Apresentação segurança corporativa sem riscos!

447 views

Published on

Palestra - Segue apresentação

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
447
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apresentação segurança corporativa sem riscos!

  1. 1. © 2013 Websense, Inc. Page 1
  2. 2. © 2013 Websense, Inc. Page 2TRITON STOPS MORE THREATS. WE CAN PROVE IT.Segurança Corporativasem Riscos!Graziani PengueSr. Sales Engineer
  3. 3. © 2013 Websense, Inc. Page 3Segurança?
  4. 4. © 2013 Websense, Inc. Page 4Segurança da Informação?
  5. 5. © 2013 Websense, Inc. Page 5O que estamos fazendo?580% gasto emsegurança, 30% éefetivo emproteger o negócioda empresaIDC Endpoint and Network for 2012 – 15.9BIDC Mesg. and Web for 2012 – 4.7BOutros20%Firewalls, IDSs,Segurança paraEndpoint
  6. 6. © 2013 Websense, Inc. Page 6Os alvos… passado, presente e futuro
  7. 7. © 2013 Websense, Inc. Page 7Os alvos… passado, presente e futuro7
  8. 8. © 2013 Websense, Inc. Page 8SocialMediaEmailMobileAttack VectorsWebThreat Report - Vitimas são direcionadas para a WebRedirectsMalwareReconXSSDropperFilesCnCExploitKitsPhishing
  9. 9. © 2013 Websense, Inc. Page 9Threat Report - Ameaças WebURLs Maliciosas cresceram 600% globalmente
  10. 10. © 2013 Websense, Inc. Page 10Threat Report - Hosts Legitimos Comprometidos85% das URLs Maliciosas foram encontradasem hosts web legítimos
  11. 11. © 2013 Websense, Inc. Page 11• Mídias Sociaistiveram– Serviços expandidos– Regiões expandidas• 32% dos linksmaliciosos em MídiasSociais utilizam linksweb curtosThreat Report - Ameaças em Mídias SociaisPhotos de Celebridades ow.ly/hxY2a
  12. 12. © 2013 Websense, Inc. Page 12• Mídias Sociais:#2 uso de Smartphones• Dispositivos Perdidos• URLs Maliciosas• Tecnologias Exploráveis• App StoresThreat Report - Ameaças Móveis
  13. 13. © 2013 Websense, Inc. Page 13• Somente 1 em cada 5 emailsfoi seguro e legítimoThreat Report - Ameaças em EmailClassificação de Emails por Conteúdo& URLsClassificação de Emails somente porConteúdo
  14. 14. © 2013 Websense, Inc. Page 14• Cada vez mais focados emSetores Corporativo e Governo• 69% enviados emSegundas e Sextas-Feiras• Alvos mais definidos– Regionalizados– Spearphishingem ascensãoThreat Report - Spam e Phishing• 92% dos emails deSpam contém URLs• Taxa de distribuição deSpam: 250.000 por hora
  15. 15. © 2013 Websense, Inc. Page 15• Mais agressivos– 15% se conectaram nosprimeiros 60 segundos– 90% solicitaram informações– 50% acessaram programas“dropper files”Threat Report - Malware
  16. 16. © 2013 Websense, Inc. Page 16Threat Report - Furto de Dados• PII Continua• Cartões de Crédito• Identificação• Roubo de PI Cresceu• Governo• CorporativoAmeaça Interna• Acidental• Phishing• Intencional• Física• Eletrônica
  17. 17. © 2013 Websense, Inc. Page 17Necessitamos de uma Nova Estratégia17
  18. 18. © 2013 Websense, Inc. Page 18Princípios da Segurança- Proteção de Dados sobre osSistemas- Segurança como Contexto- Inteligência de Segurança aoinvés de Operações deSegurança© 2013 Websense, Inc.
  19. 19. © 2013 Websense, Inc. Page 19Passo 1 : AvaliaçãoRun Tests• Pen Tests• Pre-audits• Phishing Tests• Capabilities Reviews– Incident Identification– Incident Response– Risk Assessment© 2013 Websense, Inc.
  20. 20. © 2013 Websense, Inc. Page 20Passo 2 : ApoioCommunicate evaluation resultswith Everyone outside of IT• Get involved with Legal• Chief Privacy Officer/Head of HR• Audit, Engineering, Marketing, etc.REMEMBERAs Tom August, author of the CISOHandbook, puts it…WE SELL IDEAS!© 2013 Websense, Inc.
  21. 21. © 2013 Websense, Inc. Page 21Passo 3: ExecuçãoPessoas, Processos e Tecnologia atribuidas à Segurança+ =++ =++ =++ =++ =+People Process Technology Outcome+ =++ =++ =+SuccessPoor AdoptionInconsistent OperationBurden to ScaleShelf-wareWasted EffortNo ability to executeNo Defenses
  22. 22. © 2013 Websense, Inc. Page 22Passo 4 : Mover para InteligênciaDe Operações de Segurança para Inteligência de SegurançaValueWisdomKnowledgeInformationDataO valor relativo da informação=
  23. 23. © 2013 Websense, Inc. Page 23Fase 5: Quem são seus inimigos?© 2013 Websense, Inc.
  24. 24. © 2013 Websense, Inc. Page 24TRITON STOPS MORE THREATS. WE CAN PROVE IT.Perguntas?
  25. 25. © 2013 Websense, Inc. Page 25TRITON STOPS MORE THREATS. WE CAN PROVE IT.Obrigado!Graziani PengueSr. Sales EngineerEmail: gpengue@websense.comPhone: +55 11 3568.2059Mobile: +5511 98212.9462

×