Segurança Microsoft Progresso, Visão e Estratégia.
Transcript of Segurança Microsoft Progresso, Visão e Estratégia.
Segurança MicrosoftSegurança MicrosoftProgresso, Visão e Estratégia Progresso, Visão e Estratégia
O que é a Segurança?O que é a Segurança?
1.1. Estado ou sentimento de Segurança :Estado ou sentimento de Segurança : O estado de O estado de estar a salvo e protegidoestar a salvo e protegido
2.2. Despreocupação sobre uma possível perda:Despreocupação sobre uma possível perda: A A certeza de que qualquer coisa de valor não será certeza de que qualquer coisa de valor não será roubadaroubada
3.3. Algo que dê Segurança:Algo que dê Segurança: Algo que proporcione um Algo que proporcione um sentimento de protecção contra perda, ataque ou acto sentimento de protecção contra perda, ataque ou acto maldosomaldoso
4.4. Estar a salvo:Estar a salvo: Protecção contra ataques (uma questão Protecção contra ataques (uma questão de segurança nacional)de segurança nacional)
5.5. Precauções para se manter a salvo:Precauções para se manter a salvo: Medidas Medidas tomadas para manter alguém ou algo a salvo de tomadas para manter alguém ou algo a salvo de crimes, ataques ou perigos (medidas de segurança) crimes, ataques ou perigos (medidas de segurança)
Encarta« World English Dictionary ® & (P) 2004 Microsoft Corporation. All rights reserved. Desenvolvido por Encarta« World English Dictionary ® & (P) 2004 Microsoft Corporation. All rights reserved. Desenvolvido por Microsoft by Bloomsbury Publishing Plc.Microsoft by Bloomsbury Publishing Plc.
Evolução da Segurança AutomóvelEvolução da Segurança Automóvel1º Automóvel foi 1º Automóvel foi inventado por um inventado por um oficial Francês de oficial Francês de nome Capitão nome Capitão Nicolas-Joseph Nicolas-Joseph Cugnot em Cugnot em 17691769
O primeiro automóvel a O primeiro automóvel a ser produzido em ser produzido em grande escala e cuja grande escala e cuja utilização se tornou utilização se tornou mais “banal” foi o Ford mais “banal” foi o Ford Modelo T em Modelo T em 19081908 e e que chegou a vender 15 que chegou a vender 15 milhões de unidades milhões de unidades
Evolução da Segurança AutomóvelEvolução da Segurança Automóvel
1º automóvel com Cintos de Segurança 1º automóvel com Cintos de Segurança apareceu em apareceu em 19611961. A primeira legislação . A primeira legislação sobre obrigatoriedade de utilização de sobre obrigatoriedade de utilização de cintos de Segurança surgiu na Austrália cintos de Segurança surgiu na Austrália em em 19711971
No inicio dos No inicio dos anos 70anos 70 a a Segurança automóvel Segurança automóvel começou a começou a desempenhar um papel desempenhar um papel importante e surgiram importante e surgiram os primeiros “Crash os primeiros “Crash Tests”Tests”
Evolução da Segurança AutomóvelEvolução da Segurança Automóvel
Em Em 19781978 a Mercedes lançou o 1º modelo a Mercedes lançou o 1º modelo a incorporar um sistema anti-bloqueio de a incorporar um sistema anti-bloqueio de travagem (ABS)travagem (ABS)
Em Em 1981 1981 a mesma marca coloca no a mesma marca coloca no mercado o 1º veículo com Airbag para o mercado o 1º veículo com Airbag para o condutorcondutor
Nos finais dos Nos finais dos anos 80anos 80 apareceram os 1ºs apareceram os 1ºs alarmes para alarmes para carroscarros
A evolução da Segurança do PCA evolução da Segurança do PC
20042004• 4 GHz ou mais nos 4 GHz ou mais nos
processadoresprocessadores• 100 GB de disco 100 GB de disco • 1GB de memória RAM1GB de memória RAM• InternetInternet• Aplicações corporativas, Aplicações corporativas,
totalmente interligadastotalmente interligadas• Ameaças: código mal Ameaças: código mal
intencionado, intencionado, wormsworms e e spywarespyware• Segurança é requisito Segurança é requisito
obrigatórioobrigatório
20042004• 4 GHz ou mais nos 4 GHz ou mais nos
processadoresprocessadores• 100 GB de disco 100 GB de disco • 1GB de memória RAM1GB de memória RAM• InternetInternet• Aplicações corporativas, Aplicações corporativas,
totalmente interligadastotalmente interligadas• Ameaças: código mal Ameaças: código mal
intencionado, intencionado, wormsworms e e spywarespyware• Segurança é requisito Segurança é requisito
obrigatórioobrigatório
1995 1995 • Processador a 90 MHz Processador a 90 MHz • 200 MByte de disco200 MByte de disco• 32 MByte de memória RAM32 MByte de memória RAM• Aplicações isoladas, muito Aplicações isoladas, muito
pouca dependência na pouca dependência na conectividadeconectividade
• Ameaças: duas aplicações Ameaças: duas aplicações podem causar danos uma à podem causar danos uma à outraoutra
• Segurança começa a ser faladaSegurança começa a ser falada
1995 1995 • Processador a 90 MHz Processador a 90 MHz • 200 MByte de disco200 MByte de disco• 32 MByte de memória RAM32 MByte de memória RAM• Aplicações isoladas, muito Aplicações isoladas, muito
pouca dependência na pouca dependência na conectividadeconectividade
• Ameaças: duas aplicações Ameaças: duas aplicações podem causar danos uma à podem causar danos uma à outraoutra
• Segurança começa a ser faladaSegurança começa a ser falada
19891989NT tem um 1 ano de idadeNT tem um 1 ano de idadeNão existe a World Wide WebNão existe a World Wide WebTCP/IP não era, por omissão, o TCP/IP não era, por omissão, o protocolo de comunicaçãoprotocolo de comunicaçãoVirology 101 publicado, Morris Worm Virology 101 publicado, Morris Worm tem apenas um anotem apenas um anoAutenticação significava palavras Autenticação significava palavras passepasse
19891989NT tem um 1 ano de idadeNT tem um 1 ano de idadeNão existe a World Wide WebNão existe a World Wide WebTCP/IP não era, por omissão, o TCP/IP não era, por omissão, o protocolo de comunicaçãoprotocolo de comunicaçãoVirology 101 publicado, Morris Worm Virology 101 publicado, Morris Worm tem apenas um anotem apenas um anoAutenticação significava palavras Autenticação significava palavras passepasse
20012001NT tem 13 anos de idadeNT tem 13 anos de idadeMuita gente a aderir à InternetMuita gente a aderir à InternetTCP/IP é o protocolo de TCP/IP é o protocolo de comunicaçãocomunicaçãoTroca de ficheiros torna-se muito Troca de ficheiros torna-se muito popularpopularAutenticação significa esquema de Autenticação significa esquema de Chave Pública Chave Pública
20012001NT tem 13 anos de idadeNT tem 13 anos de idadeMuita gente a aderir à InternetMuita gente a aderir à InternetTCP/IP é o protocolo de TCP/IP é o protocolo de comunicaçãocomunicaçãoTroca de ficheiros torna-se muito Troca de ficheiros torna-se muito popularpopularAutenticação significa esquema de Autenticação significa esquema de Chave Pública Chave Pública
Interacção aberta, Interacção aberta, transparente com transparente com clientes clientes
Liderança na Liderança na IndustriaIndustria
Adesão aos Adesão aos Open StandardsOpen Standards
Previsível, Previsível, consistente e consistente e disponíveldisponível
Fácil de configurarFácil de configurare gerire gerir
ResilienteResiliente
RecuperávelRecuperável
Colocado à provaColocado à prova
Seguro contra Seguro contra ataquesataques
Proteger a Proteger a confidencialidade, confidencialidade, integridade dos integridade dos dados e sistemasdados e sistemas
Capacidade de Capacidade de GestãoGestão
Proteger contra Proteger contra comunicação comunicação indesejadaindesejada
Controle de Controle de informação privadainformação privada
Produtos e Produtos e serviços online serviços online com princípios com princípios correctoscorrectos
Boas Boas PráticasPráticas
SegurançaSegurança PrivacidadePrivacidade ConfiançaConfiança
Reduzir a frequência de actualizações de segurança
Divulgar e distribuir actualizações de segurança eficientemente
Implementar medidas de defesa em profundidade
Gerir os acessos numa organização
Fornecer a informação certa à pessoa certa para melhor proteger os sistemas
Principais DesafiosPrincipais Desafios
Service Pack 2
Mais de 298 milhões de cópias distribuídasMais de 298 milhões de cópias distribuídas1/3 menos vulnerabilidades; 1/2 de # críticos 1/3 menos vulnerabilidades; 1/2 de # críticos 15 vezes menos provável de ser infectado15 vezes menos provável de ser infectado
Malicious Software Removal Tool
1.3B total corridos; 177 M por mês1.3B total corridos; 177 M por mêsMais importante Mais importante malwaremalwareRedução dramática do número de infecçõesRedução dramática do número de infecções
Mais popular download na história da MicrosoftMais popular download na história da MicrosoftAjuda a proteger mais de 18 milhões de clientesAjuda a proteger mais de 18 milhões de clientesExcelente avaliação dos participantes da SpyNet Excelente avaliação dos participantes da SpyNet
Setembro de 2005Setembro de 2005
Assistente de configuração de SegurançaAssistente de configuração de SegurançaMais segurança na concepção e configuraçãoMais segurança na concepção e configuraçãoMais de 3 milhões de downloadsMais de 3 milhões de downloadsService Pack 1
Os progressos conseguidosOs progressos conseguidos
A visão da Segurança…A visão da Segurança…
Estabelecer confiança Estabelecer confiança nas Tecnologias de nas Tecnologias de Informação para Informação para realização do seu realização do seu potencial num mundo potencial num mundo interligadointerligado
Uma plataforma Segura reforçada por produtos e serviços Uma plataforma Segura reforçada por produtos e serviços seguros e orientação para manter os clientes segurosseguros e orientação para manter os clientes seguros
Excelência no Excelência no fundamentalfundamental
InovaçõesInovações
Conteúdos e Conteúdos e ferramentas em ferramentas em cenárioscenários
Resposta a Resposta a incidentesincidentes
Informação e Informação e educaçãoeducação
Colaboração e Colaboração e parceriaparceria
Ênfase na Segurança Ênfase na Segurança
EstratégiaEstratégia
InvestimentosInvestimentos emem
TecnologiaTecnologia
Orientação Orientação PrescritivaPrescritiva
ParceriaParceriaCom Com
IndústriaIndústria
Autenticação e Autenticação e Controlo Controlo
de Acessos de Acessos
Ameaças e Ameaças e VulnerabilidadesVulnerabilidades
Básico/FundamentalBásico/Fundamental
Investimentos em Segurança Investimentos em Segurança
Ciclo de vida de desenvolvimentoCiclo de vida de desenvolvimentoCentro de resposta de SegurançaCentro de resposta de SegurançaMelhores actualizações e ferramentasMelhores actualizações e ferramentas
Segurança: Básico/FundamentalSegurança: Básico/Fundamental
Desenho
Desenho
Segurança
Segurança
Dese
nvlv
ime
Dese
nvlv
ime
nnSeguro
Seguro
Revisão Final
Revisão Final
Segurança
Segurança TesteTeste
Segurança
Segurança
* Até 31 Augusto de 2005* Até 31 Augusto de 2005
Boletins desde Boletins desde lançamentolançamento
TwCTwC
Service Pack 3Service Pack 3
Boletins do Boletins do período período anterioranterior
1616
33
868 868 Dias depois do produtoDias depois do produto disponibilizado disponibilizado
20032003
LançamentoLançamento31/05/200131/05/2001
LançamentoLançamento17/11/200317/11/2003
594 594 Dias depois do produtoDias depois do produto disponibilizado disponibilizado
66
1111
810 Dias depois do produto disponibilizado
69
Lançamento 29/11/2000
Lançamento28/092003
41
Boletins Importantes + CríticosBoletins Importantes + Críticosemitido depois do produto disponibilizadoemitido depois do produto disponibilizado
Apostar na qualidade… Apostar na qualidade…
Microsoft Microsoft Baseline Baseline Security Security
Analyzer 2.0Analyzer 2.0
Microsoft Microsoft UpdateUpdate
Actualizações Actualizações AutomáticasAutomáticas
Avanços na actualização de Avanços na actualização de Software Software
Utl Utl DomésticoDoméstico
Pequena Pequena EmpresaEmpresa
Média EmpresaMédia EmpresaGrande Grande
EmpresaEmpresa
Fonte: Boletins de Segurança dos fornecedores até 9/30/2005Fonte: Boletins de Segurança dos fornecedores até 9/30/2005
22
2121
JulJul
2020
AgostAgostoo
6969
Totais: Totais: Microsoft = 32 Microsoft = 32 Red Hat = 217Red Hat = 217
4343
JunJunee
SetembroSetembroAbrilAbril MaioMaio
Visão da Industria Visão da Industria Vulnerabilidades corrigidas em boletins em 2005Vulnerabilidades corrigidas em boletins em 2005
Windows server 2003 vs. Red Hat Enterprise Linux 3Windows server 2003 vs. Red Hat Enterprise Linux 3
Servidor Web Windows é menos vulnerável
Windows teve menos Windows teve menos vulnerabilidadesvulnerabilidades
Windows teve menos Windows teve menos “Dias de Risco”“Dias de Risco”
Windows requer Windows requer menos actualizações menos actualizações & o tempo de & o tempo de actualização é actualização é inferiorinferior
Windows teve menos Windows teve menos vulnerabilidadesvulnerabilidades
Windows teve menos Windows teve menos “Dias de Risco”“Dias de Risco”
Windows requer Windows requer menos actualizações menos actualizações & o tempo de & o tempo de actualização é actualização é inferiorinferior
VulnerabilidadeVulnerabilidadess
Servidor WebServidor Web
Windows Windows Server 2003Server 2003
Red Hat Red Hat MinimoMinimo
Red HatRed Hat “Normal” “Normal”
AltaAltaOutrasOutras
Visão da Industria Visão da Industria
Servidor Base de Dados Windows é menos vulnerável
Windows Server 2003 e SQL Windows Server 2003 e SQL Server 2000 totalmente Server 2000 totalmente carregadoscarregados
Oracle recomendou a Oracle recomendou a configuração do Red Hatconfiguração do Red Hat
MySQL mínimo na configuração MySQL mínimo na configuração Red HatRed Hat
Metodologia Pública eMetodologia Pública epode ser repetidapode ser repetida
Windows Server 2003 e SQL Windows Server 2003 e SQL Server 2000 totalmente Server 2000 totalmente carregadoscarregados
Oracle recomendou a Oracle recomendou a configuração do Red Hatconfiguração do Red Hat
MySQL mínimo na configuração MySQL mínimo na configuração Red HatRed Hat
Metodologia Pública eMetodologia Pública epode ser repetidapode ser repetida
VulnerabilidadesVulnerabilidadesServidor Base de Servidor Base de
DadosDadosAltaAltaOutrasOutras
WS 2003/WS 2003/SQL ServerSQL Server
Red Hat/ Red Hat/ MySQLMySQL
Red Hat/Red Hat/ Oracle Oracle
Visão da Industria Visão da Industria
Protecção contra malware e intrusõesProtecção contra malware e intrusões
IsolamentoIsolamentoPrevençãoPrevenção RecuperaçãoRecuperação
Limitar impacto Limitar impacto através do através do isolamentoisolamento
Restaurar para um Restaurar para um estado conhecidoestado conhecido
Parar todo o tipo de Parar todo o tipo de ataquesataques
Anti-virusAnti-virusAnti-spywareAnti-spywareAnti-spamAnti-spamAnti-phishingAnti-phishing
Desktop firewallDesktop firewallIP SecIP SecProtecção contas de Protecção contas de utilizadoresutilizadoresMelhoramentos no IEMelhoramentos no IEWindows Service HardeningWindows Service HardeningNetwork Access ProtectionNetwork Access Protection
Restauro do SistemaRestauro do SistemaMalicious Software Removal Malicious Software Removal ToolToolIntellimirrorIntellimirror®®
Ameaças e Vulnerabilidades Ameaças e Vulnerabilidades
Windows Services HardeningWindows Services Hardening
Windows FirewallWindows Firewall
Protecção contas de utilizadoresProtecção contas de utilizadores
Arranque SeguroArranque Seguro
IPSecIPSec
Controle do Controle do ambiente e dar ambiente e dar prioridade onde prioridade onde os riscos são os riscos são
maioresmaiores
Maximiza o Maximiza o valor dos valor dos
investimentos investimentos existentesexistentes
Protecção contra Protecção contra as actuais e as actuais e eventuais eventuais ameaçasameaças
Proporciona às organizações o controle que necessitam Proporciona às organizações o controle que necessitam para protecção contra as actuais e eventuais ameaçaspara protecção contra as actuais e eventuais ameaças
Protecção Protecção ÚnicaÚnica
Controle Controle InformadoInformado
Vários níveis Vários níveis de Integraçãode Integração
Linha de produtos Microsoft AntigenLinha de produtos Microsoft Antigen
Lançamento em Q2 2006Lançamento em Q2 2006
Pontos fortesPontos fortes Vários motores antivírus para uma Vários motores antivírus para uma detecção mais rápida e protecção mais detecção mais rápida e protecção mais alargadaalargada
Protecção Integrada de vírus e spamProtecção Integrada de vírus e spam
Microsoft Antigen Microsoft Antigen
Proteger os dados Proteger os dados através do seu ciclo através do seu ciclo
de vidade vida
Rights Management ServicesRights Management ServicesServiços de EncriptaçãoServiços de EncriptaçãoProtocolos e canais SegurosProtocolos e canais SegurosServiços de Back-up e Serviços de Back-up e RecuperaçãoRecuperação
Proporcionar acesso Proporcionar acesso baseado em politicasbaseado em politicas
Controle de Acesso Controle de Acesso baseado em funçõesbaseado em funçõesAudit Collections ServicesAudit Collections ServicesConsola de gestão de Consola de gestão de Politicas de GrupoPoliticas de Grupo
Assegurar que os Assegurar que os utilizadores são utilizadores são
quem dizem que sãoquem dizem que são
Serviços de DirectórioServiços de DirectórioGestão ciclo de vidaGestão ciclo de vidaAutenticação forteAutenticação forteIdentidade FederadaIdentidade FederadaServiços de CertificaçãoServiços de Certificação
Gestão de PoliticasGestão de Politicas de Acessode Acesso
Confiança na Confiança na IdentidadeIdentidade
Protecção Protecção InformaçãoInformação
Permitir que apenas utilizadores legítimos tenham Permitir que apenas utilizadores legítimos tenham acesso seguro a máquinas, aplicações e dadosacesso seguro a máquinas, aplicações e dados
Autenticação e Controlo de Autenticação e Controlo de AcessoAcesso
Se
rviç
osS
erv
iços
Pla
tafo
rma
Pla
tafo
rma
Pro
duto
sP
rodu
tos
Serviços para anti-Serviços para anti-virus e filtragem virus e filtragem anti-spam anti-spam (para empresas)(para empresas)
ISA Server 2004ISA Server 2004
Sybari Antigen anti-Sybari Antigen anti-spam e anti-virus spam e anti-virus para Email, IM e para Email, IM e SharePointSharePoint
Windows XPSP2Windows XPSP2
Windows Server 2003 SP1Windows Server 2003 SP1
Ferramentas Anti-malwareFerramentas Anti-malware
Microsoft UpdateMicrosoft Update
Windows Server Windows Server Update ServicesUpdate Services
Windows OneCareWindows OneCare(para utilizadores (para utilizadores domésticos)domésticos)
Microsoft Client ProtectionMicrosoft Client Protection
Microsoft Antigen Anti-Microsoft Antigen Anti-virus e Anti-spam para virus e Anti-spam para serviodres de correio serviodres de correio eletrónico e colaboraçãoeletrónico e colaboração
Windows AntiSpywareWindows AntiSpywareWindows VistaWindows Vista
FirewallFirewallProtecção melhorada dos Protecção melhorada dos ServiçosServiçosProtecção contas de Protecção contas de utilizadoresutilizadores
ActualActual 2007200720062006
Próxima geração de Próxima geração de serviçosserviços
Próxima geração de Próxima geração de produtos de Segurançaprodutos de Segurança
Protecção de acesso via Protecção de acesso via rederedeMelhoramentos IPSecMelhoramentos IPSecAudit Collection ServicesAudit Collection Services
Iden
tid
ade
Iden
tid
ade
Ac
ess
oA
ce
sso
Windows Server 2003Windows Server 2003
Microsoft Identity Microsoft Identity Integration Server 2003Integration Server 2003
Suporte a Smart CardsSuporte a Smart Cards
Windows Server 2003Windows Server 2003
Active Directory with Active Directory with Group PolicyGroup Policy
VPN AccessVPN Access
Autoridade CertificadaAutoridade Certificada
Serviços FederadosServiços Federados
Microsoft Identity Integration Microsoft Identity Integration ServicesServices
Windows VistaWindows Vista
Protecção contas Protecção contas de utilizadoresde utilizadores
KerberosKerberos
Pro
tecç
ão
Pro
tecç
ão
Info
rmaç
ãoIn
form
ação Encrypted File SystemEncrypted File System
Windows Rights Windows Rights Management ServicesManagement Services
Data Protection Data Protection Manager 2006Manager 2006
Rights Management Rights Management Services Services
CurrentCurrent 20062006 20072007
Suporte a smart cards Suporte a smart cards melhoradomelhorado
Windows VistaWindows Vista
Arranque SeguroArranque Seguro
Cliente RMS Cliente RMS
Melhoramentos EFSMelhoramentos EFS
Gestor de AutorizaçõesGestor de Autorizações
Protecção contas de Protecção contas de utilizadoresutilizadores
www.microsoft.com/portugal/seguranca www.microsoft.com/portugal/seguranca
Orientação PrescritivaOrientação Prescritiva
Actualizações Actualizações SegurançaSegurança
Formações Formações SegurançaSegurança
Consciencialização Consciencialização e informaçãoe informação
Cumprimento Cumprimento da Leida Lei
Alertar Alertar Utilizadores Utilizadores DomésticosDomésticos
Organismos Organismos LocaisLocais
Parceria com a IndustriaParceria com a Industria
Guias e FormaçãoGuias e FormaçãoParcerias (700.000 utilizadores)Parcerias (700.000 utilizadores)
Millennium BCP (200.000)Millennium BCP (200.000)
TVCabo (500.000)TVCabo (500.000)
Formação Formação Promoções para clientes e parceirosPromoções para clientes e parceiros
Roadshow por todo o paísRoadshow por todo o país
Web site de SegurançaWeb site de Segurança20,000 Unique users mensais20,000 Unique users mensais
42,000 Page Views42,000 Page Views
Iniciativas locais Iniciativas locais Formar e informar o maior número de Formar e informar o maior número de utilizadores possívelutilizadores possível
© 2005 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.