SlideShare a Scribd company logo
1 of 24
Protegendo a sua jornada
para a nuvem
Hernán Armbruster
VP e Diretor da Trend Micro do Brasil
Trend Micro & Amazon Web Services
Trend Micro




Trend Micro é o maior player global independente de segurança
Cenário
Segurança na nuvem
            Quais são os principais riscos ou barreiras para adotar
            serviços na nuvem?
                      Preocupação com a segurança dos dados                                                                    37%
           Preocupação com a segurança da infraestrutura                                                                33%
Complexidade da integração da minha TI com a nuvem                                                                     32%
                                    Nível de desempenho dos serviços                                                 30%
                                                    Disponibilidade do serviço                                       30%
                                                                                 0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com
 200 empresas Brasileiras de mais de 500 usuários.
Segurança na nuvem
           Quais são os principais riscos ou barreiras para adotar
           serviços na nuvem?
                   Preocupação com a segurança dos dados                                                                37%
          Preocupação com a segurança da infraestrutura                                                          33%
Complexidade da integração da minha TI com a nuvem                                                              32%
                               Nível de desempenho dos serviços                                               30%
                                             Disponibilidade do serviço                                       30%
                                                                          0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano
 2012 com 200 empresas Brasileiras de mais de 500 usuários.
Segurança e compliance na nuvem (IaaS)
 Responsabilidade compartilhada

                          SaaS
                           c l i e n t e
       application
                                           cliente
    operating   system
    virtual   machine
       hypervisor        provedor
                                           provedor
         servers
         network
Trend Micro Deep Security
Proteção contra ameaças

Datacenter
do cliente                                 ...
                            Shared Hypervisor




                                           ...
                             Shared Storage
Trend Micro Deep Security
  Proteção contra ameaças
                           Reduzir a área de exposição dos servidores e
       Stateful Firewall
                           aplicações.

                           Detecção de vírus, worms, trojans, spyware,
       Antimalware
                           botnets, links maliciosos, etc.

       Application         Controle de aplicações como IRC, P2P,
STOP
       Control             Network Shares, FTP, etc.

       Web Application     Proteção contra ataques do tipo SQL
       Protection          Injections, Cross-site Scripting, etc.

       HIPS com Virtual    Proteção automática contra vulnerabilidades
       Patching            de sistema operacional e aplicações.

       File Integrity      Registro de mudanças não autorizadas e não
       Monitoring          planejadas em arquivos, pastas e Registry.

                           Registro de eventos como criação de
       Log Inspection
                           usuários, conexões, eventos, logins, etc.
Trend Micro Deep Security
     Exemplo: Virtual Patching




Bulletin ID   Bulletin Title and Executive Summary
                                                                        Severity and
                                                                          Impact
                                                                                                Restart
                                                                                              Requirement
                                                                                                                        Affected Software               !
               Cumulative Security Update for Internet Explorer      Critical - Remote Code
MS12-052      (2722913)                                                     Execution
                                                                                              Requires restart   Microsoft Windows, Internet Explorer
               Vulnerability in Remote Desktop Could Allow Remote    Critical - Remote Code
MS12-053                                                                                      Requires restart           Microsoft Windows
              Code Execution (2723135)
              Vulnerabilities in Windows Networking Components
                                                                            Execution
                                                                     Critical - Remote Code
                                                                                                                                                        !
MS12-054      Could Allow Remote Code Execution (2733594)                   Execution
                                                                                              Requires restart           Microsoft Windows

                                                                                                                   Microsoft Office,Microsoft SQL
              Vulnerability in Windows Common Controls Could         Critical - Remote Code     May require
MS12-060      Allow Remote Code Execution (2720573)                         Execution             restart
                                                                                                                 Server, Microsoft Server Software,

              Vulnerabilities in Microsoft Exchange Server
                                                                                                                    Microsoft Developer Tools
                                                                                                                                                        !
                                                                     Critical - Remote Code Does not require
MS12-058      WebReady Document Viewing Could Allow Remote
                                                                            Execution           restart
                                                                                                                     Microsoft Exchange Server
              Code Execution (2740358)
              Vulnerability in Windows Kernel-Mode Drivers Could     Important - Elevation
MS12-055      Allow Elevation of Privilege (2731847)                     of Privilege
                                                                                              Requires restart           Microsoft Windows

              Vulnerability in JScript and VBScript Engines Could     Important - Remote        May require
MS12-056      Allow Remote Code Execution (2706045)                    Code Execution             restart
                                                                                                                         Microsoft Windows

              Vulnerability in Microsoft Office Could Allow Remote    Important - Remote        May require
MS12-057      Code Execution (2731879)                                 Code Execution             restart
                                                                                                                           Microsoft Office

              Vulnerability in Microsoft Visio Could Allow Remote     Important - Remote        May require
MS12-059      Code Execution (2733918)                                 Code Execution             restart
                                                                                                                           Microsoft Office
Trend Micro Deep Security
Exemplo: Virtual Patching




                     Deep Security   !
                     12-021
                                     !

                                     !
Segurança na nuvem
           Quais são os principais riscos ou barreiras para adotar
           serviços na nuvem?
                   Preocupação com a segurança dos dados                                                                37%
          Preocupação com a segurança da infraestrutura                                                          33%
Complexidade da integração da minha TI com a nuvem                                                              32%
                               Nível de desempenho dos serviços                                               30%
                                             Disponibilidade do serviço                                       30%
                                                                          0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano
 2012 com 200 empresas Brasileiras de mais de 500 usuários.
Segurança no datacenter híbrido


                                                                                Physical      Virtual         Cloud




                                                                                   Servidores na infraestrutura
                                                                                   da AWS;

                                                                                   Servidores físicos no
                                                                                   datacenter do cliente;

                                                                                   Servidores virtuais no
                                                                                   datacenter do cliente.


Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano 2012.
Segurança na nuvem
           Quais são os principais riscos ou barreiras para adotar
           serviços na nuvem?
                   Preocupação com a segurança dos dados                                                                37%
          Preocupação com a segurança da infraestrutura                                                          33%
Complexidade da integração da minha TI com a nuvem                                                              32%
                               Nível de desempenho dos serviços                                               30%
                                             Disponibilidade do serviço                                       30%
                                                                          0%   5%   10%   15%   20%   25%   30%   35%   40%




 Fonte: Estudo realizado pela Trend Micro em Junho do ano
 2012 com 200 empresas Brasileiras de mais de 500 usuários.
Trend Micro SecureCloud
                   Criptografia de dados na nuvem




Volume de dados                     Volume de dados
na nuvem                            criptografados na nuvem
Trend Micro SecureCloud
Proteção de dados
                          meus
                          dados

                                                ...
 Datacenter da                    Shared Hypervisor
  Trend Micro
                           ƺƻƾ
                          meus
                          ƛǣƻǧ
                          dados                 ...
  Identidade 
                                   Shared Storage
 Integridade 
SecureCloud: Verificação de identidade
SecureCloud: Verificação de integridade
Trend Micro SecureCloud

Criptografa volumes de dados em servidores
virtuais, nuvens privadas e/ou públicas.

Gerencia chaves de criptografia automaticamente.

Autentica servidores que tentam acessar dados.

Audita, alerta e reporta requisições de acesso.
Case: SecureCloud na infraestrutura AWS
Nome do Cliente: Grupo Farmers Insurance.
 •   Terceira maior seguradora dos EUA
Setor: Seguros/Serviços Financeiros.
Número de Funcionários: Mais de 50.000.
Clientes: Mais de 15 milhões.
Projeto: Implementar sistema de assinatura eletrônica de apólices
por internet.
Desafios
Responsabilidade da segurança de dados na modalidade SaaS.

                                         SaaS
         application                     cliente
                                                              cliente
     operating    system
      virtual   machine
          hypervisor                   provedor
                                                              provedor
           servers
           network


Conformidade com regulamentações dos EUA e Europa.
Criptografia dos dados confidenciais dos clientes.
Manter a propriedade e controle das chaves de criptografia.
Resultados
Dados criptografados na nuvem (data-at-rest).
A empresa controla quais servidores tem acesso aos dados
criptografados através de regras de validação.
Visibilidade e controle central sobre as chaves de criptografia.
Implementação fácil, transparente para as aplicações e
administração mínima.
Serviços hospedados em nuvem com total privacidade e
compliance, aprovados por auditores e agentes de segurança.
Nova linha de serviços de assinatura online a seus clientes.
Proven,
 Verified, &
Validated.
Muito Obrigado!

More Related Content

Similar to Protegendo sua jornada para a nuvem

Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012Marcio Cunha
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSAWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSMarcelo Leite ☁
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Windows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsWindows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsMarkus Christen
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 

Similar to Protegendo sua jornada para a nuvem (20)

Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
 
JUGVale 14 - 14/09/2019
JUGVale 14 - 14/09/2019JUGVale 14 - 14/09/2019
JUGVale 14 - 14/09/2019
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWSAWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
AWS Summit 2017 - Como proteger contra Ransomware minhas instâncias AWS
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
Windows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-ProsWindows Azure no Mundo Real para IT-Pros
Windows Azure no Mundo Real para IT-Pros
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

More from Luiz Gustavo Santos

Apresentações CISPED 2013 todas consolidadas
Apresentações CISPED 2013   todas consolidadasApresentações CISPED 2013   todas consolidadas
Apresentações CISPED 2013 todas consolidadasLuiz Gustavo Santos
 
Apresentações CISPED 2013 - Consolidadas
Apresentações CISPED 2013 - ConsolidadasApresentações CISPED 2013 - Consolidadas
Apresentações CISPED 2013 - ConsolidadasLuiz Gustavo Santos
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013Luiz Gustavo Santos
 
6 rfb peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb peso da burocracia tributária - a busca pela simplificação - resumidaLuiz Gustavo Santos
 
3 apresentação e social cisped 11 2013 [reparado]
3  apresentação e social cisped 11 2013 [reparado]3  apresentação e social cisped 11 2013 [reparado]
3 apresentação e social cisped 11 2013 [reparado]Luiz Gustavo Santos
 
02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTE
02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTE02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTE
02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTELuiz Gustavo Santos
 
01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASIL
01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASIL01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASIL
01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASILLuiz Gustavo Santos
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013Luiz Gustavo Santos
 
6 rfb peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb peso da burocracia tributária - a busca pela simplificação - resumidaLuiz Gustavo Santos
 
INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014
INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014
INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014Luiz Gustavo Santos
 

More from Luiz Gustavo Santos (20)

Apresentações CISPED 2013 todas consolidadas
Apresentações CISPED 2013   todas consolidadasApresentações CISPED 2013   todas consolidadas
Apresentações CISPED 2013 todas consolidadas
 
7 mauro negruni
7 mauro negruni7 mauro negruni
7 mauro negruni
 
Apresentações CISPED 2013 - Consolidadas
Apresentações CISPED 2013 - ConsolidadasApresentações CISPED 2013 - Consolidadas
Apresentações CISPED 2013 - Consolidadas
 
8 debate jorge campos
8 debate   jorge campos8 debate   jorge campos
8 debate jorge campos
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
 
6 rfb peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb peso da burocracia tributária - a busca pela simplificação - resumida
 
5 alvaro bahia
5 alvaro bahia5 alvaro bahia
5 alvaro bahia
 
4 tania gurgel
4  tania gurgel4  tania gurgel
4 tania gurgel
 
3 apresentação e social cisped 11 2013 [reparado]
3  apresentação e social cisped 11 2013 [reparado]3  apresentação e social cisped 11 2013 [reparado]
3 apresentação e social cisped 11 2013 [reparado]
 
02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTE
02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTE02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTE
02 José Alberto Maia – Coordenador do Projeto eSOCIAL – MTE
 
01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASIL
01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASIL01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASIL
01 Jorge Campos – Diretor Executivo e Coordenador do SPED BRASIL
 
Vinheta cisped 2013 v1
Vinheta cisped 2013   v1Vinheta cisped 2013   v1
Vinheta cisped 2013 v1
 
8 debate jorge campos
8 debate   jorge campos8 debate   jorge campos
8 debate jorge campos
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
 
6 rfb peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida6 rfb   peso da burocracia tributária - a busca pela simplificação - resumida
6 rfb peso da burocracia tributária - a busca pela simplificação - resumida
 
5 alvaro bahia
5 alvaro bahia5 alvaro bahia
5 alvaro bahia
 
4 tania gurgel
4  tania gurgel4  tania gurgel
4 tania gurgel
 
1 jorge campos
1 jorge campos1 jorge campos
1 jorge campos
 
Vinheta cisped 2013 v1
Vinheta cisped 2013   v1Vinheta cisped 2013   v1
Vinheta cisped 2013 v1
 
INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014
INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014
INFOLIVE BRASIL | Broadcast | WebTV | Filmes - Apresentação 2014
 

Protegendo sua jornada para a nuvem

  • 1. Protegendo a sua jornada para a nuvem Hernán Armbruster VP e Diretor da Trend Micro do Brasil
  • 2. Trend Micro & Amazon Web Services
  • 3. Trend Micro Trend Micro é o maior player global independente de segurança
  • 5. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 6. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 7. Segurança e compliance na nuvem (IaaS) Responsabilidade compartilhada SaaS c l i e n t e application cliente operating system virtual machine hypervisor provedor provedor servers network
  • 8. Trend Micro Deep Security Proteção contra ameaças Datacenter do cliente ... Shared Hypervisor ... Shared Storage
  • 9. Trend Micro Deep Security Proteção contra ameaças Reduzir a área de exposição dos servidores e Stateful Firewall aplicações. Detecção de vírus, worms, trojans, spyware, Antimalware botnets, links maliciosos, etc. Application Controle de aplicações como IRC, P2P, STOP Control Network Shares, FTP, etc. Web Application Proteção contra ataques do tipo SQL Protection Injections, Cross-site Scripting, etc. HIPS com Virtual Proteção automática contra vulnerabilidades Patching de sistema operacional e aplicações. File Integrity Registro de mudanças não autorizadas e não Monitoring planejadas em arquivos, pastas e Registry. Registro de eventos como criação de Log Inspection usuários, conexões, eventos, logins, etc.
  • 10. Trend Micro Deep Security Exemplo: Virtual Patching Bulletin ID Bulletin Title and Executive Summary Severity and Impact Restart Requirement Affected Software ! Cumulative Security Update for Internet Explorer Critical - Remote Code MS12-052 (2722913) Execution Requires restart Microsoft Windows, Internet Explorer Vulnerability in Remote Desktop Could Allow Remote Critical - Remote Code MS12-053 Requires restart Microsoft Windows Code Execution (2723135) Vulnerabilities in Windows Networking Components Execution Critical - Remote Code ! MS12-054 Could Allow Remote Code Execution (2733594) Execution Requires restart Microsoft Windows Microsoft Office,Microsoft SQL Vulnerability in Windows Common Controls Could Critical - Remote Code May require MS12-060 Allow Remote Code Execution (2720573) Execution restart Server, Microsoft Server Software, Vulnerabilities in Microsoft Exchange Server Microsoft Developer Tools ! Critical - Remote Code Does not require MS12-058 WebReady Document Viewing Could Allow Remote Execution restart Microsoft Exchange Server Code Execution (2740358) Vulnerability in Windows Kernel-Mode Drivers Could Important - Elevation MS12-055 Allow Elevation of Privilege (2731847) of Privilege Requires restart Microsoft Windows Vulnerability in JScript and VBScript Engines Could Important - Remote May require MS12-056 Allow Remote Code Execution (2706045) Code Execution restart Microsoft Windows Vulnerability in Microsoft Office Could Allow Remote Important - Remote May require MS12-057 Code Execution (2731879) Code Execution restart Microsoft Office Vulnerability in Microsoft Visio Could Allow Remote Important - Remote May require MS12-059 Code Execution (2733918) Code Execution restart Microsoft Office
  • 11. Trend Micro Deep Security Exemplo: Virtual Patching Deep Security ! 12-021 ! !
  • 12. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 13. Segurança no datacenter híbrido Physical Virtual Cloud Servidores na infraestrutura da AWS; Servidores físicos no datacenter do cliente; Servidores virtuais no datacenter do cliente. Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano 2012.
  • 14. Segurança na nuvem Quais são os principais riscos ou barreiras para adotar serviços na nuvem? Preocupação com a segurança dos dados 37% Preocupação com a segurança da infraestrutura 33% Complexidade da integração da minha TI com a nuvem 32% Nível de desempenho dos serviços 30% Disponibilidade do serviço 30% 0% 5% 10% 15% 20% 25% 30% 35% 40% Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 15. Trend Micro SecureCloud Criptografia de dados na nuvem Volume de dados Volume de dados na nuvem criptografados na nuvem
  • 16. Trend Micro SecureCloud Proteção de dados meus dados ... Datacenter da Shared Hypervisor Trend Micro ƺƻƾ meus ƛǣƻǧ dados ... Identidade  Shared Storage Integridade 
  • 19. Trend Micro SecureCloud Criptografa volumes de dados em servidores virtuais, nuvens privadas e/ou públicas. Gerencia chaves de criptografia automaticamente. Autentica servidores que tentam acessar dados. Audita, alerta e reporta requisições de acesso.
  • 20. Case: SecureCloud na infraestrutura AWS Nome do Cliente: Grupo Farmers Insurance. • Terceira maior seguradora dos EUA Setor: Seguros/Serviços Financeiros. Número de Funcionários: Mais de 50.000. Clientes: Mais de 15 milhões. Projeto: Implementar sistema de assinatura eletrônica de apólices por internet.
  • 21. Desafios Responsabilidade da segurança de dados na modalidade SaaS. SaaS application cliente cliente operating system virtual machine hypervisor provedor provedor servers network Conformidade com regulamentações dos EUA e Europa. Criptografia dos dados confidenciais dos clientes. Manter a propriedade e controle das chaves de criptografia.
  • 22. Resultados Dados criptografados na nuvem (data-at-rest). A empresa controla quais servidores tem acesso aos dados criptografados através de regras de validação. Visibilidade e controle central sobre as chaves de criptografia. Implementação fácil, transparente para as aplicações e administração mínima. Serviços hospedados em nuvem com total privacidade e compliance, aprovados por auditores e agentes de segurança. Nova linha de serviços de assinatura online a seus clientes.