Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director



Documentos relacionados
Ameaças e Riscos Formas de Proteção Investigação Forense

Identidade Novo Perímetro de Segurança para as Organizações

Como estar preparado para a próxima ameaça a segurança?

Unisys Security Index Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil

APRESENTAÇÃO INSTITUCIONAL

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

APRESENTAÇÃO INSTITUCIONAL

Symantec & Jogos Olímpicos Rio Julho de 2015

Cibersegurança, Gestão de Risco e Adoção de Medidas

Global Knowledge & Cisco Portugal. Especialização Advanced Security Architecture Programa de Formação para Parceiros Gold

Tech Forum 2014 Rome Italy

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012

Transformação dos negócios de distribuição e os desafios do setor

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Check Point Endpoint. Kátia Cruz. Security System Engineer

Governo Digital Reinvenção na relação com o cidadão

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012


APRESENTAÇÃO INSTITUCIONAL

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

Bruno Morisson, Partner & Audit Services Director

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Requisitos de controlo de fornecedor externo

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Risk Manager SoluçãoGlobal de GRC

KUDELSKI SECURITY DEFENSE.

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

A nuvem como plataforma para a. Internet das Coisas (IoT) e inovação. em modelos de negócio

Business Critical Services todo!

Os Desafios da Segurança para Mobilidade

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Nuvem pública ou privada: Quando usar? Elcio Zaninelli, diretor de IM/OS Logica

Apresentação resumida

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Soluções para SMART CITIES. Nuno Alves

Open Communications. Unified Communications for PME. 23 de Setembro, Porto

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

Princípios e Recomendações para o Governo societário de Sistemas de Informação

A Gestão do Risco nos Grandes Hospitais

APLICATIVOS CORPORATIVOS

Agregando valor ao seu resultado!

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

ANEXO IV CRITÉRIOS DE PONTUAÇÃO

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

IT Governance e ISO/IEC Susana Velez

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

APRESENTAÇÃO CORPORATIVA

Soluções Oracle. Serviços Oracle

Resumo Apresentação : Orador

Serviços IBM GTS. Priscila Vianna

Workshop Competências Digitais e Empregabilidade

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Painel de CSOs Perspectivas sobre Medidas Anti-Fraude no Combate a Ameaças Internas e Externas

A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Serviço de Qualidade e Certificação

inlux Desvende o seu IT

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica

Life Sciences Cyber Security

Uma Solução de Colaboração e Comunicação Completa para Empresas do MidMarket, com até 3000 usuários

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight

Case Ativas eflex Enhanced

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Os Desafios para a Segurança da Informação num Planeta mais Inteligente A Estratégia da IBM para Segurança. Eduardo Abreu IBM Security Team

Cisco ASA com FirePOWER Cisco and/or its affiliates. All rights reserved Cisco and/or its affiliates. All rights reserved.

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil

Color variant: Siemens White

Intermicro. Soluções avançadas em Engenharia e TI.

EMPRESA INOVADORA GLOBAL. Apresentação Global

Dell Security Dell Data Security Solutions

Valores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho.

Formação em Tecnologias de Informação

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

Potenciar a maturidadde SI/TI em Hospitais do SNS

Transcrição:

Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015

Sobre a Unisys A Unisys é uma companhia multinacional com presença em mais de 100 países e com cerca de 22,500 colaboradores Faturação em 2013: $3.5B Fornece soluções e serviços de T.I. para ajudar os clientes a alcançar vantagens competitivas de forma rápida e eficiente. A Unisys é um líder na área de TI há mais de 130 anos, ajudando a resolver os desafios de grandes empresas e governos em todo o mundo. O único service provider com todos os centros globais certificados segundo as normas ISO 20000, 27001 e 9001. Unisys Portugal Lagoas Park Rua das Lagoas Pequenas, 5B 5º Piso 2744-017 PORTO SALVO Tel. 213 127 567 2015 Unisys Corporation. All rights reserved. 2

Soluções Missão Critica 5,500 Reservations processed per second for a quarter of the world s airline passengers 130 Million health and human services transactions processed each year by Unisys systems 25% of the world s air freight moves through Unisys systems 10 million user incidents handled in 26 different languages every year 10 of top 15 global banks rely on Unisys systems 2015 Unisys Corporation. All rights reserved. 3

Unisys Portfolio Cloud Computing IT Appliances CoIT/ Mobility Solutions Portfolio Big Data/Smart Computing Social Computing Cyber Security Drive New Business Opportunities and Control IT Costs 2015 Unisys Corporation. All rights reserved. 4

Unisys: Centros de Segurança (SOC) Cyber Security Operations Center (10) Certified ISO 27001 Boas Práticas na Segurança da Informação ISO 20000 Gestão de IT ISO 9000 Qualidade ISO 15408 Critérios de Avaliação na Segurança IT 2015 Unisys Corporation. All rights reserved. 5

Unisys: Centros de Segurança (SOC) Infra-estrutura global com 10x C-SOCs +150 colaboradores dedicados aos C-SOCs C-SOCs processam +150 milhões de eventos por dia +230 clientes globais, incluindo +120 bancos Colaboração com: CERT/CC Global Early Warning System Experiência local (desde 1997) Clientes locais na Banca e em Infra-estruturas Críticas Centro de Competência em Cibersegurança em Portugal com participação em projetos na Espanha e Holanda 2015 Unisys Corporation. All rights reserved. 6

(algumas) Ameaças e Riscos na Internacionalização (e não só!) 2015 Unisys Corporation. All rights reserved.

Novo Paradigma Data Centric Externalização Cloud Mobilidade BYOD Internet of Things (IoT) 2015 Unisys Corporation. All rights reserved. 8

Falta de Consciencialização Falta de consciencialização por parte de muitas empresas de que também elas estão sujeitos aos mesmos riscos dos grandes alvos dos ataques cibernéticos. Qualquer empresa cotada em bolsa, qualquer instituição com propriedade intelectual ou segredos comerciais é um potencial alvo. A internacionalização aumenta o interesse de potenciais investidores, concorrentes, governos, redes de crime organizado, 2015 Unisys Corporation. All rights reserved. 9

Perda / Roubo de dispositivos móveis 2015 Unisys Corporation. All rights reserved. 10

Acessos Remotos usando redes de terceiros 2015 Unisys Corporation. All rights reserved. 11

Recursos na Cloud 2015 Unisys Corporation. All rights reserved. 12

Ataques aos Web Sites ou a Aplicações Web 2015 Unisys Corporation. All rights reserved. 13

Ameaça Interna Colaborador negligente Insider malicioso 2015 Unisys Corporation. All rights reserved. 14

Ransomware 2015 Unisys Corporation. All rights reserved. 15

Mobile Threat 2015 Unisys Corporation. All rights reserved. 16

Advanced Persistent Threats (APT) 2015 Unisys Corporation. All rights reserved. 17

Ataques efectuados pelo APT1 (China) 2015 Unisys Corporation. All rights reserved. 18

APT: Alvos 2015 Unisys Corporation. All rights reserved. 19

APT: Ciclo de vida de um ataque 2015 Unisys Corporation. All rights reserved. 20

Formas de Proteção Consultoria / Aconselhamento, Tecnologia, Managed Services 2015 Unisys Corporation. All rights reserved.

Unisys Security Portfolio IT Security Design and Implementation Security Monitoring CSOC SIEM DAM Secure Infrastructure NGFW, IDS, VPN/SSL, PKI, Patch & Vul. Mgmt, Secure Virtualization Endpoint Security: AV, Nexthink, Mobile Security APT Protection Application Security: SAST, WAF, NGFW Data Leakage Prevention Secure Cloud e-fraud Managed Security Services On-ste Managed Secuirty Remote Managed Security Security & Networking Infrastructure Management Vulnerability and Risk Management People Identity Security Identity & Access Management Multifactor Authentication / Biometrics Identification & Credentialing Privileged User Management Location, Perimeter and Surveillance Security Physical Security (DC) Intelligent Video Surveillance Facility Management and Access Control Command and Perimeter Security Systems Border Security Systems Security Advisory Services Security Governance Business Continuity/Disaster Recover Plan Risk Management Security Program Security Awareness Compliance (ISO 27001, PCI DSS, Visa/MasterCard, PKI, ) Information Classification Incident Response Secure Cloud Security Audit & Penetration Tests Security Baseline Vulnerability Management IT Management (ITIL) CSOC, CSIRT / CERT Design & Processes Secure In-Transit Visibility In-Transit Visibility (RFID) Persons Visibility 2015 Unisys Corporation. All rights reserved. 22

Proteção vs. Transferência do risco Decidir entre: implementar as diversas formas de proteção para impedir / mitigar o risco ou transferir o risco 2015 Unisys Corporation. All rights reserved. 23

Investigação Forense após o incidente 2014 Unisys Corporation. All rights reserved.

Laboratório Avançado Análise Informática Forense 2015 Unisys Corporation. All rights reserved. 25

Obrigado sergio.sa@unisys.com Unisys Portugal Lagoas Park R. das Lagoas Pequenas, 5B - 5º 2744-017 Porto Salvo Tel.: 213 127 500 2015 Unisys Corporation. All rights reserved.