CyberSecurity
Upcoming SlideShare
Loading in...5
×
 

CyberSecurity

on

  • 940 views

Conheças as principais funcionalidades do CyberSecurity, da Guidance Software, para localização de dados, coleta e preservação forense.

Conheças as principais funcionalidades do CyberSecurity, da Guidance Software, para localização de dados, coleta e preservação forense.

Statistics

Views

Total Views
940
Views on SlideShare
914
Embed Views
26

Actions

Likes
0
Downloads
7
Comments
0

1 Embed 26

http://forensedigital.com.br 26

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

CyberSecurity CyberSecurity Presentation Transcript

  • Cybersecurity Resposta a incidentes e investigações automatizadas
  •  
  • Principais funcionalidades Endpoint Security Digital Investigations Data Discovery & Protection
  • DEMONSTRAÇÃO
  • CENÁRIO 1
  • INFECÇÃO
    • Infecção via dispositivo externo
    • Disseminação via rede
    • Busca por informações sigilosas através de critérios pré-definidos
    • Envio de dados para fonte externa ou interna
    • Alteração de dados em sistemas críticos
    • Rootkits (ocultação de dados em FileSystem)
  • DETECÇÃO / ANÁLISE
    • Análise de System Profile
      • Análise pró ativa
      • Análise reativa
      • Coleta do código
  •  
  • REAÇÃO
    • Remediação do arquivo malicioso
    • Atualização dos sistemas de Cyber Segurança
      • Netwitness
      • ArcSight
    • Atualização dos controles de segurança
      • Firewall
      • IDS / IPS
  • CENÁRIO 2
  • Vazamento de informação
    • Distribuição da informação confidencial entre os equipamentos corporativos
    • Alteração do conteúdo do arquivo
  • DETECÇÃO / ANÁLISE
    • Identificação
      • Entropia
      • Hash
      • Assinatura
  • Busca de informações sigilosas (Entropia) e Remediação Vazamento de informação
  • REAÇÃO
    • Coleta e preservação do arquivo responsivo
    • Remediação do arquivo confidencial
    • Atualização dos controles de segurança
      • Firewall
      • IDS / IPS
  • OUTRAS FUNCIONALIDADES
    • AUTOMAÇÕES
      • Busca por dados sigilosos (eDiscovery)
      • Comparação de dados por entropia
      • Análise de memória
      • Comparação com base Bit9
  • Fernando Carbone [email_address] Linkedin.com/flcarbone Twitter.com/flcarbone Obrigado!
  • Usando Entropia em propriedade intelectual
    • Características
      • Hashes completamente diferentes, Entropia valores próximos;
      • Possibilita identificar arquivos, mesmo com parte do conteúdo alterado.
    Source Match Tolerance Declaration_of_Independence.doc Single FilesDeclaration_of_Independence.doc 0 Declaration_of_Independence_new_pasted.doc Single FilesDeclaration_of_Independence.doc 0.00431 Declaration_of_Independence_new_pasted_three_quarters_file.doc Single FilesDeclaration_of_Independence.doc 0.222825
  • Remediação
  • Escalabilidade
  • Garantia do resultados
    • Quem?
    • Quando?
    • Onde?
    • Garantia de integridade
    • Materialização de prova
    • Existência ou não de arquivos responsivos