Monitoramento da Infraestrutura de Segurança 3

Preview:

DESCRIPTION

Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br

Citation preview

Monitoramento daInfraestrutura de Segurança

Carlos Eduardo BrandãoDiretor de ServiçosISH Tecnologia Ltda.

20/05/2010

CENÁRIOMonitoramento da Infraestrutura de Segurança

“Tá todo mundo louco, oba!”

Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais

Mobilidade: Smartphones Home office Banda larga (3G/4G)

Mercado: Globalização Fusões e Aquisições Governança

Novas atribuições: Comunicações Inteligentes Forte influência para o negócio

“Rapadura é doce, mas não é mole não!”

Regulamentações e Padrões PCI SOX HIPAA ISO 27001

Violações SOX: “Whoever knowingly alters,

destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”

“Quem quer ser um milionário?”

Qual o papel da informação no sucesso da organização?

A TI está alinhada aos objetivos de negócio da minha organização?

Qual a relevância da segurança das informações para a minha organização?

Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?

O MONITORAMENTO SEGUNDO O COBIT

Monitoramento da Infraestrutura de Segurança

Um pouco de CobiT 4.1

O Control Objectives for Information and related Technology (CobiT®) consiste em um framework de boas práticas para governança de TI, para:Otimizar os investimentos em TIAssegurar a entrega dos serviçosProver métricas de controleAlinhar TI ao negócio

Domínio: Monitorar e Avaliar

Qual a relação entre Monitoramento e CobiT?

ME1 - Monitorar e Avaliar o Desempenho de TI

ME2 - Monitorar e Avaliar os Controles Internos

ME3 - Assegurar a Conformidade com Requisitos Externos

ME4 - Prover Governança de TI

O MONITORAMENTO DA SEGURANÇA DA INFORMAÇÃO

Monitoramento da Infraestrutura de Segurança

Monitoramento + CobiT + Segurança da Informação

Segundo o CobiT as informações precisam atender aos seguintes critérios de controle:EfetividadeEficiênciaConfidencialidadeIntegridadeDisponibilidadeConformidadeConfiabilidade

Etapas do Processo de Monitoramento

Planejar(P)

Implantar(D)

Monitorar(C)

Responder(A)

Etapas de Monitoramento

Planejar

•Objetivos e Escopo

•Política•Controles

, Indicadores e Métricas

•Respostas

Implanta

r•Instalar•Configura

r•Analisar

Monitorar

•Medir•Reportar•Manter

Responder

•Executar ações preventivas/corretivas

•Melhorar

Objetivos e Escopo

ObjetivosTI e Negócio

EscopoAnálise de Riscos e Plano de Continuidade dos NegóciosInfraestrutura de Segurança

IndicadoresDisponibilidadeDesempenhoSegurança (Confidencialidade, Integridade,

Conformidade)

Componentes da Infraestrutura de Segurança

Pessoas:• Cultura• Qualificação• Experiência

Processos:• Métodos e Padrões• Prática e Aplicabilidade

Tecnologias:• Ferramentas (SW/HW)

• Gerenciamento de Vulnerabilidades

• Coleta e Correlação de Eventos• Gerenciamento de Conformidade

Gerenciamento de Vulnerabilidades

Definições

Avaliação

Identificação

Tratamento

Registro

Visibilidade em tempo real da infraestrutura de segurança

Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados

Análise e correlação dos eventos coletados, conforme políticas definidas

Priorização de Incidentes de segurança

Tratamento efetivo de ameaças, compliance e gerenciamento de eventos

Coleta e correlação de eventos

Gerenciamento de Conformidade

1 2 4 53

Definição Avaliação RegistroTratamento

NIST

PCI

Cobit

SOX

ISO

GLBA FISMA

MalwarePolicy

EndpointPolicy

DataProtection

Policy

Controles

Políticas Configuração, Operação e Uso

Vulnerabilidadese Correlação

Resposta eRemediação Conformidade

Padrões e Escopo

COMO A ISH PODE APOIÁ-LO?Monitoramento da Infraestrutura de Segurança

Serviços Gerenciados

Conceito: Prática de transferir a responsabilidade, propriedade e

gerenciamento para um provedor Objetivo:

Estratégia para aumentar a efetividade e eficiência Características:

Conversão dos custos variáveis em fixos Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL Operação e manutenção gerenciados por Provedor de

Serviços Disponibilidade 24 x 7 Monitoramento, operação, suporte e respostas padronizadas

Monitoramento

• Monitoramento 24x7x365

• Desempenho, disponibilidade e segurança

• Portal Web• Emissão de

relatórios periódicos

• Acordo de Nível de Serviço

Operação

• Outsourcing• Manutenção de

rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE

• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional

Suporte de 3º. Nível

• Atendimento avançado por equipe técnica especializada

• Atuar nos incidentes de maior complexidade das soluções suportadas

• Atuar na intermediação de incidentes com o Fabricante

• Banco de Horas

Resposta a Incidentes

• Analisar incidentes de segurança da informação

• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança

• Servir como um ponto central de contato

Serviços Gerenciados

Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, SegurançaRegime 10x5 ou 24x7

Locação de Hardware e Software

Monitoramento de Segurança em Detalhes

Coleta, registro, análise e tratamento dos eventos de segurança

Análise de Vulnerabilidades e Teste de Invasão

Coleta e correlação de eventos on-line: Servidores Windows/Linux Rede (Switching e Routing) Ferramentas de Segurança (Firewall,

IPS/IDS, VPN, End Point Security, DLP, etc.)

Banco de Dados e Aplicações Análise de Conformidade:

Configuração Operação e Uso

Relatórios: Tentativas de invasão Estatísticas de uso e

principais eventos Proposição de melhorias

Alertas e Notificações: Alertas automatizados via

SNMP, SMTP, SMS Contato com a Equipe de

Resposta a Incidentes Interação com Suporte de

3º. Nível dos Fabricantes

Monitoramento de Desempenho e Disponibilidade em Detalhes

Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho

Monitoramento Gráfico: Rede: Switches, Roteadores,

Firewalls, Servidores e outros Servidores: Windows e

Linux/UNIX Aplicação: Web, URLs,

Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização

Relatórios: Inventário e Histórico de

Configurações Disponibilidade e

Desempenho Histórico mensal/período

Método: SNMP v1/v2/v3, WMI,

NetFlow Alertas e Notificações

Avançados

Operação, Suporte e Resposta

Operação

• Outsourcing• Manutenção de

rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE

• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional

Suporte de 3º. Nível

• Atendimento avançado por equipe técnica especializada

• Atuar nos incidentes de maior complexidade das soluções suportadas

• Atuar na intermediação de incidentes com o Fabricante

• Banco de Horas

Resposta a Incidentes

• Analisar incidentes de segurança da informação

• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança

• Servir como um ponto central de contato

Conclusão

Moral da História: “Não podemos administrar o que não conseguimos

medir”

Carlos Eduardo Brandãobrandao@ish.com.brISH Tecnologia Ltda.

Recommended