monitoramento da infraestrutura de segurança 3
DESCRIPTION
Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.brTRANSCRIPT
Monitoramento daInfraestrutura de Segurança
Carlos Eduardo BrandãoDiretor de ServiçosISH Tecnologia Ltda.
20/05/2010
CENÁRIOMonitoramento da Infraestrutura de Segurança
“Tá todo mundo louco, oba!”
Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais
Mobilidade: Smartphones Home office Banda larga (3G/4G)
Mercado: Globalização Fusões e Aquisições Governança
Novas atribuições: Comunicações Inteligentes Forte influência para o negócio
“Rapadura é doce, mas não é mole não!”
Regulamentações e Padrões PCI SOX HIPAA ISO 27001
Violações SOX: “Whoever knowingly alters,
destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”
“Quem quer ser um milionário?”
Qual o papel da informação no sucesso da organização?
A TI está alinhada aos objetivos de negócio da minha organização?
Qual a relevância da segurança das informações para a minha organização?
Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?
O MONITORAMENTO SEGUNDO O COBIT
Monitoramento da Infraestrutura de Segurança
Um pouco de CobiT 4.1
O Control Objectives for Information and related Technology (CobiT®) consiste em um framework de boas práticas para governança de TI, para:Otimizar os investimentos em TIAssegurar a entrega dos serviçosProver métricas de controleAlinhar TI ao negócio
Domínio: Monitorar e Avaliar
Qual a relação entre Monitoramento e CobiT?
ME1 - Monitorar e Avaliar o Desempenho de TI
ME2 - Monitorar e Avaliar os Controles Internos
ME3 - Assegurar a Conformidade com Requisitos Externos
ME4 - Prover Governança de TI
O MONITORAMENTO DA SEGURANÇA DA INFORMAÇÃO
Monitoramento da Infraestrutura de Segurança
Monitoramento + CobiT + Segurança da Informação
Segundo o CobiT as informações precisam atender aos seguintes critérios de controle:EfetividadeEficiênciaConfidencialidadeIntegridadeDisponibilidadeConformidadeConfiabilidade
Etapas do Processo de Monitoramento
Planejar(P)
Implantar(D)
Monitorar(C)
Responder(A)
Etapas de Monitoramento
Planejar
•Objetivos e Escopo
•Política•Controles
, Indicadores e Métricas
•Respostas
Implanta
r•Instalar•Configura
r•Analisar
Monitorar
•Medir•Reportar•Manter
Responder
•Executar ações preventivas/corretivas
•Melhorar
Objetivos e Escopo
ObjetivosTI e Negócio
EscopoAnálise de Riscos e Plano de Continuidade dos NegóciosInfraestrutura de Segurança
IndicadoresDisponibilidadeDesempenhoSegurança (Confidencialidade, Integridade,
Conformidade)
Componentes da Infraestrutura de Segurança
Pessoas:• Cultura• Qualificação• Experiência
Processos:• Métodos e Padrões• Prática e Aplicabilidade
Tecnologias:• Ferramentas (SW/HW)
• Gerenciamento de Vulnerabilidades
• Coleta e Correlação de Eventos• Gerenciamento de Conformidade
Gerenciamento de Vulnerabilidades
Definições
Avaliação
Identificação
Tratamento
Registro
Visibilidade em tempo real da infraestrutura de segurança
Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
Análise e correlação dos eventos coletados, conforme políticas definidas
Priorização de Incidentes de segurança
Tratamento efetivo de ameaças, compliance e gerenciamento de eventos
Coleta e correlação de eventos
Gerenciamento de Conformidade
1 2 4 53
Definição Avaliação RegistroTratamento
NIST
PCI
Cobit
SOX
ISO
GLBA FISMA
MalwarePolicy
EndpointPolicy
DataProtection
Policy
Controles
Políticas Configuração, Operação e Uso
Vulnerabilidadese Correlação
Resposta eRemediação Conformidade
Padrões e Escopo
COMO A ISH PODE APOIÁ-LO?Monitoramento da Infraestrutura de Segurança
Serviços Gerenciados
Conceito: Prática de transferir a responsabilidade, propriedade e
gerenciamento para um provedor Objetivo:
Estratégia para aumentar a efetividade e eficiência Características:
Conversão dos custos variáveis em fixos Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL Operação e manutenção gerenciados por Provedor de
Serviços Disponibilidade 24 x 7 Monitoramento, operação, suporte e respostas padronizadas
Monitoramento
• Monitoramento 24x7x365
• Desempenho, disponibilidade e segurança
• Portal Web• Emissão de
relatórios periódicos
• Acordo de Nível de Serviço
Operação
• Outsourcing• Manutenção de
rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE
• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional
Suporte de 3º. Nível
• Atendimento avançado por equipe técnica especializada
• Atuar nos incidentes de maior complexidade das soluções suportadas
• Atuar na intermediação de incidentes com o Fabricante
• Banco de Horas
Resposta a Incidentes
• Analisar incidentes de segurança da informação
• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança
• Servir como um ponto central de contato
Serviços Gerenciados
Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, SegurançaRegime 10x5 ou 24x7
Locação de Hardware e Software
Monitoramento de Segurança em Detalhes
Coleta, registro, análise e tratamento dos eventos de segurança
Análise de Vulnerabilidades e Teste de Invasão
Coleta e correlação de eventos on-line: Servidores Windows/Linux Rede (Switching e Routing) Ferramentas de Segurança (Firewall,
IPS/IDS, VPN, End Point Security, DLP, etc.)
Banco de Dados e Aplicações Análise de Conformidade:
Configuração Operação e Uso
Relatórios: Tentativas de invasão Estatísticas de uso e
principais eventos Proposição de melhorias
Alertas e Notificações: Alertas automatizados via
SNMP, SMTP, SMS Contato com a Equipe de
Resposta a Incidentes Interação com Suporte de
3º. Nível dos Fabricantes
Monitoramento de Desempenho e Disponibilidade em Detalhes
Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho
Monitoramento Gráfico: Rede: Switches, Roteadores,
Firewalls, Servidores e outros Servidores: Windows e
Linux/UNIX Aplicação: Web, URLs,
Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização
Relatórios: Inventário e Histórico de
Configurações Disponibilidade e
Desempenho Histórico mensal/período
Método: SNMP v1/v2/v3, WMI,
NetFlow Alertas e Notificações
Avançados
Operação, Suporte e Resposta
Operação
• Outsourcing• Manutenção de
rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE
• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional
Suporte de 3º. Nível
• Atendimento avançado por equipe técnica especializada
• Atuar nos incidentes de maior complexidade das soluções suportadas
• Atuar na intermediação de incidentes com o Fabricante
• Banco de Horas
Resposta a Incidentes
• Analisar incidentes de segurança da informação
• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança
• Servir como um ponto central de contato
Conclusão
Moral da História: “Não podemos administrar o que não conseguimos
medir”
Carlos Eduardo Brandã[email protected] Tecnologia Ltda.