SlideShare a Scribd company logo
1 of 29
Download to read offline
2010




Soluções de Segurança da Informação
      para o mundo corporativo

  Atualidade e Projeção de Mercado


Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos

>> Segurança da Informação

 Disponibilidade

 Confidencialidade

 Integridade

                                                                                       2010




                                                                                              3

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos


>> Vulnerabilidades

●Falhas de projeto, implementação ou
configuração de redes, sistemas ou aplicações
●   Resultam em violação da segurança
● Algumas vezes são descobertas pelo próprio
fabricante, outras não...                                                                 2010




                                                                                                 4

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos


    >> Vulnerabilidades

    Onde encontrá-las?
●   Listas de discussão
●   Site do Fabricante
                                            www.seginfo.com.br
●   Sites especializados
                                                                                            2010


●   Todas as anteriores...
                                                                                                   5

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos

>> Incidentes de Segurança


 ●   Comprometimento dos pilares da SI
 ●   Violação da política de segurança



                                                                                           2010




                                                                                                  6

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças


 ●   Vírus, Worms, Cavalos de Tróia ...
 ●   Acesso não Autorizado (Interno/Externo)
 ●   Fraudes / Engenharia Social
 ●   Furto de Equipamentos
 ●   Negação de Serviço
                                                                                           2010




                                                                                                  7

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças


 ●   Pichação de Sites (Defacement)
 ●   Injeção de Códigos
 ●   Senhas Padrão / Força Bruta
 ●   Captura de Tráfego
 ●   Vulnerabilidades
                                                                                           2010




                                                                                                  8

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    9

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    10

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    11

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    12

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Política de Segurança


 ●   Normas, Processos e Diretrizes
 ●   Continuidade do Negócio
 ●   Conscientização e Orientação
 ●   Padronização nos processos organizacionais
 ●   Definição de responsabilidades
 ●   Conformidade                                                                          2010




                                                                                                  13

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Cultura e Capacitação


 ●   Divulgação dos conceitos de segurança
 ●   Melhor aceitação de controles de segurança
 ●   Conscientização sobre os riscos
 ●   Capacitação Técnica
 ●   Prevenção contra ataques de Engenharia
 Social                                                                                    2010




                                                                                                  14

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Medidas de Apoio à SI




                                           ●       Política de Segurança ou
                                                   de uso aceitável




                                               ●   Programa de Treinamento
                                                   em SI para funcionários

                                                                                             2010




 Fonte: Cetic.br
                                                                                                    15

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Proteção Corporativa

●   Controles de Acesso
●   Sistemas de Detecção/Prevenção de Intrusão
●   Sistemas de Monitoramento
●   Sistemas Anti­vírus e Anti­Spam
●   Filtro de Conteúdo Web
●   Soluções de Backup e Redundância
    Gerenciamento de Registros (Logs)
                                                                                          2010
●



                                                                                                 16

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Tecnologias Adotadas




                                                                                            2010




  Fonte: Cetic.br
                                                                                                   17

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Tecnologias Adotadas




                                                                                            2010




 Fonte: Cetic.br
                                                                                                   18

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Análise Executiva de SI



  ●   Mapeamento de processos
  ●   Análise de vulnerabilidades
  ●   Avaliação do grau de exposição
  ●   Conformidade com boas práticas

                                                                                           2010




                                                                                                  19

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Administração Segura



 ●   Análise de desempenho e vulnerabilidades
 ●   Constante fortalecimento dos servidores
 ●   Controles de segurança
 ●   Alta Disponibilidade


                                                                                          2010




                                                                                                 20

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Teste de Invasão (PenTest)


 ●   Simulação de ataques reais
 ●   Teste dos controles de segurança existentes
 ●   Homologação e Conformidade
 ●   Testa sistemas, equipes e processos
 ●   OSSTMM, ISSAF, NIST800-42, OWASP

                                                                                           2010




                                                                                                  21

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Teste de Invasão (PenTest)


      >> OSSTMM
      Open Source Security Testing Methodology Manual

      >> NIST 800.42
      Guideline on Network Security Testing

      >> OWASP
      Open Web Application Security Project

      >> ISSAF
      Information Systems Security Assessment Framework                                2010




                                                                                              22

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Segurança Redes sem Fio



  ●   Projeto e Implementação segura
  ●   Cobertura e Exposição
  ●   Controles de Acesso ao meio
  ●   Políticas de Uso
  ●   Prevenção de Intrusão
                                                                                           2010




                                                                                                  23

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Resposta a Incidentes


  ●   Encaminhamento de incidentes
  ●   Recomendações de correção
  ●   Isolamento e Contensão
  ●   Recuperação
  ●   Investigação das causas principais
  ●   Implementação de Correções                                                           2010




                                                                                                  24

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Análise Forense


 ●   Coleta de dados
 ●   Preservação das Evidências
 ●   Correlação das Evidências
 ●   Elaboração da linha do tempo
 ●   Respaldo jurídico
 ●   Laudo pericial                                                                       2010




                                                                                                 25

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Notícias Recentes


           “Quase metade dos internautas brasileiros tem
             dificuldade de distinguir spams de emails
                     autênticos” - (21/10/2010)


  “Perdas com fraude aumentaram em 20% nos
 Últimos 12 meses, afirma estudo” - (20/10/2010)



         “550 mil computadores infectados em botnets só
                    no Brasil” - (13/10/2010)
                                                                                           2010




Fonte: www.seginfo.com.br
                                                                                                  26

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Notícias Recentes


           “Aumenta o número de invasões por usuários
           maliciosos em empresas de médio e grande
                      porte” - (13/10/2010)


 “Cresce o número de phishing destinado a redes
  sociais e sites de universidades” - (12/10/2010)


         “Raphael Mandarino afirma: O governo tem investido
             na capacitação de profissionais para defesa
                    cibernética.” - (12/10/2010)                                           2010




Fonte: www.seginfo.com.br
                                                                                                  27

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Notícias Recentes


           “Ataques a servidores Web cresceram 41% em
                 Apenas 3 meses” - (07/10/2010)


  “Ministério da Segurança Pública do Canadá
    publica estratégia de Ciber Segurança
           para o país” - (05/10/2010)

              “Pesquisa revela crescimento da terceirização
                na área de segurança da informação nas
                        empresas” - (03/10/2010)
                                                                                           2010




Fonte: www.seginfo.com.br
                                                                                                  28

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...

     Muito Obrigado!

 Rafael Soares Ferreira
 rafael@clavis.com.br

                                                                                       2010




                                                                                              29

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

More Related Content

Similar to Soluções de Segurança da Informação para o mundo corporativo

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Clavis Segurança da Informação
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira SegInfo
 
UnP Eng. Software - Aula 2
UnP Eng. Software - Aula 2UnP Eng. Software - Aula 2
UnP Eng. Software - Aula 2Hélio Medeiros
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 

Similar to Soluções de Segurança da Informação para o mundo corporativo (20)

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
"War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira "War Games – O que aprender com eles?" por @rafaelsferreira
"War Games – O que aprender com eles?" por @rafaelsferreira
 
UnP Eng. Software - Aula 2
UnP Eng. Software - Aula 2UnP Eng. Software - Aula 2
UnP Eng. Software - Aula 2
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Webinar Metasploit Framework - Academia Clavis
Webinar Metasploit Framework - Academia ClavisWebinar Metasploit Framework - Academia Clavis
Webinar Metasploit Framework - Academia Clavis
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 

More from Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 

More from Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Soluções de Segurança da Informação para o mundo corporativo

  • 1.
  • 2. 2010 Soluções de Segurança da Informação para o mundo corporativo Atualidade e Projeção de Mercado Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. Conceitos >> Segurança da Informação Disponibilidade Confidencialidade Integridade 2010 3 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Conceitos >> Vulnerabilidades ●Falhas de projeto, implementação ou configuração de redes, sistemas ou aplicações ● Resultam em violação da segurança ● Algumas vezes são descobertas pelo próprio fabricante, outras não... 2010 4 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Conceitos >> Vulnerabilidades Onde encontrá-las? ● Listas de discussão ● Site do Fabricante www.seginfo.com.br ● Sites especializados 2010 ● Todas as anteriores... 5 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Conceitos >> Incidentes de Segurança ● Comprometimento dos pilares da SI ● Violação da política de segurança 2010 6 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Principais Ameaças ● Vírus, Worms, Cavalos de Tróia ... ● Acesso não Autorizado (Interno/Externo) ● Fraudes / Engenharia Social ● Furto de Equipamentos ● Negação de Serviço 2010 7 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Principais Ameaças ● Pichação de Sites (Defacement) ● Injeção de Códigos ● Senhas Padrão / Força Bruta ● Captura de Tráfego ● Vulnerabilidades 2010 8 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Principais Ameaças 2010 Fonte: Cert.br 9 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Principais Ameaças 2010 Fonte: Cert.br 10 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Principais Ameaças 2010 Fonte: Cert.br 11 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Principais Ameaças 2010 Fonte: Cert.br 12 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Política de Segurança ● Normas, Processos e Diretrizes ● Continuidade do Negócio ● Conscientização e Orientação ● Padronização nos processos organizacionais ● Definição de responsabilidades ● Conformidade 2010 13 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Cultura e Capacitação ● Divulgação dos conceitos de segurança ● Melhor aceitação de controles de segurança ● Conscientização sobre os riscos ● Capacitação Técnica ● Prevenção contra ataques de Engenharia Social 2010 14 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Medidas de Apoio à SI ● Política de Segurança ou de uso aceitável ● Programa de Treinamento em SI para funcionários 2010 Fonte: Cetic.br 15 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Proteção Corporativa ● Controles de Acesso ● Sistemas de Detecção/Prevenção de Intrusão ● Sistemas de Monitoramento ● Sistemas Anti­vírus e Anti­Spam ● Filtro de Conteúdo Web ● Soluções de Backup e Redundância Gerenciamento de Registros (Logs) 2010 ● 16 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Tecnologias Adotadas 2010 Fonte: Cetic.br 17 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Tecnologias Adotadas 2010 Fonte: Cetic.br 18 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Análise Executiva de SI ● Mapeamento de processos ● Análise de vulnerabilidades ● Avaliação do grau de exposição ● Conformidade com boas práticas 2010 19 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Administração Segura ● Análise de desempenho e vulnerabilidades ● Constante fortalecimento dos servidores ● Controles de segurança ● Alta Disponibilidade 2010 20 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Teste de Invasão (PenTest) ● Simulação de ataques reais ● Teste dos controles de segurança existentes ● Homologação e Conformidade ● Testa sistemas, equipes e processos ● OSSTMM, ISSAF, NIST800-42, OWASP 2010 21 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Teste de Invasão (PenTest) >> OSSTMM Open Source Security Testing Methodology Manual >> NIST 800.42 Guideline on Network Security Testing >> OWASP Open Web Application Security Project >> ISSAF Information Systems Security Assessment Framework 2010 22 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Segurança Redes sem Fio ● Projeto e Implementação segura ● Cobertura e Exposição ● Controles de Acesso ao meio ● Políticas de Uso ● Prevenção de Intrusão 2010 23 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Resposta a Incidentes ● Encaminhamento de incidentes ● Recomendações de correção ● Isolamento e Contensão ● Recuperação ● Investigação das causas principais ● Implementação de Correções 2010 24 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Análise Forense ● Coleta de dados ● Preservação das Evidências ● Correlação das Evidências ● Elaboração da linha do tempo ● Respaldo jurídico ● Laudo pericial 2010 25 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Notícias Recentes “Quase metade dos internautas brasileiros tem dificuldade de distinguir spams de emails autênticos” - (21/10/2010) “Perdas com fraude aumentaram em 20% nos Últimos 12 meses, afirma estudo” - (20/10/2010) “550 mil computadores infectados em botnets só no Brasil” - (13/10/2010) 2010 Fonte: www.seginfo.com.br 26 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Notícias Recentes “Aumenta o número de invasões por usuários maliciosos em empresas de médio e grande porte” - (13/10/2010) “Cresce o número de phishing destinado a redes sociais e sites de universidades” - (12/10/2010) “Raphael Mandarino afirma: O governo tem investido na capacitação de profissionais para defesa cibernética.” - (12/10/2010) 2010 Fonte: www.seginfo.com.br 27 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Notícias Recentes “Ataques a servidores Web cresceram 41% em Apenas 3 meses” - (07/10/2010) “Ministério da Segurança Pública do Canadá publica estratégia de Ciber Segurança para o país” - (05/10/2010) “Pesquisa revela crescimento da terceirização na área de segurança da informação nas empresas” - (03/10/2010) 2010 Fonte: www.seginfo.com.br 28 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Fim... Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br 2010 29 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.