(48) 3285-5615
twitter.com/qualister
facebook.com/qualister
linkedin.com/company/qualister
Desafios futuros e Oportunidades
Testes de Segurança
Instrutor
Marcio Cunha
Especialista em Teste de Software com foco em Segurança web, mobile e cloud. Possui experiência nos mais diferentes segmentos de mercado.
twitter.com/qualister
br.linkedin.com/in/marciocunha1
Qualister
• Fundada em 2007
• Mais de 1.000 clientes em todo o Brasil
• Mais de 50 cursos sobre teste de software
• Mais de 3.000 alunos formados
• Áreas de atuação: • Consultoria na área de teste e qualidade de software
• Cursos
• Revenda de ferramentas
Mais de 1.000 clientes
Parcerias internacionais
Panorama Atual
Para a grande maioria dos líderes de segurança, o mundo mudou dramaticamente nos últimos três anos
Vazamentos de
dados confidenciais
quase todos os dias
40% de aumento das violações e
incidentes de dados
relatados
Uso incansável de
vários métodos
Vazamento de
mais de
800.000.000 registros, enquanto o
futuro não demonstra
sinais de mudança
Quantidades “insanas” de
registros violados
42% dos CISOs dizem que o risco de ameaças
eternas aumentou
drasticamente em relação aos
anos anteriores.
Panorama Atual
83% dos CISOs dizem que o desafio representado pelas ameaças externas aumentou nos últimos três anos
Com base puramente em volume, o número total dos registros
violados em 2014 foi aproximadamente 25% maior que em 2013
Panorama Atual
Panorama Atual
Os invasores estão aplicando os tipos fundamentais de ataques de maneiras novas e criativas
Panorama Atual
Uma Nova Era de Segurança
para uma Nova Era da Computação
&
Multas, perda
financeira
Perda da
disponibilidade
& interrupção
do negócio
CFO / COO
CEO e sua equipe precisam de uma estratégia
Panorama Atual
Segurança de TI está na pauta de discussão dos líderes
CEO
Perda de
reputação
e de
market
share
CIO
Perda de dados,
confidencialidade
, integridade dos
sistemas
CISO
Violação da
segurança e
perda de dados
sensiveis
CRO
Falha na
auditoria
&
Multas não
compliance
Tendências Chaves de Segurança
Ameaças Avançadas
Nuvem
Mobile e Internet das
coisas
Desafios Futuros
Compliance
Ameaças Avançadas
Atualmente, os ataques que causam maiores danos são dirigidos especificamente
a pessoas, sistemas, na qual o alvo seriam suas vulnerabilidades e seus dados.
As ameaças avançadas persistentes (APTs) estão mais furtivas e sofisticadas do
que nunca, utilizando técnicas de engenharia social para penetrar discretamente
em sua organização e instalando malwares que podem ficar despercebidos
durante meses
Ameaças Avançadas
Ameaças Avançadas
Entenda o Ataque
Coleta a informação
Porta de Entrada
Comunicação C&C
(Comando & Controle)
Movimento Lateral Descoberta de
Dados/Ativos
Extração de Ativos
Ameaças Avançadas
O que fazer?
Nuvem
Os servidores virtuais já estão ultrapassando os físicos, e a Gartner prevê que
dentro de poucos anos, 71% dos servidores estará virtualizado. Descobrir a
estratégia certa de segurança pode ajudá-lo a aproveitar o incrível potencial que a
virtualização e a computação em nuvem oferecem à sua empresa, inclusive:
Menores custos operacionais e de capital: consolidando o número de servidores
usados e ligando as VMs apenas quando os negócios precisarem delas
Maior agilidade: oferecendo novos serviços rápida e facilmente
Escalabilidade imediata: ligando e desligando as VMs conforme necessário
Acesso a qualquer hora e lugar: oferecendo serviços empresariais para seus
usuários que estão no escritório, em casa ou utilizando um dispositivo móvel
Nuvem
Latência
É a lentidão no tráfego da comunicação dos dados. Esse problema pode afetar tanto
o contratante quanto a contratada.
Criptografia
Deve ocorrer tanto no trânsito dos dados quanto no repouso. Em trânsito mitigará o
risco de uma interceptação como um “man in the middle” e a criptografia dos dados
que estão em repouso, mitiga o risco de um acesso não autorizado no local onde os
arquivos estão armazenados.
Canal inseguro de comunicação
O método mais comum de transmitir os dados para nuvem é a internet, porém ela é
um canal inseguro de comunicação. Para mitigar esse problema, a contratada deve
fazer uso de certificados SSL em suas URLs ou disponibilizar uma estrutura de VPN.
Backup
A empresa contratada deve garantir o backup da estrutura alocada para cada um de
seus clientes.
Nuvem - Riscos
Mobilidade e Internet das Coisas
Mobilidade e Internet das Coisas
A “Internet das Coisas” se refere a uma revolução tecnológica que tem como
objetivo conectar os itens usados do dia a dia à rede mundial de computadores.
Cada vez mais surgem eletrodomésticos, meios de transporte e até mesmo tênis,
roupas e maçanetas conectadas à Internet e a outros dispositivos, como
computadores e smartphones.
Mobilidade e Internet das Coisas
Compliance
Compliance
Processo de conformidade das empresa com Leis, Normas e Resoluções
A necessidade de atender novas regulamentações vem exigindo das organizações
esforços frequentes e onerosos na geração de controles e evidências.
Gestores possuem o grande desafio de adequar-se a diversos frameworks, tarefa que
exige conhecimento e ações específicas para cada padrão ou regulamentação a que
a organização precisa estar em conformidade.
Resumindo...
Invadir 1
Residir 2
Expandir 3
Coletar 4
Exfiltrar 5
Cadeia de Ataque
EN
DP
OIN
T
RE
DE
Prevenir instalação de malware
• Verificar o estado das aplicações
• Bloquear tentativas de exploração utilizadas para entregar malware
Prevenir canais de comunicação maliciosa • Interromper
comunicação direta de malware
• Proteger contra sequestro de processos confiáveis
Prevenir vazamento de credenciais
• Block keyloggers
• Stop credential use on phishing sites
• Limit reuse of passwords
Interrupção de Exploit
Prevenir exploits alterados
• Verificar o estado dos protocolos de rede
• Bloquear exploits desconhecidos com heurísticas de comportamento
Quarentena de Malware
Prevenir sinalização ativa
• Interromper tráfego de controle de botnets e malwares com reputação em tempo real e inspeção de SSL
Proteção de Usuário
Prevenir apps maliciosos
• Bloquear acesso a websites maliciosos
• Proteger contra mal- uso de aplicações web
Previna
Preveja e priorize falhas de segurança antes dos adversários
• Utilize varreduras automatizadas de vulnerabilidades
•Enfatize ativos de alta prioridades, sem patches ou sem proteção que requerem atenção
Detecte atividades e anomalias fora do padrão
• Crie baselines e correlaciones massivas quantidades de dados
• De logs, eventos, flows, atividade de usuário, ativos, localizações, vulnerabilidades, ameaças externas e outros
Analytics de Pre-Ataque Analytics de Ataque em Tempo Real
Detecte
Expanda rapidamente a cobertura de segurança para prevenir mais danos
• Compartilhe indicadores
• Aplique regras customizadas de maneira dinâmica
Serviços de Resposta de
Emergência
Ajuda para se preparar e resistir a violações de segurança mais efetivamente • Tenha acesso a recursos
que podem ajudá-lo a reduzir o impacto no negócio e ter uma recuperação mais rápida
Forense de Incidentes Pós Ataque Integrações de Resposta Rápida
Reduza o tempo para descobrir integralmente o que e quando aconteceu
• Classifique e recontrua as atividades e conteúdo do ataque, utilizando dados de pacotes de rede
• Utilize tecnologia de pesquisa e visualizações avançadas
Responda
Perguntas????
Obrigado
(48) 3285-5615
twitter.com/qualister
facebook.com/qualister
linkedin.com/company/qualister
Top Related