• Nenhum resultado encontrado

Os Novos Desafios da SI

N/A
N/A
Protected

Academic year: 2021

Share "Os Novos Desafios da SI"

Copied!
42
0
0

Texto

(1)

Os Novos Desafios da SI

Estudo de Caso Prodam

(2)
(3)

Ameaças

Spam chega a uma taxa de

90%

do total do volume

dos e-mails

Uma média de

4 milhões

de novos zumbies são

criados por mês

◙ 2009

e

2010

foram os anos em que se bateram os

record das

ameaças baseadas em WEB

◙ E-mails

e

mensagens

são os principais vetores para

(4)

Ameaças

• Dispositivos Móveis

– Previsão de venda de Tablet PC

VAZAMENTO DE INFORMAÇÃO

NAVEGAÇÃO INAPROPRIADA

FALTA DE GERENCIAMENTO DE APLICAÇÕES

NECESSIDADE DE PROTEÇÃO DOS DADOS

FALTA DE COMPLIANCE

SEGURANÇA DO DISPOSITIVO (SENHA, TRAV)

CONTROLE DE ACESSO

(5)

Ameaças

Crescimento Exponencial da Mídias Sociais

Estima-se 750 milhões de usuários ativos no Facebook

Facebook Press Office, Aug 2011

“ Em 2014, as redes sociais vão substituir os e-mails

como principal forma de comunicação para 20% dos

usuários coorporativos.”

Fonte: Gartner, Fev2010

LinkedIn informa ter mais de 75 milhões de

professionais e cerca de um milhão de empresas

Fonte LinkedIn Press Office, August 25, 2010

You Tube registra 300 milhões de visitas e cinco

bilhões de streams de video por mês

Fonte CleanCut Media, February 2009

(6)
(7)
(8)

Responsabilidade e

Comprometimento

(9)
(10)
(11)
(12)

ISO/IEC 27.002 - PRODAM

POLÍTIC

(13)

ISO/IEC 27.002 - PRODAM

POLÍTIC

(14)

ISO/IEC 27.002 - PRODAM

Ges

tão

de

R

ISC

O

Definição do Contexto

Análise e Avaliação de

Riscos

Tratamento do Risco

Aceitação do Risco

Comun

ic

ão

do Ri

sc

o

Moni

tor

ame

n

to

e A

náli

se

cr

íti

ca

de

Ri

sc

os

Avaliação satisfatória?

Tratamento satisfatório?

Não Sim Não Sim

(15)

Ges

tão

de

R

ISC

O

SPINF 15

Analise de Riscos

(16)
(17)

Ges

tão

de

R

ISC

O

SPINF 17

Vulnerabilidades

Recomendações

Avaliação dos Riscos

PRI = prioridade para executar a ação corretiva;

CNS = consequência para os negócios se a não

conformidade não for resolvida;

CMP = comprometimento das atividades da empresa.

Graduação: 1 = muito baixo; 2 = baixo;

3 = médio; 4 = alto; 5 = muito alto

IGR = PRI x CNS x CMP

IGR - INDÍCE DE GRAVIDADE:

ATÉ 16 = BAIXO;

DE 18 ATÉ 30 = MÉDIO;

DE 32 A 50 = ALTO;

(18)
(19)

ISO/IEC 27.002 - PRODAM

Con

(20)

ISO/IEC 27.002 - PRODAM

Con

(21)

ISO/IEC 27.002 - PRODAM

Ges

tão

de

A

TIV

OS

(22)
(23)
(24)

ISO/IEC 27.002 - PRODAM

Ges

tão

de

In

ciden

tes

0

1

2

3

4

5

6

7

8

9

10

out/10 nov/10 dez/10 jan/11 fev/11 mar/11 abr/11 mai/11 jun/11 jul/11 ago/11 set/11 out/11

Incidentes reportados ao GTIS Prodam/mês

(25)

ISO/IEC 27.002 - PRODAM

Ges

tão

de

In

ciden

tes

32%

5%

7%

7%

22%

3%

7%

3%

2%

10%

2%

Incidentes Reportados ao GTIS Prodam

Out 2010 - Out 2011

Troca de Páginas Scan Phishing Malware Botnet Outros DDOS

Ataque de força Bruta Ameaça

(26)
(27)

ISO/IEC 27.002 - PRODAM

Con

tr

ole

de

Ac

esso

Gerenciamento de Segurança em Redes:

Controle de acesso à rede

cabeada

(28)

ISO/IEC 27.002 - PRODAM

Con

tr

ole

de

Ac

esso

• Gerenciamento de Senha;

• Gerenciamento de Privilégios;

• Controle de Acesso ao Sistema

Operacional nas Estações de Trabalho.

Gerenciamento de Acesso do Usuário:

(29)
(30)

ISO/IEC 27.002 - PRODAM

Ges

tão

de

Oper

ações

e

Comunic

ações

Correlacionamento de Eventos

Monitora efetivamente

• Reduz eventos para uma lista gerenciável de ações

• Análise automática distingue ataques reais e invasores

Reage em tempo real

• Uso de inteligência artificial

• Aumentar efetiva detecção de incidentes

• Reduz tempo de reação

Aprimora o monitoramento

(31)
(32)
(33)
(34)

ISO/IEC 27.002 - PRODAM

Segur

anç

a

Fís

ic

a

e

do

Ambien

te

Criação de Áreas Seguras:

Reforço nos Perímetros

de Segurança Física

(35)
(36)

ISO/IEC 27.002 - PRODAM

R

ecur

so

s

Hu

manos

Campanhas de Conscientização

– Prodam Security Day;

– Prodam Security Happy Hour;

– Semana da Qualidade e

Segurança.

(37)
(38)
(39)

Conclusão

• Segurança é Responsabilidade de Todos

• Objetivo da área de Segurança é a viabilização

da realização das atividades de forma segura

• Infraestrutura de serviços em implantação

(40)

DATA 21.11.2011 22.11.2011 23.11.2011 24.11.2011 25.11.2011 PA LE STR A S E H O R Á R IO S Credenciamento Horário: 13h30- 14h Abertura Horário: 14h – 14h15 P5 – Analise de Riscos e Gestão Vulnerabilidades Horário: 14h – 14h45

P9 – Segurança para Web 2.0 Horário: 14h – 14h45 P13 – A Nova Realidade do Crime Cibernético Horário: 14h – 14h45 P17 – Governança e Segurança da Informação Horário: 14h – 14h45 P24 – A Segurança da Informação e Comunicação na Administração Pública Horário: 14h15 – 15h P22 – Next Generation Firewalls Horário: 14h45 – 15h30 P2 – Segurança da Informação na Nuvem e em Ambientes Virtuais Horário: 14h45 – 15h30 P14 – Aceleração WAN Horário: 14h45 – 15h30 P18 – Sistema de Gestão Integrado: ISO 9000 e 27000

Horário: 14h45 – 15h30 P21 – Os Novos Desafios

da SI - Prodam

Horário: 15h – 15h30

Intervalo: 15h30-15h45 Intervalo: 15h30-15h45 Intervalo: 15h30-15h45 Intervalo: 15h30-15h45 Intervalo: 15h30-15h45

P11 – Agilidade na Qualidade de Software Horário: 15h45 - 16h45 P7 – Segurança em Dispositivos Móveis Horário: 15h45 - 16h45 P25 –Wireless Segura Horário: 15h45 - 16h45 P12 – Desenvolvimento Seguro Horário: 15h45 - 16h45 P19 –NBR ISO 9001:2008 Horário: 15h45 - 16h45 P4 – Indicadores da Qualidade e Segurança Horário: 16h45-17h30 P8 – Monitoramento e Gerenciamento de Ferramentas na Rede Horário: 16h45 - 17h30 P23 – NoSQL: onde, como e por quê? Cassandra e MongoDB Horário: 16h45 - 17h30 P16 – Correlacionamento de Eventos Horário: 16h45 - 17h30 P20 - Ferramentas da Qualidade Horário: 16h45 - 17h30

(41)

Referências

• The Social Media Effect on the Threat Landscape Security and

Control in a Web 2.0 World - Tim Roddy, Senior

Director, Product Marketing e Bob Wicklund, Enterprise

Solution Architect – McAfee; October 19, 2011

• Managing Personal Devices in the Workplace - Chenxi

Wang, Ph.D., Vice President, Principal Analyst; Forrester

Research, Inc. ; October 19, 2011

(42)

OBRIGADA!

Lílian Gibson Santos – SPINF

Heleno Ferreira - LIGOV

Referências

Documentos relacionados

Analisando o desempenho geral, nota-se que a imagem padrão e as resultantes da subtração dos valores médios e máximos da corrente escura da imagem padrão tiveram um maior índice

Trata-se, segundo Sidney Chalhoub, do predomínio da ideologia do paternalismo, entre os anos de 1850 e 1860, que se pode definir como sendo uma política de domínio na qual a

Visão Sócio-jurídica da Arquitetura penitenciária.. CONNASP II CONESP Suzann Cordeiro Tipo de regime Níveis de Segurança.. Segurança Máxima Segurança Média Segurança

• A Revolução Industrial corresponde ao processo de industrialização que teve início na segunda metade do.. século XVIII no

O Patrimônio Histórico, concebido aqui como uma relação entre memória social (CARLAN, 2008, p.82) e soma dos bens culturais, agrega conjuntos de informações,

vassourar – varrer... Que género de texto acabaste de ler? Justifica a tua resposta. Transcreve alguns versos que ilustrem a azáfama da vassoura. A dona da casa está descontente com

a) Carlos mobilou o consultório com luxo. Indica o tipo de sujeito das seguintes frases.. Classifica as palavras destacadas nas frases quanto ao processo de formação de palavras..

A média de sintomas relacionados à voz no grupo com queixa foi 4,7 e no grupo sem queixa foi 1,8 (Tabela 2), fato que demonstra que professores com queixa vocal apresentam