Post on 22-Apr-2015
© 2014 IBM Corporation
II Conferência sobre Governação Electrónica da CPLP
Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online
© 2014 IBM Corporation
IBM Security Services
2
Armando Garcia Client Technical Advisor
Contactos:
[+244 948 276 861]
[armando.garcia@ao.ibm.com]
© 2014 IBM Corporation
IBM Security Services
Agenda
Contexto - Necessidades e Desafios a nível de segurança das TI
Como a nossa oferta de segurança pode resolver os desafios das organizações– IBM Professional Security Services– IBM Managed Security Services – IBM Smart Cloud Security
Porquê IBM?
© 2014 IBM Corporation
IBM Security Services
4
Estamos a evoluir para um planeta mais inteligente.
O nosso planeta está-se a tornar instrumentado, interligado e inteligente.
“We have seen more change
in the last 10 years than in the previous 90.”
Ad J. Scheepbouwer,CEO, KPN Telecom
Novas possibilidades.
Novas complexidades.
Novos riscos ...
Explosão de
Informação
Tecnologias emergentes
Riscos deprivacidade
Comunicação e Colaboração
Regras e Normas complexas
© 2014 IBM Corporation
IBM Security Services
5
O Impacto da segurança no negócio e na inovação é real e está a crescer
Ameaças ExternasForte aumento nos ataques externos a partir de fontes não tradicionais
Cyber attacks Crime organizado Espionagem empresarial Ataques patrocinados por
estados Engenharia Social
Ameaças InternasRisco permanente de comportamento descuidado e malicioso de recursos internos
Erros administrativos Comportamento Descuidado Brechas Internas Acções de empregados
insatisfeitos Mistura de dados de empresa
e dados privados
Regras / NormasNecessidades maiores de cumprir um número crescente de regras e normas.
Normas Nacionais Regras da Industria Regras Locais
Mobility Cloud and virtualization Social business Business intelligence
© 2014 IBM Corporation
IBM Security Services
O novo cenário de segurança – Atacantes sofisticados são principal preocupação
Ameaça Perfil“Share”
de IncidentesTipo de Ataque
Ameaças Avançadas / Mercenarismo
GovernosCélulas
Terroristas Carteis
23%
Espionagem Roubo Propriedade Intelectual Disrupção de Sistemas Crime Financeiro
Ameaças Internas
EmpregadosConsultores
externosSubcontratados
15%
Crime Financeiro Roubo Propriedade Intelectual Acessos não autorizados
“Hacktivistas”Activistas
Sociais 7%
Disrupção de Sistemas Controlo Sites Divulgação Informação
OportunisticasCriadores de
Worms e virus “Script Kiddies”
49%
Propagação Malware Acessos não autorizados Controlo de Sites
Imp
acto
Po
ten
cial
Source: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012
© 2014 IBM Corporation
IBM Security Services
Uma organização média tem que analisar 1,400 ciber ataques por semana para identificar 1.7 incidentes potencialmente danosos.
Security Intelligence
Ataques Incidentes
Anual 73,400 Anual 90.2
Semanal 1,400 Semanal 1.7
Mensal 6,100 Mensal 7.51
Ataques: eventos maliciosos que tentam obter informação ou prejudicar recursos de IT
Incidentes: Ataques revistos por um analista de segurança e considerados dignos de investigação mais profunda
© 2014 IBM Corporation
IBM Security Services
mais de
500 milhões de registosde informação pessoal identificável (PII) foi comprometida em 2013
© 2014 IBM Corporation
IBM Security Services
IBM está unicamente posicionada para ajudar os clientes com estes problemas através da nossa experiência, inovação e investigação
9
Análise• Porque acontece?
• Devo preocupar-me?
• Qual o impacto potencial?
Resposta• O que devo fazer?
Prevenção• O que fazer para evitar
que se repita?
Estratégia• Como inovar em
segurança?
• Como minimizar os riscos de utilização Cloud?
Awareness• Está a ocorrer um
evento?
Detecção• Onde está a acontecer?
© 2014 IBM Corporation
IBM Security Services
IBM Security Services Portfolio
People Data Applications Infrastructure
Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program Development Security Optimization
User Provisioning/Access Mgmt Database Security Dynamic and Static Testing Design, Deployment & Migration
Total Authentication Solution Encryption and Data Loss Prevention
Embedded Device TestingStaff Augmentation
Managed/Cloud Identity Mobile Application Testing
Strategy, Risk & Compliance
Security Maturity Benchmarking
Security Strategy & Roadmap Development
Security Risk Assessment & Program Design
Industrial Controls
(NIST, SCADA)PCI Advisory
Firewall / Unified Threat Management
Intrusion Detection & Prevention
Web Protection & Managed DDoS
Hosted E-Mail & Web
Vulnerability Mgmt
Managed SIEM &
Log Management
Powered by IBM’s Next Generation Threat Monitoring and Analytics Platform
Security Operations
Security Intelligence Operations Center Design & Build Out Services
Cloud and Managed Services
IBM Security Framework
Cybersecurity Assessment & Response
Threat Intelligence Advisory X-Force Threat Analysis Penetration Testing Incident Preparation Emergency Response
© 2014 IBM Corporation
IBM Security Services
11
Segurança na Cloud: Smart Business Security Services entregues a partir da Cloud IBM
Security event and log management
Gestão externa de logs e eventos de Firewalls, IDS, IPS e sistemas operativos
Vulnerability management service
Descoberta e correção proactiva de vulnerabilidades
Managed web and email security service
Protecção contra spam, worms, virus, spyware, adware e conteúdos ofensivos
Serviços contratados Cloud based Monitoria e Gestão
IBM X-Force® threat analysis service
Segurança inteligente customizada baseada na informação de ameaças e pesquisa da IBM X-Force
Application scanning
Testes de Segurança avançados para aplicações WEB com o objectivo de evitar perdas financeiras e indisponibilidade de serviço
Mobile device security management
Protecção contra malware e outras ameaças permitindo acesso mobile seguro
© 2014 IBM Corporation
IBM Security Services
IBM fornece cobertura mundial e consciencialização de segurança sem paralelo
4,300 strategic outsourcing security delivery resources
1,200 professional services security consultants
650 field security specialists
400 security operations analysts
10 security research centers
10 security operations centers (SOCs)
14 security development labs
© 2014 IBM Corporation
IBM Security Services
13
Equipas colaborativas da IBM monitorizam e analisam as ameaças em permanente alteração
Cobertura20,000+ equipamentos geridos
3,700+ clientes geridos
15B+ eventos diários geridos
133 países (MSS)
1,000+ patentes relacionadas com segurança
Profundidade17B páginas web & imagens analisadas
40M ataques de spam & phishing
76K vulnerabilidades documentadas
Biliões de tentativas de intrusão diárias
Millhões de amostras de malware
13
© 2014 IBM Corporation
IBM Security Services
14
Exemplo da nossa arquitectura de integração dos serviços de segurança geridos.
Eventos analisados e eliminados pelos analistas de segurança
Base de dados e motores lógicos da IBM X-Force® Protection System (XPS) são consultados e dados são analisados por uma equipa de especialistas de referência mundial.
Procura e análise de soluções, análise e priorização do risco
Alertas potenciais
Alertas gerados pelo XPS (IBM X-Force Protection System)
Alertas Filtrados pelo perfil de TI do cliente
Eventos Priorizados e com soluções que requerem acção por parte do cliente – Portal do Cliente Actualizado
Seis eventos de risco significativo que exigiam resposta do cliente
IBM pode gerir equipamentos de outros fabricantes
1 Billion
150,000
300
6
Exemplo: Ambiente típico de cliente
1Managed security services (MSS)
© 2014 IBM Corporation
IBM Security Services
15
Como podemos ajudar ?
Próximos Passos:
Assesment e roadmap (As Is -> To Be)
Security Healthcheck
Managed Security Services
© 2014 IBM Corporation
IBM Security Services
Understand Follow Us Explore
Cyber Security Intelligence Index Twitter Security Intelligence blog
Ponemon Cost of Data Breach Study Facebook ibm.com
X- Force Trend Report LinkedIn Smarter Planet
Recursos adicionais sobre Segurança e sobre as nossas soluções
© 2014 IBM Corporation
IBM Security Services
www.ibm.com/security
© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.