8
1 A New Era of Thinking © 2016 IBM Corporation Medidas “Práticas” Pós Breach Inteligência Cognitiva aliada a uma plataforma estratégica de resposta a incidente Guilherme Novaes Procópio de Araujo IBM Security Executive [email protected]

Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

Embed Size (px)

Citation preview

Page 1: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

1

A New Era of Thinking

© 2016 IBM Corporation

Medidas “Práticas” Pós BreachInteligência Cognitiva aliada a uma plataforma estratégica de resposta a incidente

Guilherme Novaes Procópio de Araujo

IBM Security Executive

[email protected]

Page 2: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

2

A New Era of Thinking

Como começar se tudo que vejo é caótico ?

Reputação de IP

Indicadores de compromissoCompartilhamento de Ameaças

Firewalls

Gerencia de Ameaças e Incidentes

Virtual patching

Sandboxing

Visibilidade da Rede

Gerenciamento de Patches e endpointProteção de Malware

Antivirus

Controle de Acesso a Dados Monitoração de Dados

Application security management

Scan de Aplicações

Gerência de Acessos

Direitos e papéis

Gerenciamento de Identidades

Proteção de Transação

Gerência de Dispositivos

Segurança de Contexto

Proteção de Workload

Cloud accesssecurity broker

Detecção de Anomalias

Log, flow, data analysis

Gerência de Vulnerabilidade

Gerencia de identidades e privilégios

Resposta a Incidentes

Detecção de Crimes

Proteção Contra Fraude

Page 3: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

3

A New Era of Thinking

SecurityAnalytics

Threat

Intelligence

Mobile

Cloud

Mobile

Cloud

Security Analytics

Threat

Intelligence

Security Analytics

Um sistema imunológico inteligente e integradoIndicadores de Compromisso

Firewalls

Gestão de Incidentes e Ameaças

Virtual patching

Sandboxing

Visão Completa da Rede

Gerenciamento de Acesso

Direitos e Papéis

Gerenciamento de Identidades

Proteção Workload

Cloud accesssecurity broker

Gerenciamento de Id e Privilégios

Controle de Acesso a Dados

Gerenciamento de Segurança em Aplicações

Application scanning

Monitoração de Dados

Proteção Transação

Gerencia Dispositivos

Segurança Contexto

IP reputation Compartilhamento de Ameaças

Criminal detection

Proteção contraFraude

Gestão de Patches e Endpoint

Proteção contra Malware

Antivirus

Detecção de Anomalias

Gerencia de Vulnerabilidades Resposta a Incidentes

Log, flow, data analysis

Page 4: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

4

A New Era of Thinking

SECURITY

ECOSYSTEM

SECURITY TRANSFORMATION SERVICES

Consultoria de Gerenciamento | Integração de Sistemas | Gerenciamento de Segurança

SecurityAnalytics

Threat

Intelligence

Mobile

Cloud

IBM - O Mais Amplo e Completo Portfolio de Segurança

Mobile

INFORMATION RISKAND PROTECTION

Cloud Security Enforcer

Trusteer Rapport

Trusteer Mobile

Privileged Identity Manager

Access Manager

Identity Governance and Intelligence

Key Manager

DataPower

AppScan

Guardium

Trusteer Pinpoint

Cloud

Cloud Identity Service

MaaS360

Security Analytics

Threat

Intelligence

App Exchange

X-Force Exchange

zSecure

BigFixQRadar Incident Forensics

Network Protection XGS

Security Analytics

QRadar Vulnerability Manager

QRadar SIEM QRadar Risk Manager

Resilient Incident Response

SECURITY OPERATIONS AND RESPONSE

Page 5: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

5

A New Era of Thinking

Bloqueio contínuo de

ataques e correção de

vulnerabilidades

Atualize suas defesas com uma plataforma preparada para novas ameaças

• Antecipe-se a malwares

• Gerencie e atualizepatches dos endpoints

• Automaticamente remedievulnerabilidades

Resposta a incidentes rápida e precisa

• Geração de indicadores utilizando análises forense

• Incidentes automatizados e orquestrados

Descubra ameaças

desconhecidos com

análises avançadas• Veja ataques em toda a

empresa

• Análise comportamental

• Priorização automática de ameaçasRESPOSTA

Page 6: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

6

A New Era of Thinking

COGNITIVE, CLOUD,e COLABORAÇÃO

A nova era da Segurança

INTELIGÊNCIAe INTEGRAÇÃO

CONTROLE POR PERÍMETROS

Page 7: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

7

A New Era of Thinking

Traditional

Security Data

Um universo de conhecimento de segurança

fica na escuridão criando uma grande lacuna

Tipicamente as organizações utilizam apenas 8% desse

conteúdo*

Exemplos inclui:

Human Generated

Knowledge

• Alertas e eventos de segurança

• Dados de configuração e Logs

• Atividades de usuários e rede

• Feeds de ameaças e vulnerabilidades

Um enorme quantidade de conhecimento de segurança é criado porém a maioria fica

inexplorada pelos serem humanos

• Documentos de pesquisa

• Publicações de industria

• Informações forense

• Explicações sobre ameaças

• Apresentações de

conferência

• Relatórios de analistas

• Páginas Web

• Wikis

• Blogs

• Fontes de notícias

• Revistas

• Tweets

Page 8: Café com Seguro: Riscos Cibernéticos - Guilheme Procopio

8

A New Era of Thinking

8 | A New Era of Thinking

Obrigado

ibm.com/security

securityintelligence.com

xforce.ibmcloud.com

@ibmsecurity

youtube/user/ibmsecuritysolutions

© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express

or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of,

creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these

materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may

change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and

other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks

or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise.

Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or

product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are

designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective.

IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT

OF ANY PARTY.

FOLLOW US ON: