Download - 2011 - TI - Novos Desafios de Segurança
![Page 1: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/1.jpg)
NOVOS DESAFIOS
SEGURANÇAVaine Luiz Barreira
Estrategista de Soluções
Mentat SoluçõesTwitter: @vlbarreira
![Page 2: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/2.jpg)
Sobre…
Formado em Administração de Empresas e MBA em Marketing
Sócio fundador da Consultoria Mentat Soluções Ltda. (1994)
Mais de 20 anos na área de TI
Trabalhos na área de GRC – Governança, Risco e Compliance
Últimos anos em projetos de Virtualização e Cloud Computing
![Page 3: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/3.jpg)
Sobre a Mentat
Fundada em 1994
Áreas:
Consultoria e Assessoria
Armazenamento e Disponibilidade
Segurança da Informação
Infraestrutura, Virtualização e Cloud Computing
Produtividade, Colaboração e Mobilidade
Foco na plataforma Microsoft
Parcerias tecnológicas:
![Page 4: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/4.jpg)
Acesso seguro de qualquer lugar
Expansão do perímetro de segurança
Variedade de dispositivos móveis
Educação dos usuários
Virtualização de recursos
Dados armazenados na nuvem
Novos Desafios de Segurança
![Page 5: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/5.jpg)
Grandes corporações e governos sofrendo invasões
Uso massivo de redes sociais
Ataques direcionados em vários países
Malwares focados em mobile
Cenário Mundial Atual
![Page 6: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/6.jpg)
Cenário Mundial Atual
Grupo LulzSec
Responsável por ataques de alto perfil
Roubo de +1 milhão contas Sony
Ataques aos sites do governo brasileiro
![Page 7: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/7.jpg)
Cenário Mundial Atual
![Page 8: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/8.jpg)
Cenário Mundial Atual
![Page 9: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/9.jpg)
Cenário Mundial Atual
![Page 10: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/10.jpg)
Cenário Mundial Atual
![Page 11: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/11.jpg)
A maior dificuldade em implementar segurança não é tecnológica, e sim organizacional
Conhecimento é a chave da segurança segurança carece de base teórica
Profissional pró-ativo e não reativo
Segurança tem que ser cíclicasempre revendo os processos
Segurança da Informação
![Page 12: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/12.jpg)
Ciclo de Segurança
Descobrir
Classificar
Verificar
Priorizar
Fixar
Monitorar
![Page 13: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/13.jpg)
O que proteger?
Segurança da Informação
ProcessosPessoasEquipamentos
Informações
![Page 14: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/14.jpg)
Rede Corporativa
Antes o perímetro era claro
![Page 15: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/15.jpg)
Rede DMZ
Internet
LinkFirewall
Rede Corporativa
Analisadorde Conteúdo
Escritório Remoto / Parceiro
Quarentena /Remediação
Rede Guest
![Page 16: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/16.jpg)
Novos recursos, novos riscos
Como controlar?
Sempre conectados
Câmeras e armazenamento
Modo “root”
Smartphones e Tablets
![Page 17: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/17.jpg)
Smartphones e Tablets
NICKISPYOuve conversas, monitora SMS, e-mails e localização do usuárioPortal na China vende monitoramento
![Page 18: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/18.jpg)
Smartphones e TabletsBaseBridgeSe apresenta como um app genuínoEnvia e manipula SMS recebidos
![Page 19: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/19.jpg)
Smartphones e TabletsBattery UpgradeSe apresenta como um app genuínoRouba IMEI e os dados do usuário (número do telefone e operadora)
![Page 20: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/20.jpg)
Não abra tudo que receber (e-mails, SMS, links)
Tenha uma senha “forte” no dispositivo
Mantenha-o atualizado
Desative o que não usa (principalmente bluetooth)
Administração pela equipe de TI (independente do SO)
Remote Wipe
Segurança de Dispositivos Móveis
![Page 21: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/21.jpg)
O que é virtualização?
É uma forma de esconder as características físicas de uma plataforma computacional dos utilizadores.
A virtualização refere-se a tecnologias criadas para fornecer uma camada de abstração entre sistemas de hardware de computador e o software que roda nestes sistemas.
![Page 22: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/22.jpg)
Virtualização de Servidores
Até 2009 – 18% das cargas de trabalho de datacenters corporativos já foram virtualizadas.
Até 2012 – mais de 50% de virtualização já concluída.
![Page 23: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/23.jpg)
Virtualização responde
Como lidar com a situação de falta de espaço físico para abrigar novos servidores?Como instalar sistemas operacionais legado e suas aplicações em novos equipamentos quando os antigos não estão mais funcionais?Como criar ambiente de desenvolvimento/testes/homologação de baixo custo que espelham o ambiente de produção?Como duplicar um ambiente de produção para recuperação de desastres?Como tratar o crescimento sazonal?
![Page 24: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/24.jpg)
Cloud Computing
Gartner define Cloud Computing como a entrega de capacidade computacional como um serviço para clientes externos usando tecnologias Internet de forma massiva e escalável.
Entregar TI como serviço...Libere-se para se concentrar nos Negócios.
Foco no Negócio e não na Infraestrutura.
![Page 25: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/25.jpg)
Não é necessário investimentos em um Datacenter
Sem despesas contínuas de manutenção, depreciação, etc.
Sem preocupações com aplicação de atualizações
Escala de modo rápido para picos de demanda (elasticidade)
Reduz a complexidade com o gerenciamento automatizados dos serviços
Pague pelo que você usa, como você usa
Cloud Computing – Proposta de Valor
![Page 26: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/26.jpg)
Usa quando e o quanto precisa
Paga o quanto usa
Não importa de onde vem a Energia
Como você consome Energia Elétrica?
![Page 27: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/27.jpg)
Cloud Computing - Modelos
Nível de Controle
Nív
el d
e Ab
stra
ção
SaaSSoftware como um Serviço
PaaSPlataforma como um Serviço
IaaSInfraestrutura como um Serviço
![Page 28: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/28.jpg)
On-Premises
Cloud Services
Private Cloud x Public Cloud
![Page 29: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/29.jpg)
Riscos desconhecidos
Elementos cruciais da solução continuam “on primises”
Elementos críticos que caso sejam comprometidos afetam toda a solução
A rede do cliente é possivelmente o ponto mais fraco (principalmente o usuário final)
Sabendo disso, os ataques serão destinados a esse tipo de cenário
Cloud Computing - Segurança On-Premise
![Page 30: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/30.jpg)
O usuário como parte da segurança
![Page 31: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/31.jpg)
Realidade nas corporações
Uso massivo e crescente
Novo cenário de privacidade
Redes Sociais
![Page 32: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/32.jpg)
Não revele demais!
Expor seus hábitos pode ajudar um criminoso a traçar seu perfil
Use o controle de privacidade oferecido pelas redes sociais
Revise a política de segurança da empresa que você trabalha
Redes Sociais
![Page 33: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/33.jpg)
Segurança Completa
Nuvem
Mobile
Web
PC
Servidores
![Page 34: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/34.jpg)
Nenhuma corrente é mais forte do que o seu elo mais fraco.
![Page 35: 2011 - TI - Novos Desafios de Segurança](https://reader035.vdocuments.pub/reader035/viewer/2022070303/54915e5db47959434c8b45b7/html5/thumbnails/35.jpg)
© 1994-2011 Mentat Soluções Ltda. Todos os direitos reservados.Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos
titulares.
Excelência em Serviços de TI