Mais conteúdo relacionado
WEBINAR BE AWARE - Antes, durante e depois do ataque
- 1. Antecipando a Ameaça:
O que fazer antes, durante e depois do ataque
Diego
Almeida
Sales
Specialist
Cyber
Security
Services
Alan
Castro,
CISSP
Senior
System
Engineer
- 2. Quem
somos?
Copyright
©
2015
Symantec
Corpora<on
Alan
Castro,
CISSP
Sr.
Systems
Engineer
-‐
Profissional
com
16
anos
de
experiência
na
área
de
TI,
dos
quais
14
anos
dedicados
à
Segurança
da
informação.
Responsável
por
projetar
e
implementar
várias
tecnologias
Symantec,
bem
como
serviços
de
consultoria
em
diversas
plataformas,
ambiente
e
verHcais.
Anteriormente
foi
responsável
por
avaliações
de
segurança
em
aplicaHvos,
analisando
ameaças
para
canais
da
Web,
prospecção
de
novas
tecnologias,
definições
de
estratégias
de
segurança
implementando
projetos
em
grandes
empresas
de
Telecom,
Finanças,
Mídia
e
ISP.
Formado
em
Eletrônica,
possui
as
cerHficações
CISSP
e
CCSK
Diego
Almeida
Sales
Specialist
Cyber
Security
Services
-‐
Responsável
pelo
porTólio
de
Cyber
Security
para
América
LaHna,
com
mais
de
15
anos
de
experiência
em
soluções
de
segurança
de
perímetro
e
serviços
gerenciados
- 3. Segurança
Corpora:va|
Estratégia
de
Produtos
e
Serviços
3
Threat
Protec:on
ENDPOINTS
DATA
CENTER
GATEWAYS
• Advanced
Threat
Protec<on
através
de
todos
os
pontos
de
controle
• Forense
e
Remediação
embu<da
em
cada
ponto
de
controle
• Proteção
integrada
para
Workloads:
On-‐Premise,
Virtual
e
Cloud
• Gestão
baseada
em
nuvem
para
Endpoints,
Datacenter
e
Gateways
Unified
Security
Analy:cs
PlaKorm
Coleta
de
Logs
e
Telemetria
Gestão
Unificadas
de
Incidentes
e
Customer
Hub
Integrações
com
Terceitos
e
Inteligência
Benchmarking
Regional
e
por
Segmento
Análise
Integrada
de
Comportamento
e
Ameaças
Informa:on
Protec:on
DADOS
IDENTIDADES
• Proteção
integrada
para
Dados
e
Iden<dades
• Cloud
Security
Broker
para
Apps
Móveis
e
em
Nuvem
• Análise
de
comportamento
dos
usuários
• Gestão
de
Chaves
e
Criptografia
em
Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber
Security
Services
Monitoramento,
Resposta
a
Incidentes,
Simulação,
Inteligência
conta
Ameaças
e
Adversários
Copyright
©
2015
Symantec
Corpora<on
- 4. Segurança
Corpora:va|
Estratégia
de
Produtos
e
Serviços
4
Threat
Protec:on
ENDPOINTS
DATA
CENTER
GATEWAYS
• Advanced
Threat
Protec<on
através
de
todos
os
pontos
de
controle
• Forense
e
Remediação
embu<da
em
cada
ponto
de
controle
• Proteção
integrada
para
Workloads:
On-‐Premise,
Virtual
e
Cloud
• Gestão
baseada
em
nuvem
para
Endpoints,
Datacenter
e
Gateways
Unified
Security
Analy:cs
PlaKorm
Coleta
de
Logs
e
Telemetria
Gestão
Unificadas
de
Incidentes
e
Customer
Hub
Integrações
com
Terceitos
e
Inteligência
Benchmarking
Regional
e
por
Segmento
Análise
Integrada
de
Comportamento
e
Ameaças
Informa:on
Protec:on
DADOS
IDENTIDADES
• Proteção
integrada
para
Dados
e
Iden<dades
• Cloud
Security
Broker
para
Apps
Móveis
e
em
Nuvem
• Análise
de
comportamento
dos
usuários
• Gestão
de
Chaves
e
Criptografia
em
Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber
Security
Services
Monitoramento,
Resposta
a
Incidentes,
Simulação,
Inteligência
conta
Ameaças
e
Adversários
Copyright
©
2015
Symantec
Corpora<on
- 5. O ESTADO ATUAL DA DEFESA DE ATAQUES
Copyright
©
2015
Symantec
Corpora<on
5
Constante estado rea<vo
Ser comprome<do nao é uma questão de se vai
acontecer e sim de quando.
Detecção tardia e demorada
“"As empresas financeiras levam uma média de 98 dias
para detectar uma violação de dados e os varejistas
podem levar até 197 dias” -‐
Ponemon, 2015
Gap nos cyber skills
“35% das organizações são incapazes de preencher as
vagas abertas de segurança, apesar do fato de que 82%
esperam ser atacados este ano” -‐ ISACA
Resposta impacta nos negócios
“O custo médio de uma violação de dados é agora US $
3,8 milhões, a par<r de $ 3,5 milhões, de um ano atrás”-‐
Ponemon 2015
- 6. CENÁRIO
ATUAL DE AMEAÇAS
6
Atacantes
se
movimentam
rapidamente
Extorsão
digital
em
alta
Malware
mais
espertos
Ameaças
Zero-‐Day
Muitos
setores
sob
ataque
5
de
cada
6
empresas
atacadas
317M
novos
malwares
criados
1M
novas
ameacas
dia
60%
dos
ataques
contra
PMEs
113%
de
aumento
no
ransomware
45X
mais
disposi<vos
sequestrados
28%
dos
malwares
iden<ficam
ambiente
virtual
24
recorde
Top
5
sem
patch
por
295
dias
24
Saude
+
37%
Varejo
+11%
Educacao
+10%
Gov
+8%
Financeiro
+6%
Source:
Symantec
Internet
Security
Threat
Report
2015
- 7. ANTECIPANDO A AMEAÇA: ANTES, DURANTE, DEPOIS
Copyright
©
2015
Symantec
Corpora<on
7
Antes
Durante
Depois
- 8. ANTES -‐ CONSIDERAÇÕES DE PREPARAÇÃO
Armadilhas a evitar
• Acreditar que você nunca sera comprome<do
• Não entender as capacidades e deficiencias da sua equipe
• Recursos insuficientes para resposta e disponibilidade das
operações diárias
• Não integrar pessoas, processos e tecnologia
Melhores prá<cas
• Crie memória muscular: equipes e processos precisam ser
estabelecidos, testados e refinados
• Construir uma equipe eficaz – capacitar seus recuros e
iden<ficar parceiros estratégicos
• Integre inteligência global – estar a frente das ameaças
emergentes
Copyright
©
2015
Symantec
Corpora<on
8
- 9. CRIAR MEMÓRIA MUSCULAR
Tranforme seu plano em um programa
• De acordo com o Ins<tuto Ponemon, 73%
das empresas têm um plano de resposta
– 37% não o revisaram, uma vez que
foram postas em prá<ca
– 68% não estão confiantes de que
podem lidar com as consequências de
uma violação
Copyright
©
2015
Symantec
Corpora<on
9
Planos específicos para cenários prováveis
Planos de resposta técnicos para todos os
sistemas-‐chave
Todos os papéis-‐chave documentados
Todos treinados no desempenho do seu papel
Realizar os testes de ro<na dos planos
- 10. CRIAR MEMÓRIA MUSCULAR
Pron<dão permite uma ação rapida e decisiva
• Avaliar, testar e refinar o seu plano
• Oferecer treinamento de IR
(forense, coleta de dados,
proteção da cadeia de custódia)
• Executar exercicios de bancada.
Copyright
©
2015
Symantec
Corpora<on
10
Juridico
Inves<gadores
externos
Provedores
De
Servicos
externos
Provedor de
Cyber Insurance
Aplicação
Da
Lei
Comunicação
corpora<va
- 11. CONSTRUIR UMA EQUIPA EFICAZ
Nossa indústria é carente de habilidades e educação con<nuada-‐ precisamos de Inovação
Copyright
©
2015
Symantec
Corpora<on
11
Os pilotos combinam salas de aula com simuladores de
vôo para aprender e pra<car con<nuamente com
segurança ...
… Enquanto a segurança ciberné<ca desenvolve habilidades e
se prepara usando técnicas do século 20, talvez uma vez por
ano.
- 12. CONSTRUIR UMA EQUIPA EFICAZ
Exigir mais do que 'treinamento em tempo real "
• Garan<r que os recursos estão preparados
• Pensar como atacante
• Avaliar e evoluir a equipe
• Iden<ficar parceiros estratégicos
Copyright
©
2015
Symantec
Corpora<on
12
- 13. Use a commercial threat intelligence service to
develop informed tac<cs for current threats, and
plan for threats that may exist in the midterm
future.”
McMillan & Pratap
Gartner Research, 10/14/14, Market
Guide for Security Threat Intelligence
Services
13
Copyright
©
2015
Symantec
Corpora<on
- 14. OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA
5 dicas de inteligência.
Copyright
©
2015
Symantec
Corpora<on
14
Construir um
programa de
inteligência e
processos
1
- 15. OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA
5 dicas de inteligência.
Copyright
©
2015
Symantec
Corpora<on
15
Construir um
programa de
inteligência e
processos
Use inteligência de
ameaças
apropriada
1
2
- 16. OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA
5 dicas de inteligência.
Copyright
©
2015
Symantec
Corpora<on
16
Construir um
programa de
inteligência e
processos
Use inteligência de
ameaças
apropriada
Mantenha os
Execu<vos cientes
1
2
3
- 17. OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA
5 dicas de inteligência.
Copyright
©
2015
Symantec
Corpora<on
17
Construir um
programa de
inteligência e
processos
Use inteligência de
ameaças
apropriada
Mantenha os
Execu<vos cientes
Valorize a
inteligência
dinâmica
1
2
3
4
- 18. OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA
5 dicas de inteligência.
Copyright
©
2015
Symantec
Corpora<on
18
Construir um
programa de
inteligência e
processos
Use inteligência de
ameaças
apropriada
Mantenha os
Execu<vos cientes
Valorize a
inteligência
dinâmica
Vá além dos
ataques
tradicionais
1
2
3
4
5
- 19. DETECTAR -‐> DURANTE
Armadilhas a evitar
• Muita tecnologia, muito ruido
• Exper<se e niveis dos recursos, inadequados
• Focar no obvio
• Ser rea<vo, não proa<vo
Melhores Prá<cas
• Estenda a sua equipe: efetue uma parceria com um MSSP para
fornecer monitoramento 24x7x365 e experiência na
priorização
• Trabalhar entre áreas: os analistas de segurança devem
trabalhar com equipe de inteligência e equipes de resposta
• Faça a sua infra-‐estrutura mais inteligente: aplicar inteligência
de ameaças a trabalhar mais rápida e eficaz
Copyright
©
2015
Symantec
Corpora<on
19
- 20. ESTENDA SEU TIME
Foque em incidents crí<cos
• Trabalhe em parceria com um MSSP que tenha
profissionais experientes
• Monitore por ameaças 24x7x365, globalmente
• Iden<fique eventos crí<cos e remova os “ruídos”
• Garanta uma cobertura personalizada
Copyright
©
2015
Symantec
Corpora<on
20
Você sabe se foi atacado hoje?
- 21. Trabalhe com uma atuação mul<funcional
Modelo de atuação integrada para prover gerencia de risco e resposta à incidente efe<va
Copyright
©
2015
Symantec
Corpora<on
21
Alertas
Correlacionados
Workflow
de
tratamento
Triagem
colabora<va
Linha
de
ação
clara
Updates
em
tempo
real
Resposta
colabora<va
- 22. TORNE SUA INFRAESTRUTURA MAIS INTELIGENTE
Faça uso de uma base de inteligência global
• Integre inteligência sobre ameaças em
tempo real à sua infra-‐estrutura
• Iden<fique onde pode ocorrer
automação
– Sistemas de gestão de risco, gerência de
vulnerábilidade, SIEMs..
• Reduza o tempo de pesquisa
• Reduza o número de falso posi<vos
com informação de qualidade
Copyright
©
2015
Symantec
Corpora<on
22
- 23. RESPONDA -‐ DEPOIS
Armadilhas a evitar
• Não ter <mes mul<funcionais envolvidos.
• Esquecer aspectos legais
• Não ter os recursos disponíveis para inves<gar o incidente
• Não aprender com o incidente
Melhores Prá<cas
• Tenha as pessoas certas: Tenha confiança nas pessoas internas
e externas do seu <me de resposta à incidentes
• Tenha um Respose Retainer: Trabalhe com um parceiro de
confiança – Não perca tempo com verificação de contratas e
burocracias
• Refine o programa de respsta a incidentes: Aplique lições
aprendidas ao seu plano de resposta à incidents
Copyright
©
2015
Symantec
Corpora<on
23
- 24. TENHA AS PESSOAS CERTAS
HABILIDADES NECESSÁRIAS
Copyright
©
2015
Symantec
Corpora<on
24
Montar, gerenciar e preparer um <me de Resposta à Incidentes
não é uma tarefa pequena
Habilidades Técnicas
• Sistemas
Operacionais
• Redes
• Aplicações
• Métodos de ataque
• Ferramentas
• Análise de logs
• Forense
Habilidades Gerenciais
• Prosperar sob pressão
• Guie decisões baseado
em gerenciamento de
risco
• Entenda aspectos
legais e de
regulamentação
- 25. O VALOR DE UM RESPONSE RETAINER
Planejamento próa<vo
Copyright
©
2015
Symantec
Corpora<on
25
• Saia de um modelo rea<vo de alto
custo para um modelo predi<vo e
pragmá<co:
– O<mize os planos
– Melhore as habilidades
– Gerenciamento de serviço
especializado
– Termos e valores pré-‐negociados
para uma ação rápida quando o
incidente ocorrer
- 26. REFINE SEU PROGRAMA DE RESPOSTA A INCIDENTE
Copyright
©
2015
Symantec
Corpora<on
26
Processos:
Planos bem construídos,
detalhado,
E combinado
Pessoas:
Qualificadas, bem-‐treinadas,
Time mul<funcional
Tecnologia:
Ecosistema coeso para
permi<r detecção e resposta
rápida
- 27. CYBER SECURITY SERVICES
Copyright
©
2014
Symantec
Corpora<on
27
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Rastrear e analisar eventos de
segurança , criar ações de
inteligência
Proteger contra ataques
direcionados, ameaças
avançadas e campanhas.
Responder rapidamente à
eventos, de forma eficiente.
Reforçar o preparo dos seus
profissionais para se prevenir
contra ataques avançados.
- 28. CYBER SECURITY SERVICES – UMA EXTENSÃO DO SEU TIME
Copyright
©
2015
Symantec
Corpora<on
28
• 15 Anos realizando monitoramento de
segurança e gerenciamento de LOGs
• 248+ Anos de inves<gação forense
• Média de 15 Anos
de experiência de inves<gação em
campo
• Profissionais selecionados de agências
do governo e organizações em torno
do mundo.
• 500+ Profissionais Cer<ficados
• Experts em Incident Response,
Security Monitoring e Intelligence
• Maior programa de Cyber War Games
do mundo
• Profissionais capacitados em Cyber
Security, Inves<gação forense, análise,
cien<sta de dados e Pesquisadores
Experiência
Exper:se
- 29. Resumo
de
melhores
prá:cas
Copyright
©
2015
Symantec
Corpora<on
29
• PRATIQUE: Times e processos precisam ser estabelecidos, testados
e refinados
• Tenha um <me eficaz – Treine sua equipe e tenha parceiros
estratégicos
• Integre Inteligência Global – se antecipe à ameaças iminentes
• Extenda seu <me: Trabalhe com um MSSP para prover
monitoramento e priorização 24x7
• Trabalho mul<disciplinar: Analistas de segurança devem trabalhar
com <mes de inteligência e de resposta à incidente
• Torne sua infra-‐estrutura mais inteligênte: Aplique inteligência sobre
ameaças para trabalhar mais rápido e eficiente
• Tenha as pessoas certas: Tenha confiança no seu <me interno e no
externo
• Tenha um response retainer: trabalhe com um parceiro confiável –
não gaste tempo com contratos e burocracias.
• Refine seu programa de resposta à incidentes: Aplique lições
aprendidas
ANTES
DURANTE
DEPOIS
- 30. Perguntas
do
Chat
Copyright
©
2015
Symantec
Corpora<on
30
SymantecMarke:ng_BR@symantec.com
- 31. Próximo
Webinar
BE
AWARE
para
Brasil
Copyright
©
2014
Symantec
Corpora<on
31
Tire
o
melhor
proveito
do
seu
inves<mento
nas
nossas
soluções
de
segurança
Descrição:
Par<cipe
deste
Webinar
e
conheça
as
ferramentas
e
serviços
pós-‐vendas
que
a
Symantec
oferece
para
garan<r
que
seu
inves<mento
alcance
o
melhor
retorno
Para
mais
informação
@SymantecBR
hhps://www.facebook.com/SymantecBrasil
SymantecMarke<ng_BR@symantec.com
- 32. Thank
you!
Copyright
©
2015
Symantec
Corpora:on.
All
rights
reserved.
Symantec
and
the
Symantec
Logo
are
trademarks
or
registered
trademarks
of
Symantec
Corpora<on
or
its
affiliates
in
the
U.S.
and
other
countries.
Other
names
may
be
trademarks
of
their
respec<ve
owners.
This
document
is
provided
for
informa<onal
purposes
only
and
is
not
intended
as
adver<sing.
All
warran<es
rela<ng
to
the
informa<on
in
this
document,
either
express
or
implied,
are
disclaimed
to
the
maximum
extent
allowed
by
law.
The
informa<on
in
this
document
is
subject
to
change
without
no<ce.
Obrigado!
Diego
Almeida
–
diego_almeida@symantec.com
Alan
Castro
–
alan_castro@symantec.com
- 34. Por
que
Symantec
Consul:ng
Services?
Melhores
prá<cas
e
conhecimento
de
segurança
Entregamos
nossos
serviços
apoiando
as
nossas
soluções
Equipe
de
consultores
especializados
e
parceiros
estratégicos
Integramos
as
gestão
de
segurança
com
a
operação
da
tecnologia
Empresa
No.
1
em
Segurança
no
mundo
Casos
de
sucesso
em
todo
mundo
Redução
do
risco
da
Tecnologia
contra
ameaças
de
segurança
Aumento
no
desempenho
e
no
aproveitamento
da
u<lização
das
soluções
- 35. Como
BCS
Atua
no
ambiente
de
SEP
do
cliente
Proteção
de
Ameaças
ENDPOINTS
DATA
CENTER
GATEWAYS
• Resposta
mais
rápidas
a
incidentes
• Ponto
único
de
contato
• Configura<on
Review
• SEP
Assurance
• Transferência
de
Informações
(TOI)
• Treinamentos
• Relatórios
de
casos,
de
maneira
a
tratar
situações
que
possam
ser
evitadas
- 36. Un
modelo
de
servicio
proac:vo
Symantec
Business
Cri<cal
Services
Premier
incluye:
Simplifique
el
soporte,
maximice
el
retorno
y
proteja
su
infraestructura.
Un
experto
en
servicios
desingado
para
su
negocio
Rápida
respuesta
para
resolución
de
problemas
Planeación
proac<va
y
administración
de
riesgos
Acceso
incluído
a
la
educación
técnica
Symantec
1
2
3
4
- 37. Simplicidad
Un
experto
en
servicios
nombrado
para
ayudarlo
a
manejar
su
experiencia
de
soporte.
Velocidad
Respuesta
rápida
y
prioritaria
de
nuestros
expertos,
en
si<o
de
ser
necesario.
Estabilidad
Técnicos
experimentados
que
le
ayudarán
a
afinar
su
tecología
Symantec.
Conocimiento
Acceso
a
entrenamiento
con
instructor
y
una
amplia
librería
de
recursos
en
línea.
Paz
Expertos
trabajando
con
usted
para
prevenir
problemas
y
a
su
lado
para
ayudarlo
si
suceden.
Valor
Todas
las
ventajas
de
nuestros
productos
aprovechadas
para
op<mizar
su
inversión
en
tecnología.
Business
Cri:cal
Services
Premier
Una
oferta
de
servicio
rigurosa
y
proac<va
para
la
gran
empresa