Your SlideShare is downloading. ×
0
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Monitoramento da Infraestrutura de Segurança 3

2,172

Published on

Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br

Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,172
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
76
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Monitoramento daInfraestrutura de Segurança<br />Carlos Eduardo Brandão<br />Diretor de Serviços<br />ISH Tecnologia Ltda.<br />20/05/2010<br />
  • 2. Cenário<br />Monitoramento da Infraestrutura de Segurança<br />
  • 3. “Tá todo mundo louco, oba!”<br />Novas tecnologias e conceitos:<br />Cloud Computing<br />Virtualização<br />Redes sociais<br />Mobilidade:<br />Smartphones<br />Home office<br />Banda larga (3G/4G)<br />Mercado:<br />Globalização<br />Fusões e Aquisições<br />Governança<br />Novas atribuições:<br />Comunicações Inteligentes<br />Forte influência para o negócio<br />
  • 4. “Rapadura é doce, mas não é mole não!”<br />Regulamentações e Padrões<br />PCI<br />SOX<br />HIPAA<br />ISO 27001<br />Violações SOX:<br />“Whoever knowingly alters, destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”<br />
  • 5. “Quem quer ser um milionário?”<br />Qual o papel da informação no sucesso da organização?<br />A TI está alinhada aos objetivos de negócio da minha organização?<br />Qual a relevância da segurança das informações para a minha organização?<br />Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?<br />
  • 6. O Monitoramento segundo o cobit<br />Monitoramento da Infraestrutura de Segurança<br />
  • 7. Um pouco de CobiT 4.1<br />O ControlObjectives for InformationandrelatedTechnology (CobiT®) consiste em um framework de boas práticas para governança de TI, para:<br />Otimizar os investimentos em TI<br />Assegurar a entrega dos serviços<br />Prover métricas de controle<br />Alinhar TI ao negócio<br />
  • 8. Domínio: Monitorar e Avaliar<br />Qual a relação entre Monitoramento e CobiT?<br />
  • 9. O monitoramento da segurança da informação<br />Monitoramento da Infraestrutura de Segurança<br />
  • 10. Monitoramento + CobiT + Segurança da Informação<br />Segundo o CobiT as informações precisam atender aos seguintes critérios de controle:<br />Efetividade<br />Eficiência<br />Confidencialidade<br />Integridade<br />Disponibilidade<br />Conformidade<br />Confiabilidade<br />
  • 11. Etapas do Processo de Monitoramento<br />
  • 12. Etapas de Monitoramento <br />
  • 13. Objetivos e Escopo<br />Objetivos<br />TI e Negócio<br />Escopo<br />Análise de Riscos e Plano de Continuidade dos Negócios<br />Infraestrutura de Segurança<br />Indicadores<br />Disponibilidade<br />Desempenho<br />Segurança (Confidencialidade, Integridade, Conformidade)<br />
  • 14. Componentes da Infraestrutura de Segurança<br />Pessoas:<br /><ul><li>Cultura
  • 15. Qualificação
  • 16. Experiência</li></ul>Processos:<br /><ul><li>Métodos e Padrões
  • 17. Prática e Aplicabilidade</li></ul>Tecnologias:<br /><ul><li>Ferramentas (SW/HW)
  • 18. Gerenciamento de Vulnerabilidades
  • 19. Coleta e Correlação de Eventos
  • 20. Gerenciamento de Conformidade</li></li></ul><li>Gerenciamento de Vulnerabilidades<br />
  • 21. Coleta e correlação de eventos<br /><ul><li>Visibilidadeem tempo real da infraestrutura de segurança
  • 22. Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
  • 23. Análise e correlação dos eventoscoletados, conformepolíticasdefinidas
  • 24. Priorização de Incidentes de segurança
  • 25. Tratamentoefetivo de ameaças, compliance e gerenciamento de eventos</li></li></ul><li>Gerenciamento de Conformidade<br />DataProtectionPolicy<br />MalwarePolicy<br />EndpointPolicy<br />FISMA<br />PCI<br />SOX<br />GLBA<br />Cobit<br />NIST<br />ISO<br />Tratamento<br />Definição<br />Controles<br />Avaliação<br />Registro<br />Políticas<br />Configuração, Operação e Uso<br />Resposta e<br />Remediação<br />Padrões e Escopo<br />Conformidade<br />Vulnerabilidades<br />e Correlação<br />1<br />2<br />4<br />5<br />3<br />
  • 26. Como a ish pode apoiá-lo?<br />Monitoramento da Infraestruturade Segurança<br />
  • 27. Serviços Gerenciados<br />Conceito:<br />Prática de transferir a responsabilidade, propriedade e gerenciamento para um provedor<br />Objetivo:<br />Estratégia para aumentar a efetividade e eficiência <br />Características:<br />Conversão dos custos variáveis em fixos<br />Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL<br />Operação e manutenção gerenciados por Provedor de Serviços<br />Disponibilidade 24 x 7<br />Monitoramento, operação, suporte e respostas padronizadas<br />
  • 28. Serviços Gerenciados<br />Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, Segurança<br />Regime 10x5 ou 24x7<br />Locação de Hardware e Software<br />
  • 29. Monitoramento de Segurança em Detalhes<br />Coleta, registro, análise e tratamento dos eventos de segurança<br />Análise de Vulnerabilidades e Teste de Invasão<br />Coleta e correlação de eventos on-line:<br />Servidores Windows/Linux<br />Rede (Switching e Routing)<br />Ferramentas de Segurança (Firewall, IPS/IDS, VPN, EndPointSecurity, DLP, etc.)<br />Banco de Dados e Aplicações<br />Análise de Conformidade:<br />Configuração<br />Operação e Uso<br />Relatórios:<br />Tentativas de invasão<br />Estatísticas de uso e principais eventos<br />Proposição de melhorias<br />Alertas e Notificações:<br />Alertas automatizados via SNMP, SMTP, SMS<br />Contato com a Equipe de Resposta a Incidentes<br />Interação com Suporte de 3º. Nível dos Fabricantes<br />
  • 30. Monitoramento de Desempenho e Disponibilidade em Detalhes<br />Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho<br />Monitoramento Gráfico:<br />Rede: Switches, Roteadores, Firewalls, Servidores e outros<br />Servidores: Windows e Linux/UNIX<br />Aplicação: Web, URLs, Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização<br />Relatórios:<br />Inventário e Histórico de Configurações<br />Disponibilidade e Desempenho<br />Histórico mensal/período<br />Método:<br />SNMP v1/v2/v3, WMI, NetFlow<br />Alertas e Notificações Avançados<br />
  • 31. Operação, Suporte e Resposta<br />
  • 32. Conclusão<br />Moral da História: “Não podemos administrar o que não conseguimos medir”<br />Carlos Eduardo Brandão<br />brandao@ish.com.br<br />ISH Tecnologia Ltda.<br />

×