Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

CyberSecurity

1,016 views

Published on

Conheças as principais funcionalidades do CyberSecurity, da Guidance Software, para localização de dados, coleta e preservação forense.

  • Login to see the comments

CyberSecurity

  1. 1. Cybersecurity Resposta a incidentes e investigações automatizadas
  2. 3. Principais funcionalidades Endpoint Security Digital Investigations Data Discovery & Protection
  3. 4. DEMONSTRAÇÃO
  4. 5. CENÁRIO 1
  5. 6. INFECÇÃO <ul><li>Infecção via dispositivo externo </li></ul><ul><li>Disseminação via rede </li></ul><ul><li>Busca por informações sigilosas através de critérios pré-definidos </li></ul><ul><li>Envio de dados para fonte externa ou interna </li></ul><ul><li>Alteração de dados em sistemas críticos </li></ul><ul><li>Rootkits (ocultação de dados em FileSystem) </li></ul>
  6. 7. DETECÇÃO / ANÁLISE <ul><li>Análise de System Profile </li></ul><ul><ul><li>Análise pró ativa </li></ul></ul><ul><ul><li>Análise reativa </li></ul></ul><ul><ul><li>Coleta do código </li></ul></ul>
  7. 9. REAÇÃO <ul><li>Remediação do arquivo malicioso </li></ul><ul><li>Atualização dos sistemas de Cyber Segurança </li></ul><ul><ul><li>Netwitness </li></ul></ul><ul><ul><li>ArcSight </li></ul></ul><ul><li>Atualização dos controles de segurança </li></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>IDS / IPS </li></ul></ul>
  8. 10. CENÁRIO 2
  9. 11. Vazamento de informação <ul><li>Distribuição da informação confidencial entre os equipamentos corporativos </li></ul><ul><li>Alteração do conteúdo do arquivo </li></ul>
  10. 12. DETECÇÃO / ANÁLISE <ul><li>Identificação </li></ul><ul><ul><li>Entropia </li></ul></ul><ul><ul><li>Hash </li></ul></ul><ul><ul><li>Assinatura </li></ul></ul>
  11. 13. Busca de informações sigilosas (Entropia) e Remediação Vazamento de informação
  12. 14. REAÇÃO <ul><li>Coleta e preservação do arquivo responsivo </li></ul><ul><li>Remediação do arquivo confidencial </li></ul><ul><li>Atualização dos controles de segurança </li></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>IDS / IPS </li></ul></ul>
  13. 15. OUTRAS FUNCIONALIDADES <ul><li>AUTOMAÇÕES </li></ul><ul><ul><li>Busca por dados sigilosos (eDiscovery) </li></ul></ul><ul><ul><li>Comparação de dados por entropia </li></ul></ul><ul><ul><li>Análise de memória </li></ul></ul><ul><ul><li>Comparação com base Bit9 </li></ul></ul>
  14. 16. Fernando Carbone [email_address] Linkedin.com/flcarbone Twitter.com/flcarbone Obrigado!
  15. 17. Usando Entropia em propriedade intelectual <ul><li>Características </li></ul><ul><ul><li>Hashes completamente diferentes, Entropia valores próximos; </li></ul></ul><ul><ul><li>Possibilita identificar arquivos, mesmo com parte do conteúdo alterado. </li></ul></ul>Source Match Tolerance Declaration_of_Independence.doc Single FilesDeclaration_of_Independence.doc 0 Declaration_of_Independence_new_pasted.doc Single FilesDeclaration_of_Independence.doc 0.00431 Declaration_of_Independence_new_pasted_three_quarters_file.doc Single FilesDeclaration_of_Independence.doc 0.222825
  16. 18. Remediação
  17. 19. Escalabilidade
  18. 20. Garantia do resultados <ul><li>Quem? </li></ul><ul><li>Quando? </li></ul><ul><li>Onde? </li></ul><ul><li>Garantia de integridade </li></ul><ul><li>Materialização de prova </li></ul><ul><li>Existência ou não de arquivos responsivos </li></ul>

×