A Influencia da Segurança da Informação em nossos Projetos...
Transcript of A Influencia da Segurança da Informação em nossos Projetos...
![Page 1: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/1.jpg)
S
Grupo de Usuários de Segurança - GUSEG
A Influencia da Segurança da Informação em nossos Projetos no
Pós 2016
Alessandro Nobre
![Page 2: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/2.jpg)
19:45 - Abertura
20:00 – A Influencia da Segurança da Informação em nossos Projetos no Pós 2016– Alessandro Nobre - FORTINET
21:00 - Perguntas
21:15 - Coffee-End
![Page 3: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/3.jpg)
O ano de 2016
![Page 4: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/4.jpg)
Contexto em 2016
![Page 5: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/5.jpg)
Política de 2016
![Page 6: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/6.jpg)
Política de 2016
![Page 7: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/7.jpg)
TI em 2016
S Diminuição de projetos
S Suspensos os investimentos
S “Fazer mais com menos”, manter funcionando
![Page 8: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/8.jpg)
Em 2017
![Page 9: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/9.jpg)
A TI em 2017
S Desengavetar projetos
S Executar todos os atrasados
S Recuperar 2 ou 3 anos em meses
S Contribuir para o negócio
S Ser rentável
![Page 10: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/10.jpg)
Pontos a Considerar
S 1- As ameaças “inteligentes” são agora “mais
inteligentes”: os ataques automatizados e de
características humanas exigirão mais proteção com base
na inteligência.
S Nova geração de Malwares
S Comportamento parecido com de um invasor humano
S Plataforma como dispositivos móveis comprometida
![Page 11: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/11.jpg)
Pontos a Considerar
S 2- Os fabricantes de dispositivos de IoT serão
responsabilizados por brechas de segurança.
S Macroeconomia mostra um fabricante principal para
distribuição de componentes de IoT
S Segurança comprometida independente do fabricante
S Movimento para que cobrar dos fabricantes maior segurança
![Page 12: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/12.jpg)
Pontos a Considerar
S 3- 20 bilhões de dispositivos de IoT e de usuários são o
ponto mais vulnerável para os ataques na nuvem
S Movimento de passar a estrutura de redes para a nuvem
aumenta a superfície de possíveis ataques
S Vulnerabilidade esta nos milhões de dispositivos IoT que
precisam acessar recursos na nuvem
S Maior controle de quem acessa a rede e nível de segurança
![Page 13: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/13.jpg)
Pontos a Considerar
S 4- Os ataques começarão a causar problemas em cidades
inteligentes
S Exemplo: controle inteligente do trânsito, iluminação pública
conforme a demanda e automação interconectada de edifícios
S Invasão e resgate para liberação dos sistemas
![Page 14: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/14.jpg)
Pontos a Considerar
S 5- Ransomware é um malware de extorsão
S Aumento da oferta de RaaS
S Alvos: empresas com possuem dados de usuários,
organizçoes de saúde, etc
![Page 15: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/15.jpg)
Pontos a Considerar
S 6- A tecnologia terá que eliminar a falta de profissionais
de cibersegurança.
S Alto risco de segurança para empresas que não tem
experiência
S Consultoria e provedores de servioçs gerenciados de
segurança são uma alternativa
S Fornecedores de segurança devem possuir soluções mais
abertas para correlacionar e sincronizar as informações
obtidas
![Page 16: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/16.jpg)
Segurança da IoT a Cloud
ENDPOINT CLOUDACCESS BRANCH CAMPUS
& DATA
CENTER
Embedded
SecurityEndpoint
Security
Private
Hybrid
Public
Features
Security
Features
Security
![Page 17: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/17.jpg)
Soluções de segurançaintegradas
![Page 18: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/18.jpg)
A origem dos incidentes são de códigos
desconhecidos
Sources: Verizon 2015 Data Breach Investigations Report, April 2015
![Page 19: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/19.jpg)
O que o Sandbox mostra
exatamente?
Call Back Detection
Full Virtual Sandbox
Code Emulation
Cloud File Query
AV Prefilter
![Page 20: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/20.jpg)
Sandbox é suficiente para minha
proteção?
![Page 21: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/21.jpg)
![Page 22: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/22.jpg)
O que deve ser feito com tanta
informação?
![Page 23: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/23.jpg)
Característica típicas do SIEM
![Page 24: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/24.jpg)
Como seguimos?
S Os projetos entregues devem ser mais completos para otimizar o tempo da equipe e ter menos “fila”
S Otimização de link/banda
S Switches, firewalls, IPS
S AD/LDAP, Storages, Consoles
S Virtualização, BIG DATA, SAP
SANDBOX
SIEM
![Page 25: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/25.jpg)
Como seguimos?
S Pode-se começar em nuvem, aumenta de 3% a 8% custo do projeto
S Iniciar com poucos dispositivos. Incremento de 1% a 5%.
SANDBOX
SIEM
![Page 26: A Influencia da Segurança da Informação em nossos Projetos ...sucesurs.org.br/sites/default/files/2019-04/A... · 19:45 - Abertura 20:00 –A Influencia da Segurança da Informação](https://reader035.fdocumentos.tips/reader035/viewer/2022080719/5f791f55021e9d02a20c4fbe/html5/thumbnails/26.jpg)
Manchetes
http://www.empreendedoresweb.com.br/crise-economica-de-2016/
http://epoca.globo.com/ideias/noticia/2016/04/como-o-brasil-entrou-sozinho-na-pior-crise-da-historia.html
http://g1.globo.com/jornal-nacional/noticia/2016/05/situacao-politica-no-brasil-repercute-na-imprensa-internacional.html
http://veja.abril.com.br/economia/crise-politica-e-principal-ameaca-para-economia-do-brasil-diz-fmi/
http://www12.senado.leg.br/noticias/materias/2016/12/28/impeachment-de-dilma-rousseff-marca-ano-de-2016-no-congresso-
e-no-brasil
http://istoe.com.br/crise-politica-continua-no-brasil-apos-impeachment/
http://www.inquesti.com.br/blog/budget-de-ti-sera-que-estou-fazendo-certo
http://www.advtecnologia.com.br/orcamento-base-zero-gaste-o-essencial-para-o-sucesso-de-sua-empresa/
http://exame.abril.com.br/economia/economias-de-brasil-e-argentina-devem-ter-forte-melhora-em-2017/
http://www.brasil.gov.br/economia-e-emprego/2017/03/economia-brasileira-e-modelo-de-crescimento-diz-bloomberg
http://gaucha.clicrbs.com.br/rs/ultimas-noticias/tag/economia/
http://sfagro.uol.com.br/milho-rio-grande-do-sul-segue-com-57-da-area-colhida/
http://cio.com.br/gestao/2017/03/22/apostas-para-a-ti-em-2017/