Modulo XI Comunicações

CONHEÇA A VALECARD TODA ESSA ESTRUTURA EXISTE PRA VOCÊ: Reduzir custos. Ganhar tempo. Organizar processos.

A experiência na Implantação do Escritório de Projetos do Tribunal de Justiça do Estado de Mato Grosso.

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

Reunião Comitê de TI. Acompanhamento do PDTI 08 de agosto de 2012

Ícaro Technologies. Da Teoria à Realidade: Aspectos Práticos na Implantação de ITIL

Se o Antivírus está morto, como proteger e gerenciar o Endpoint?

Mobilidade A proliferação de dispositivos no nosso ecossistema

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

COMUNICADO. O Governo do Amazonas não contraiu nenhum tipo de obrigação quanto à aquisição de todos os produtos na Ata de Registro de Preços.

Compêndio de Projetos de Auditoria Contínua

Módulo 8 Gerenciamento de Nível de Serviço

Grupo de Arquitetos Microsoft Brasil

Uma introdução sobre Frameworks de Desenvolvimento

BANCO CENTRAL DO BRASIL 2009/2010

Grupo de Arquitetos Microsoft Brasil

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

Tipos de Sistemas de Informação

1 Fórum de Educação a Distância do Poder Judiciário. Gestão de Projetos de EAD Conceber, Desenvolver e Entregar

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit)

PROPOSTA DE PROJETO DE PESQUISA APLICADA PARA AUXÍLIO FINANCEIRO A CURSOS PROJETO DE TELEFONIA IP

Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI

Arquitetura Corporativa

Projeto 8 Servidor de estatísticas de desempenho on-line da BVS 11 de janeiro de 2005

1º Congresso Nacional de Gerenciamento de Processos na Gestão Pública. Cadeia de valor. Quando? Como? Porque?

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

Transcrição:

Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante

Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso 2

As faces do DLP As pessoas Usuários internos bem-intencionados Usuários internos mal-intencionados Usuários externos maliciosos 3

Uma solução de DLP deve responder a 3 perguntas Onde estão os seus dados confidenciais? Como ele está sendo usado? Qual a melhor forma para evitar a sua perda? DESCUBRA MONITORE PROTEJA 4

A importância em entender a informação e o contexto POLÍTICA CONTRA PERDA DE DADOS DETECÇÃO RESPOSTA Conteúdo Contexto Ação Notificação Cartões de Crédito CPFs Propriedade Intelectual etc... Quem? O que? Onde? Notificar Justificar Cifrar Prevenir Usuário Gerente Segurança Escalar Encontrar Corrigir 5

Symantec DLP Principais Tecnologias de Detecção Described Content Matching Exact Data Matching Indexed Document Matching Vector Learning Machine DADOS DESCRITOS DADOS ESTRUTURADOS DADOS NÃO ESTRUTURADOS DADOS NÃO ESTRUTURADOS Regras Máscaras, fórmulas, Palavras, termos, Data identifiers Indexa bases de dados Dados de clientes, Alta precisão Indexa arquivos Propriedade Intelectual, Projetos, Código Fonte, Designs, Contratos, Similaridade e Amostragem Desenhos / Códigos / Dados de finança Alta precisão 6

Symantec DLP Arquitetura STORAGE Dados em Repouso MTA ouproxy GERENCIAMENTO REDE Dados em Movimento ENDPOINT Dados em Repouso e Movimento SPAN Port outap Rede Corporativa DMZ 7

Objetivo principal: Redução do risco contínuo Incidentes por semana 1000 800 600 400 200 0 Visibilidade Reparação Redução do Risco ao longo do tempo (trimestres) Competitive Trap Notificação Prevenção 8

Etapas de um projeto de DLP Análisede Risco Análise Funcional Implementação Produção e Operação Planejamento Manutenção e Atualização 9

AnáliseFuncional Análise de Riscos Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Participação ativa das Unidades de Negócio, através de workshoppara definição de quais informações serão monitoradas Monitoramentodo fluxo de informações (saída para a Internet) por 2-3 semanas Apresentação executiva de resultados com os principais incidentes identificados 10

AnáliseFuncional Planejamento Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Definição da estratégia de implementação, com base nos requisitos de negócio Recomendável seguir em um modelo escalonável e gradual, para ganho de confiança e absorção de conhecimento Identificação dos pontos de monitoramento Integração com os elementos de infraestrutura (gateways de email, proxies web, IAM, etc) Integração com outras soluções de segurança 11

AnáliseFuncional Análise Funcional Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Identificação das informações críticas para o negócio Participação ativa das Unidades de Negócio, através de entrevistas / workshops Identificação da existência de indicadores concretos sobre vazamento de informações Mapear processos e fluxos de informação, para identificação de anomalias ou não conformidades Definição conceitual das políticas de DLP e tecnologias de detecção (DCM, IDM, EDM, VML) 12

AnáliseFuncional Implementação Técnica Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Implementação da solução, de acordo com os requisitos definidos durante o planejamento e análise funcional Controles de monitoramento por camada de detecção / bloqueio: Network (data in motion) Storage (data at rest) Endpoints Integração da ferramenta com os processos de negócio Ajustes nas políticas visando aumentar a acuracidade 13

AnáliseFuncional Produção e Operação Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Definição do workflow para tratamento de incidentes Importante identificar falso-positivos x desvios em processos de negócio Importante a participação das áreas de negócio na gestão dos incidentes Uso de regras de respostas que eduquem o usuário e seus gestores sobre os riscos envolvidos na ação tomada 14

AnáliseFuncional Manutenção e Atualização Análisede Risco Planeja-mento Implemen-tação Produçãoe Operação Manuten-ção e Atualização Identificação de novas necessidades de negócio e implementação de novos controles Atualização dos componentes/módulos da solução Análise das métricas definidas 15

Conclusões Engajaras áreas de negócio Educar os usuários Não focar só no ladrão Bloqueio precipitado pode aumentar o problema Tipos de informação e uso requerem diferentes abordagens Abordagem modular e gradual é mais eficiente Colaboração contínua para aperfeiçoar os processos de negócio Visibilidade e relevância para a organização Framework de Governança da Informação

Obrigado! Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Copyright 2014 Symantec Corporation. All rights reserved.symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.