2011 - TI - Novos Desafios de Segurança

756 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
756
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

2011 - TI - Novos Desafios de Segurança

  1. 1. Vaine Luiz BarreiraEstrategista de Soluções Mentat Soluções Twitter: @vlbarreira
  2. 2. Sobre… Formado em Administração de Empresas e MBA em Marketing Sócio fundador da Consultoria Mentat Soluções Ltda. (1994) Mais de 20 anos na área de TI Trabalhos na área de GRC – Governança, Risco e Compliance Últimos anos em projetos de Virtualização e Cloud Computing
  3. 3. Sobre a Mentat Fundada em 1994 Áreas: Consultoria e Assessoria Armazenamento e Disponibilidade Segurança da Informação Infraestrutura, Virtualização e Cloud Computing Produtividade, Colaboração e Mobilidade Foco na plataforma Microsoft Parcerias tecnológicas:
  4. 4. Novos Desafios de Segurança Acesso seguro de qualquer lugar Expansão do perímetro de segurança Variedade de dispositivos móveis Educação dos usuários Virtualização de recursos Dados armazenados na nuvem
  5. 5. Cenário Mundial Atual Grandes corporações e governos sofrendo invasões Uso massivo de redes sociais Ataques direcionados em vários países Malwares focados em mobile
  6. 6. Cenário Mundial Atual Grupo LulzSec Responsável por ataques de alto perfil Roubo de +1 milhão contas Sony Ataques aos sites do governo brasileiro
  7. 7. Cenário Mundial Atual
  8. 8. Cenário Mundial Atual
  9. 9. Cenário Mundial Atual
  10. 10. Cenário Mundial Atual
  11. 11. Segurança da Informação A maior dificuldade em implementar segurança não é tecnológica, e sim organizacional Conhecimento é a chave da segurança segurança carece de base teórica Profissional pró-ativo e não reativo Segurança tem que ser cíclica sempre revendo os processos
  12. 12. Ciclo de Segurança Descobrir Monitorar Classificar Fixar Verificar Priorizar
  13. 13. O que proteger? Informações Segurança da Informação Processos Equipamentos Pessoas
  14. 14. Antes o perímetro era claro Rede Corporativa
  15. 15. Rede Guest Rede DMZ Analisador de Conteúdo Link Firewall Internet Quarentena / Rede Corporativa RemediaçãoEscritório Remoto / Parceiro
  16. 16. Smartphones e Tablets Novos recursos, novos riscos Como controlar? Sempre conectados Câmeras e armazenamento Modo “root”
  17. 17. Smartphones e Tablets NICKISPY Ouve conversas, monitora SMS, e-mails e localização do usuário Portal na China vende monitoramento
  18. 18. Smartphones e Tablets BaseBridge Se apresenta como um app genuíno Envia e manipula SMS recebidos
  19. 19. Smartphones e Tablets Battery Upgrade Se apresenta como um app genuíno Rouba IMEI e os dados do usuário (número do telefone e operadora)
  20. 20. Segurança de Dispositivos Móveis Não abra tudo que receber (e-mails, SMS, links) Tenha uma senha “forte” no dispositivo Mantenha-o atualizado Desative o que não usa (principalmente bluetooth) Administração pela equipe de TI (independente do SO) Remote Wipe
  21. 21. O que é virtualização? É uma forma de esconder as características físicas de uma plataforma computacional dos utilizadores. A virtualização refere-se a tecnologias criadas para fornecer uma camada de abstração entre sistemas de hardware de computador e o software que roda nestes sistemas.
  22. 22. Virtualização de Servidores Até 2009 – 18% das cargas de trabalho de datacenters corporativos já foram virtualizadas. Até 2012 – mais de 50% de virtualização já concluída.
  23. 23. Virtualização responde Como lidar com a situação de falta de espaço físico para abrigar novos servidores? Como instalar sistemas operacionais legado e suas aplicações em novos equipamentos quando os antigos não estão mais funcionais? Como criar ambiente de desenvolvimento/testes/homologação de baixo custo que espelham o ambiente de produção? Como duplicar um ambiente de produção para recuperação de desastres? Como tratar o crescimento sazonal?
  24. 24. Cloud Computing Gartner define Cloud Computing como a entrega de capacidade computacional como um serviço para clientes externos usando tecnologias Internet de forma massiva e escalável.Entregar TI como serviço...Libere-se para se concentrar nos Negócios.Foco no Negócio e não na Infraestrutura.
  25. 25. Cloud Computing – Proposta de Valor Não é necessário investimentos em um Datacenter Sem despesas contínuas de manutenção, depreciação, etc. Sem preocupações com aplicação de atualizações Escala de modo rápido para picos de demanda (elasticidade) Reduz a complexidade com o gerenciamento automatizados dos serviços Pague pelo que você usa, como você usa
  26. 26. Como você consome Energia Elétrica? Usa quando e o quanto precisa Paga o quanto usa Não importa de onde vem a Energia
  27. 27. Cloud Computing - Modelos SaaS Software como um Serviço PaaS Plataforma como um Serviço IaaS Infraestrutura como um Serviço
  28. 28. Private Cloud x Public Cloud On- Cloud Premises Services
  29. 29. Cloud Computing - Segurança On-Premise Riscos desconhecidos Elementos cruciais da solução continuam “on primises” Elementos críticos que caso sejam comprometidos afetam toda a solução A rede do cliente é possivelmente o ponto mais fraco (principalmente o usuário final) Sabendo disso, os ataques serão destinados a esse tipo de cenário
  30. 30. O usuário como parte da segurança
  31. 31. Redes Sociais Realidade nas corporações Uso massivo e crescente Novo cenário de privacidade
  32. 32. Redes Sociais Não revele demais! Expor seus hábitos pode ajudar um criminoso a traçar seu perfil Use o controle de privacidade oferecido pelas redes sociais Revise a política de segurança da empresa que você trabalha
  33. 33. Segurança Completa Nuvem Web PC Mobile Servidores
  34. 34. Nenhuma corrente é mais forte do que o seu elo mais fraco.
  35. 35. Excelência em Serviços de TI © 1994-2011 Mentat Soluções Ltda. Todos os direitos reservados.Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.

×