Upload
ish-tecnologia
View
2.091
Download
0
Embed Size (px)
DESCRIPTION
Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br
Citation preview
Monitoramento daInfraestrutura de Segurança
Carlos Eduardo BrandãoDiretor de ServiçosISH Tecnologia Ltda.
20/05/2010
CENÁRIOMonitoramento da Infraestrutura de Segurança
“Tá todo mundo louco, oba!”
Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais
Mobilidade: Smartphones Home office Banda larga (3G/4G)
Mercado: Globalização Fusões e Aquisições Governança
Novas atribuições: Comunicações Inteligentes Forte influência para o negócio
“Rapadura é doce, mas não é mole não!”
Regulamentações e Padrões PCI SOX HIPAA ISO 27001
Violações SOX: “Whoever knowingly alters,
destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”
“Quem quer ser um milionário?”
Qual o papel da informação no sucesso da organização?
A TI está alinhada aos objetivos de negócio da minha organização?
Qual a relevância da segurança das informações para a minha organização?
Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?
O MONITORAMENTO SEGUNDO O COBIT
Monitoramento da Infraestrutura de Segurança
Um pouco de CobiT 4.1
O Control Objectives for Information and related Technology (CobiT®) consiste em um framework de boas práticas para governança de TI, para:Otimizar os investimentos em TIAssegurar a entrega dos serviçosProver métricas de controleAlinhar TI ao negócio
Domínio: Monitorar e Avaliar
Qual a relação entre Monitoramento e CobiT?
ME1 - Monitorar e Avaliar o Desempenho de TI
ME2 - Monitorar e Avaliar os Controles Internos
ME3 - Assegurar a Conformidade com Requisitos Externos
ME4 - Prover Governança de TI
O MONITORAMENTO DA SEGURANÇA DA INFORMAÇÃO
Monitoramento da Infraestrutura de Segurança
Monitoramento + CobiT + Segurança da Informação
Segundo o CobiT as informações precisam atender aos seguintes critérios de controle:EfetividadeEficiênciaConfidencialidadeIntegridadeDisponibilidadeConformidadeConfiabilidade
Etapas do Processo de Monitoramento
Planejar(P)
Implantar(D)
Monitorar(C)
Responder(A)
Etapas de Monitoramento
Planejar
•Objetivos e Escopo
•Política•Controles
, Indicadores e Métricas
•Respostas
Implanta
r•Instalar•Configura
r•Analisar
Monitorar
•Medir•Reportar•Manter
Responder
•Executar ações preventivas/corretivas
•Melhorar
Objetivos e Escopo
ObjetivosTI e Negócio
EscopoAnálise de Riscos e Plano de Continuidade dos NegóciosInfraestrutura de Segurança
IndicadoresDisponibilidadeDesempenhoSegurança (Confidencialidade, Integridade,
Conformidade)
Componentes da Infraestrutura de Segurança
Pessoas:• Cultura• Qualificação• Experiência
Processos:• Métodos e Padrões• Prática e Aplicabilidade
Tecnologias:• Ferramentas (SW/HW)
• Gerenciamento de Vulnerabilidades
• Coleta e Correlação de Eventos• Gerenciamento de Conformidade
Gerenciamento de Vulnerabilidades
Definições
Avaliação
Identificação
Tratamento
Registro
Visibilidade em tempo real da infraestrutura de segurança
Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
Análise e correlação dos eventos coletados, conforme políticas definidas
Priorização de Incidentes de segurança
Tratamento efetivo de ameaças, compliance e gerenciamento de eventos
Coleta e correlação de eventos
Gerenciamento de Conformidade
1 2 4 53
Definição Avaliação RegistroTratamento
NIST
PCI
Cobit
SOX
ISO
GLBA FISMA
MalwarePolicy
EndpointPolicy
DataProtection
Policy
Controles
Políticas Configuração, Operação e Uso
Vulnerabilidadese Correlação
Resposta eRemediação Conformidade
Padrões e Escopo
COMO A ISH PODE APOIÁ-LO?Monitoramento da Infraestrutura de Segurança
Serviços Gerenciados
Conceito: Prática de transferir a responsabilidade, propriedade e
gerenciamento para um provedor Objetivo:
Estratégia para aumentar a efetividade e eficiência Características:
Conversão dos custos variáveis em fixos Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL Operação e manutenção gerenciados por Provedor de
Serviços Disponibilidade 24 x 7 Monitoramento, operação, suporte e respostas padronizadas
Monitoramento
• Monitoramento 24x7x365
• Desempenho, disponibilidade e segurança
• Portal Web• Emissão de
relatórios periódicos
• Acordo de Nível de Serviço
Operação
• Outsourcing• Manutenção de
rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE
• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional
Suporte de 3º. Nível
• Atendimento avançado por equipe técnica especializada
• Atuar nos incidentes de maior complexidade das soluções suportadas
• Atuar na intermediação de incidentes com o Fabricante
• Banco de Horas
Resposta a Incidentes
• Analisar incidentes de segurança da informação
• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança
• Servir como um ponto central de contato
Serviços Gerenciados
Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, SegurançaRegime 10x5 ou 24x7
Locação de Hardware e Software
Monitoramento de Segurança em Detalhes
Coleta, registro, análise e tratamento dos eventos de segurança
Análise de Vulnerabilidades e Teste de Invasão
Coleta e correlação de eventos on-line: Servidores Windows/Linux Rede (Switching e Routing) Ferramentas de Segurança (Firewall,
IPS/IDS, VPN, End Point Security, DLP, etc.)
Banco de Dados e Aplicações Análise de Conformidade:
Configuração Operação e Uso
Relatórios: Tentativas de invasão Estatísticas de uso e
principais eventos Proposição de melhorias
Alertas e Notificações: Alertas automatizados via
SNMP, SMTP, SMS Contato com a Equipe de
Resposta a Incidentes Interação com Suporte de
3º. Nível dos Fabricantes
Monitoramento de Desempenho e Disponibilidade em Detalhes
Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho
Monitoramento Gráfico: Rede: Switches, Roteadores,
Firewalls, Servidores e outros Servidores: Windows e
Linux/UNIX Aplicação: Web, URLs,
Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização
Relatórios: Inventário e Histórico de
Configurações Disponibilidade e
Desempenho Histórico mensal/período
Método: SNMP v1/v2/v3, WMI,
NetFlow Alertas e Notificações
Avançados
Operação, Suporte e Resposta
Operação
• Outsourcing• Manutenção de
rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE
• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional
Suporte de 3º. Nível
• Atendimento avançado por equipe técnica especializada
• Atuar nos incidentes de maior complexidade das soluções suportadas
• Atuar na intermediação de incidentes com o Fabricante
• Banco de Horas
Resposta a Incidentes
• Analisar incidentes de segurança da informação
• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança
• Servir como um ponto central de contato
Conclusão
Moral da História: “Não podemos administrar o que não conseguimos
medir”
Carlos Eduardo Brandã[email protected] Tecnologia Ltda.