Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas...

Preview:

DESCRIPTION

Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação Organização: Clavis e RioSoft

Citation preview

Soluções de Segurança da Informaçãopara o mundo corporativo

(para cada problema, algumas soluções!)

Rafael Soares FerreiraDiretor de Resposta a Incidentes e Auditoriasrafael@clavis.com.br

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

3

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Disponibilidade

Confidencialidade

Integridade

Conceitos

>> Segurança da Informação

4

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

>> Vulnerabilidades

● Falhas de projeto, implementação ouconfiguração de redes, sistemas ou aplicações

● Resultam em violação da segurança

● Algumas vezes são descobertas pelo própriofabricante, outras não...

Conceitos

5

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Onde encontrá-las?

Conceitos

>> Vulnerabilidades

● Listas de discussão

● Site do Fabricante

● Sites especializados

● Todas as anteriores...

www.seginfo.com.br

6

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

>> Incidentes de Segurança

● Comprometimento dos pilares da SI

● Violação da política de segurança

Conceitos

7

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Principais Ameaças

● Vírus, Worms, Cavalos de Tróia ...

● Acesso não Autorizado (Interno/Externo)

● Fraudes / Engenharia Social

● Furto de Equipamentos

● Negação de Serviço

8

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Principais Ameaças

● Pichação de Sites (Defacement)

● Injeção de Códigos

● Senhas Padrão / Força Bruta

● Captura de Tráfego

● Vulnerabilidades

9

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Principais Ameaças

Fonte: Cert.br

10

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Fonte: Cert.br

Principais Ameaças

11

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Principais Ameaças

Fonte: Cert.br

12

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Principais Ameaças

Fonte: Cert.br

13

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Política de Segurança

● Normas, Processos e Diretrizes

● Continuidade do Negócio

● Conscientização e Orientação

● Padronização nos processos organizacionais

● Definição de responsabilidades

● Conformidade

14

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Cultura e Capacitação

● Divulgação dos conceitos de segurança

● Melhor aceitação de controles de segurança

● Conscientização sobre os riscos

● Capacitação Técnica

● Prevenção contra ataques de Engenharia

Social

15

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

● Política de Segurança ou de uso aceitável

● Programa de Treinamento em SI para funcionários

Fonte: Cetic.br

Medidas de Apoio à SI

16

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Proteção Corporativa

● Controles de Acesso

● Sistemas de Detecção/Prevenção de Intrusão

● Sistemas de Monitoramento

● Sistemas Anti­vírus e Anti­Spam

● Filtro de Conteúdo Web

● Soluções de Backup e Redundância

● Gerenciamento de Registros (Logs)

17

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Fonte: Cetic.br

Tecnologias Adotadas

18

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Fonte: Cetic.br

Tecnologias Adotadas

19

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Análise Executiva de SI

● Mapeamento de processos

● Análise de vulnerabilidades

● Avaliação do grau de exposição

● Conformidade com boas práticas

20

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Administração Segura

● Análise de desempenho e vulnerabilidades

● Constante fortalecimento dos servidores

● Controles de segurança

● Alta Disponibilidade

21

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Teste de Invasão (PenTest)

● Simulação de ataques reais

● Teste dos controles de segurança existentes

● Homologação e Conformidade

● Testa sistemas, equipes e processos

● OSSTMM, ISSAF, NIST800-42, OWASP

22

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

>> OSSTMMOpen Source Security Testing Methodology Manual

>> NIST 800.42Guideline on Network Security Testing

>> OWASPOpen Web Application Security Project

>> ISSAFInformation Systems Security Assessment Framework

Teste de Invasão (PenTest)

23

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Segurança Redes sem Fio

● Projeto e Implementação segura

● Cobertura e Exposição

● Controles de Acesso ao meio

● Políticas de Uso

24

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Resposta a Incidentes

● Encaminhamento de incidentes

● Recomendações de correção

● Isolamento e Contensão

● Recuperação

● Investigação das causas principais

● Implementação de Correções

25

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Análise Forense

● Coleta de dados

● Preservação das Evidências

● Correlação das Evidências

● Elaboração da linha do tempo

● Respaldo jurídico

● Laudo pericial

26

Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Fim...

Muito Obrigado!

Rafael Soares Ferreirarafael@clavis.com.br

Recommended