Monitoramento da Infraestrutura de Segurança 3

2,648 views
2,453 views

Published on

Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,648
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
83
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Monitoramento da Infraestrutura de Segurança 3

  1. 1. Monitoramento daInfraestrutura de Segurança<br />Carlos Eduardo Brandão<br />Diretor de Serviços<br />ISH Tecnologia Ltda.<br />20/05/2010<br />
  2. 2. Cenário<br />Monitoramento da Infraestrutura de Segurança<br />
  3. 3. “Tá todo mundo louco, oba!”<br />Novas tecnologias e conceitos:<br />Cloud Computing<br />Virtualização<br />Redes sociais<br />Mobilidade:<br />Smartphones<br />Home office<br />Banda larga (3G/4G)<br />Mercado:<br />Globalização<br />Fusões e Aquisições<br />Governança<br />Novas atribuições:<br />Comunicações Inteligentes<br />Forte influência para o negócio<br />
  4. 4. “Rapadura é doce, mas não é mole não!”<br />Regulamentações e Padrões<br />PCI<br />SOX<br />HIPAA<br />ISO 27001<br />Violações SOX:<br />“Whoever knowingly alters, destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”<br />
  5. 5. “Quem quer ser um milionário?”<br />Qual o papel da informação no sucesso da organização?<br />A TI está alinhada aos objetivos de negócio da minha organização?<br />Qual a relevância da segurança das informações para a minha organização?<br />Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?<br />
  6. 6. O Monitoramento segundo o cobit<br />Monitoramento da Infraestrutura de Segurança<br />
  7. 7. Um pouco de CobiT 4.1<br />O ControlObjectives for InformationandrelatedTechnology (CobiT®) consiste em um framework de boas práticas para governança de TI, para:<br />Otimizar os investimentos em TI<br />Assegurar a entrega dos serviços<br />Prover métricas de controle<br />Alinhar TI ao negócio<br />
  8. 8. Domínio: Monitorar e Avaliar<br />Qual a relação entre Monitoramento e CobiT?<br />
  9. 9. O monitoramento da segurança da informação<br />Monitoramento da Infraestrutura de Segurança<br />
  10. 10. Monitoramento + CobiT + Segurança da Informação<br />Segundo o CobiT as informações precisam atender aos seguintes critérios de controle:<br />Efetividade<br />Eficiência<br />Confidencialidade<br />Integridade<br />Disponibilidade<br />Conformidade<br />Confiabilidade<br />
  11. 11. Etapas do Processo de Monitoramento<br />
  12. 12. Etapas de Monitoramento <br />
  13. 13. Objetivos e Escopo<br />Objetivos<br />TI e Negócio<br />Escopo<br />Análise de Riscos e Plano de Continuidade dos Negócios<br />Infraestrutura de Segurança<br />Indicadores<br />Disponibilidade<br />Desempenho<br />Segurança (Confidencialidade, Integridade, Conformidade)<br />
  14. 14. Componentes da Infraestrutura de Segurança<br />Pessoas:<br /><ul><li>Cultura
  15. 15. Qualificação
  16. 16. Experiência</li></ul>Processos:<br /><ul><li>Métodos e Padrões
  17. 17. Prática e Aplicabilidade</li></ul>Tecnologias:<br /><ul><li>Ferramentas (SW/HW)
  18. 18. Gerenciamento de Vulnerabilidades
  19. 19. Coleta e Correlação de Eventos
  20. 20. Gerenciamento de Conformidade</li></li></ul><li>Gerenciamento de Vulnerabilidades<br />
  21. 21. Coleta e correlação de eventos<br /><ul><li>Visibilidadeem tempo real da infraestrutura de segurança
  22. 22. Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
  23. 23. Análise e correlação dos eventoscoletados, conformepolíticasdefinidas
  24. 24. Priorização de Incidentes de segurança
  25. 25. Tratamentoefetivo de ameaças, compliance e gerenciamento de eventos</li></li></ul><li>Gerenciamento de Conformidade<br />DataProtectionPolicy<br />MalwarePolicy<br />EndpointPolicy<br />FISMA<br />PCI<br />SOX<br />GLBA<br />Cobit<br />NIST<br />ISO<br />Tratamento<br />Definição<br />Controles<br />Avaliação<br />Registro<br />Políticas<br />Configuração, Operação e Uso<br />Resposta e<br />Remediação<br />Padrões e Escopo<br />Conformidade<br />Vulnerabilidades<br />e Correlação<br />1<br />2<br />4<br />5<br />3<br />
  26. 26. Como a ish pode apoiá-lo?<br />Monitoramento da Infraestruturade Segurança<br />
  27. 27. Serviços Gerenciados<br />Conceito:<br />Prática de transferir a responsabilidade, propriedade e gerenciamento para um provedor<br />Objetivo:<br />Estratégia para aumentar a efetividade e eficiência <br />Características:<br />Conversão dos custos variáveis em fixos<br />Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL<br />Operação e manutenção gerenciados por Provedor de Serviços<br />Disponibilidade 24 x 7<br />Monitoramento, operação, suporte e respostas padronizadas<br />
  28. 28. Serviços Gerenciados<br />Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, Segurança<br />Regime 10x5 ou 24x7<br />Locação de Hardware e Software<br />
  29. 29. Monitoramento de Segurança em Detalhes<br />Coleta, registro, análise e tratamento dos eventos de segurança<br />Análise de Vulnerabilidades e Teste de Invasão<br />Coleta e correlação de eventos on-line:<br />Servidores Windows/Linux<br />Rede (Switching e Routing)<br />Ferramentas de Segurança (Firewall, IPS/IDS, VPN, EndPointSecurity, DLP, etc.)<br />Banco de Dados e Aplicações<br />Análise de Conformidade:<br />Configuração<br />Operação e Uso<br />Relatórios:<br />Tentativas de invasão<br />Estatísticas de uso e principais eventos<br />Proposição de melhorias<br />Alertas e Notificações:<br />Alertas automatizados via SNMP, SMTP, SMS<br />Contato com a Equipe de Resposta a Incidentes<br />Interação com Suporte de 3º. Nível dos Fabricantes<br />
  30. 30. Monitoramento de Desempenho e Disponibilidade em Detalhes<br />Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho<br />Monitoramento Gráfico:<br />Rede: Switches, Roteadores, Firewalls, Servidores e outros<br />Servidores: Windows e Linux/UNIX<br />Aplicação: Web, URLs, Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização<br />Relatórios:<br />Inventário e Histórico de Configurações<br />Disponibilidade e Desempenho<br />Histórico mensal/período<br />Método:<br />SNMP v1/v2/v3, WMI, NetFlow<br />Alertas e Notificações Avançados<br />
  31. 31. Operação, Suporte e Resposta<br />
  32. 32. Conclusão<br />Moral da História: “Não podemos administrar o que não conseguimos medir”<br />Carlos Eduardo Brandão<br />brandao@ish.com.br<br />ISH Tecnologia Ltda.<br />

×