24
Monitoramento da Infraestrutura de Segurança Carlos Eduardo Brandão Diretor de Serviços ISH Tecnologia Ltda. 20/05/2010

Monitoramento da Infraestrutura de Segurança 3

Embed Size (px)

DESCRIPTION

Slides da palestra "Monitoramento da Infraestrutura de Segurança" ministrado por Carlos Brandão Diretor da ISH no dia 20 de Maio de 2010. Para maiores informações visite http://www.ish.com.br

Citation preview

Page 1: Monitoramento da Infraestrutura de Segurança 3

Monitoramento daInfraestrutura de Segurança

Carlos Eduardo BrandãoDiretor de ServiçosISH Tecnologia Ltda.

20/05/2010

Page 2: Monitoramento da Infraestrutura de Segurança 3

CENÁRIOMonitoramento da Infraestrutura de Segurança

Page 3: Monitoramento da Infraestrutura de Segurança 3

“Tá todo mundo louco, oba!”

Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais

Mobilidade: Smartphones Home office Banda larga (3G/4G)

Mercado: Globalização Fusões e Aquisições Governança

Novas atribuições: Comunicações Inteligentes Forte influência para o negócio

Page 4: Monitoramento da Infraestrutura de Segurança 3

“Rapadura é doce, mas não é mole não!”

Regulamentações e Padrões PCI SOX HIPAA ISO 27001

Violações SOX: “Whoever knowingly alters,

destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”

Page 5: Monitoramento da Infraestrutura de Segurança 3

“Quem quer ser um milionário?”

Qual o papel da informação no sucesso da organização?

A TI está alinhada aos objetivos de negócio da minha organização?

Qual a relevância da segurança das informações para a minha organização?

Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?

Page 6: Monitoramento da Infraestrutura de Segurança 3

O MONITORAMENTO SEGUNDO O COBIT

Monitoramento da Infraestrutura de Segurança

Page 7: Monitoramento da Infraestrutura de Segurança 3

Um pouco de CobiT 4.1

O Control Objectives for Information and related Technology (CobiT®) consiste em um framework de boas práticas para governança de TI, para:Otimizar os investimentos em TIAssegurar a entrega dos serviçosProver métricas de controleAlinhar TI ao negócio

Page 8: Monitoramento da Infraestrutura de Segurança 3

Domínio: Monitorar e Avaliar

Qual a relação entre Monitoramento e CobiT?

ME1 - Monitorar e Avaliar o Desempenho de TI

ME2 - Monitorar e Avaliar os Controles Internos

ME3 - Assegurar a Conformidade com Requisitos Externos

ME4 - Prover Governança de TI

Page 9: Monitoramento da Infraestrutura de Segurança 3

O MONITORAMENTO DA SEGURANÇA DA INFORMAÇÃO

Monitoramento da Infraestrutura de Segurança

Page 10: Monitoramento da Infraestrutura de Segurança 3

Monitoramento + CobiT + Segurança da Informação

Segundo o CobiT as informações precisam atender aos seguintes critérios de controle:EfetividadeEficiênciaConfidencialidadeIntegridadeDisponibilidadeConformidadeConfiabilidade

Page 11: Monitoramento da Infraestrutura de Segurança 3

Etapas do Processo de Monitoramento

Planejar(P)

Implantar(D)

Monitorar(C)

Responder(A)

Page 12: Monitoramento da Infraestrutura de Segurança 3

Etapas de Monitoramento

Planejar

•Objetivos e Escopo

•Política•Controles

, Indicadores e Métricas

•Respostas

Implanta

r•Instalar•Configura

r•Analisar

Monitorar

•Medir•Reportar•Manter

Responder

•Executar ações preventivas/corretivas

•Melhorar

Page 13: Monitoramento da Infraestrutura de Segurança 3

Objetivos e Escopo

ObjetivosTI e Negócio

EscopoAnálise de Riscos e Plano de Continuidade dos NegóciosInfraestrutura de Segurança

IndicadoresDisponibilidadeDesempenhoSegurança (Confidencialidade, Integridade,

Conformidade)

Page 14: Monitoramento da Infraestrutura de Segurança 3

Componentes da Infraestrutura de Segurança

Pessoas:• Cultura• Qualificação• Experiência

Processos:• Métodos e Padrões• Prática e Aplicabilidade

Tecnologias:• Ferramentas (SW/HW)

• Gerenciamento de Vulnerabilidades

• Coleta e Correlação de Eventos• Gerenciamento de Conformidade

Page 15: Monitoramento da Infraestrutura de Segurança 3

Gerenciamento de Vulnerabilidades

Definições

Avaliação

Identificação

Tratamento

Registro

Page 16: Monitoramento da Infraestrutura de Segurança 3

Visibilidade em tempo real da infraestrutura de segurança

Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados

Análise e correlação dos eventos coletados, conforme políticas definidas

Priorização de Incidentes de segurança

Tratamento efetivo de ameaças, compliance e gerenciamento de eventos

Coleta e correlação de eventos

Page 17: Monitoramento da Infraestrutura de Segurança 3

Gerenciamento de Conformidade

1 2 4 53

Definição Avaliação RegistroTratamento

NIST

PCI

Cobit

SOX

ISO

GLBA FISMA

MalwarePolicy

EndpointPolicy

DataProtection

Policy

Controles

Políticas Configuração, Operação e Uso

Vulnerabilidadese Correlação

Resposta eRemediação Conformidade

Padrões e Escopo

Page 18: Monitoramento da Infraestrutura de Segurança 3

COMO A ISH PODE APOIÁ-LO?Monitoramento da Infraestrutura de Segurança

Page 19: Monitoramento da Infraestrutura de Segurança 3

Serviços Gerenciados

Conceito: Prática de transferir a responsabilidade, propriedade e

gerenciamento para um provedor Objetivo:

Estratégia para aumentar a efetividade e eficiência Características:

Conversão dos custos variáveis em fixos Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL Operação e manutenção gerenciados por Provedor de

Serviços Disponibilidade 24 x 7 Monitoramento, operação, suporte e respostas padronizadas

Page 20: Monitoramento da Infraestrutura de Segurança 3

Monitoramento

• Monitoramento 24x7x365

• Desempenho, disponibilidade e segurança

• Portal Web• Emissão de

relatórios periódicos

• Acordo de Nível de Serviço

Operação

• Outsourcing• Manutenção de

rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE

• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional

Suporte de 3º. Nível

• Atendimento avançado por equipe técnica especializada

• Atuar nos incidentes de maior complexidade das soluções suportadas

• Atuar na intermediação de incidentes com o Fabricante

• Banco de Horas

Resposta a Incidentes

• Analisar incidentes de segurança da informação

• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança

• Servir como um ponto central de contato

Serviços Gerenciados

Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, SegurançaRegime 10x5 ou 24x7

Locação de Hardware e Software

Page 21: Monitoramento da Infraestrutura de Segurança 3

Monitoramento de Segurança em Detalhes

Coleta, registro, análise e tratamento dos eventos de segurança

Análise de Vulnerabilidades e Teste de Invasão

Coleta e correlação de eventos on-line: Servidores Windows/Linux Rede (Switching e Routing) Ferramentas de Segurança (Firewall,

IPS/IDS, VPN, End Point Security, DLP, etc.)

Banco de Dados e Aplicações Análise de Conformidade:

Configuração Operação e Uso

Relatórios: Tentativas de invasão Estatísticas de uso e

principais eventos Proposição de melhorias

Alertas e Notificações: Alertas automatizados via

SNMP, SMTP, SMS Contato com a Equipe de

Resposta a Incidentes Interação com Suporte de

3º. Nível dos Fabricantes

Page 22: Monitoramento da Infraestrutura de Segurança 3

Monitoramento de Desempenho e Disponibilidade em Detalhes

Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho

Monitoramento Gráfico: Rede: Switches, Roteadores,

Firewalls, Servidores e outros Servidores: Windows e

Linux/UNIX Aplicação: Web, URLs,

Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização

Relatórios: Inventário e Histórico de

Configurações Disponibilidade e

Desempenho Histórico mensal/período

Método: SNMP v1/v2/v3, WMI,

NetFlow Alertas e Notificações

Avançados

Page 23: Monitoramento da Infraestrutura de Segurança 3

Operação, Suporte e Resposta

Operação

• Outsourcing• Manutenção de

rotina do ambiente em funcionamento, de acordo com as definições, políticas e coordenação do CONTRATANTE

• Atualização de Configurações, Software, Regras e Políticas, Sistema Operacional

Suporte de 3º. Nível

• Atendimento avançado por equipe técnica especializada

• Atuar nos incidentes de maior complexidade das soluções suportadas

• Atuar na intermediação de incidentes com o Fabricante

• Banco de Horas

Resposta a Incidentes

• Analisar incidentes de segurança da informação

• Coordenar a recuperação e propor estratégias de erradicação e resposta aos incidentes de segurança

• Servir como um ponto central de contato

Page 24: Monitoramento da Infraestrutura de Segurança 3

Conclusão

Moral da História: “Não podemos administrar o que não conseguimos

medir”

Carlos Eduardo Brandã[email protected] Tecnologia Ltda.