Tech Forum 2015 Leo Carissimi A Segurança está morta. Viva a Segurança! Nov 22/26 Primeiros Computadores… Primeiros Hackers… e Primeiros Vírus © 2015 Unisys Corporation. All rights reserved. 2 Primeiros Computadores… Primeiros Vírus… e Primeiros “Hackers” © 2015 Unisys Corporation. All rights reserved. 3 Atuais Hackers CRIMINOSOS © 2015 Unisys Corporation. All rights reserved. 4 Ninguém está livre deles… especialmente no Brasil Países mais Atacados por Trojans (2014 ) © 2015 Unisys Corporation. All rights reserved. 5 …e na América Latina Países mais Atacados por Phishing (2014 ) © 2015 Unisys Corporation. All rights reserved. 6 Ciber crime não compensa. Mas eles tentam! Você quer ser a próxima vítima? © 2015 Unisys Corporation. All rights reserved. 7 Evolução da “Superfície de Ataque” Segurança de TO Segurança Física Segurança na Mobilidade Segurança da Informação Ciber Segurança Segurança Digital Segurança de TI Segurança Segurança IoT na Nuvem © 2015 Unisys Corporation. All rights reserved. 8 Segurança Física ou Segurança Lógica? © 2015 Unisys Corporation. All rights reserved. 9 A Nova Segurança é Convergente A proliferação de dispositivos IP, entre os quais Internet das Coisas e tecnologías que antes eram analógicas ou isoladas, demanda a SEGURANÇA integração das iniciativas de segurança física e lógica. LÓGICA Tecnologias de segurança física e lógica amadureceram a um ponto em que permite-se que elas sejam integradas – o que é a necessidade #1 do momento SEGURANÇA FÍSICA © 2015 Unisys Corporation. All rights reserved. 10 Exemplos de Soluções Convergentes © 2015 Unisys Corporation. All rights reserved. 11 Diferencial: Biblioteca de components (LEIDA) Soluções Usuários Finais Mobile Banking Controle de Fronteiras Citizen ID Outro Problema de Negócios Biblioteca de Artefatos Ativos Intelectuais Sistemas Existentes Biometria Registro Emissão de Controle Gerência de Gerência de de Cidadãos Documentos de Acesso Smart Cards Dados AFIS Componentes Tecnológicos Identica Lenel Identica Identica Cognitec LG Access Camera Smartcard Vein Face Iris Control Reader / Scanner camera Client Writer NEC Sagem Fingerprint Client NIST Crypto NEC Metrics Desegment SDK Image Quality Canon Scanner IE Chip Writer L1 Face Daon Client Canon Crypto Camera Metrics Lights L1 Aware Passport SDK Reader Cross Match Guardian © 2015 Unisys Corporation. All rights reserved. 12 Serviços Gerenciados de Segurança Network Access Control Servidores e Desktops Smart Phones Anti-Spam Gestão de Identidades Security Information Event Management é uma plataforma de correlação de eventos de segurança (Analytics), com regras que permitem interpretação e remediação de eventos críticos. Anti-virus Bases de Dados SIEM Infraestrutura Física Análise de Vulnerabilidades Aplicações Firewalls Sistemas de Detecção de Intrusos Nosso SIEM processa mais de 300 milhões de eventos por dia. É usado desde 2002 e uma extensa base de regras próprias foi desenvolvida em milhares de horas de trabalho. © 2015 Unisys Corporation. All rights reserved. 13 Serviços de Consultoria em Segurança Classificação da Informação Conscientização de Gestão de Riscos Segurança Análise de Riscos BIA/BCP Arquiteturas Seguras Roadmap de Segurança Análise de Vulnerabilidades Governança Teste de Invasão Desenvolvimento de Políticas Análise Forense Segurança em Aplicações © 2015 Unisys Corporation. All rights reserved. 14 © 2015 Unisys Corporation. All rights reserved. 15 Por quê alguns incidentes se tornam tragédias? Titanic …e “tragédias digitais” modernas Um grupo de entretenimento japonês • Hackers invadiram uma empresa do grupo, de jogos online. Roubaram dados de 80 milhões de pessoas, incluindo informações de cartões de crédito • Alavancando-se no primeiro ataque, fizeram um segundo, desta vez à outra empresa do grupo (entretenimento online). Resultado: dados de 25 milhões de clientes foram roubados • Custo estimatido entre US$ 70 e US$ 170 milhões Um grande varejista norte-americano • Invadido por uma brecha de segurança no sistema de manutenção do ar-condicionado, terceirizado • Dados de mais de 100 milhões de clientes foram roubados, incluindo dados de 40 milhões de cartões de crédito • Empresa fez acordo judicial para pagar US$ 10 milhões aos clientes lesados • Ações desabaram; CEO demitido Fonte: Reuters © 2015 Unisys Corporation. All rights reserved. 16 Causa comum destas tragédias Internet Web site e-Portal Apps Unprotected Apps Firewall “Todos os ovos na mesma cesta” DMZ 1 Air Conditioning Domain Controller DMZ 2 ERP Enterprise Network Database WAN Core Apps Switchs Falta de isolamento adequado Mesma causa do naufrágio do Titanic © 2015 Unisys Corporation. All rights reserved. 17 Microsegmentação = OFF ON Nova Premissa: “E Se…?” MICROSEGMENTAR PARA ASSEGURAR RESILIÊNCIA Espere o melhor, mas prepara-se para o pior © 2015 Unisys Corporation. All rights reserved. 18 Fragmentação x Microsegmentação Às vezes, há um intrincado mecanismo de compartimentação Internet Web site e-Portal Apps Ineficaz e complexo Unprotected Apps • Alto custo de implementação Firewall • Alto custo de DMZ 1 Domain Air Conditioning Controller DMZ 2 ERP Enterprise Network administração Database WAN Apps Core Switchs • • • • Alto custo de mudança Agilidade comprometida Flexibilidade reduzida Não resolve novas questões trazidas pela Nuvem, Terceiros, Mobilidade • Sujeito a erros • Sujeito a falhas © 2015 Unisys Corporation. All rights reserved. 19 Atributos da Microsegmentação: Segurança com Simplicidade Segurança com Simplicidade Internet Web site e-Portal Apps • Independente da arquitetura Unprotected Apps da rede IP • Implementação sobre infraestrutura já existente Air Conditioning Domain Controller ERP • Possibilidade de simplificar e Database consolidar a infraestrutura existente WAN Core Apps • Regras simples: Identity Based People Centric Security • Mudanças simples – mudar usuário de grupo • Agilidade e flexibilidade • Sem erros ou falhas • Reduz capex e opex © 2015 Unisys Corporation. All rights reserved. 20 Atributos da Microsegmentação: Capacidade de Estender a Segurança Public Cloud Internet Web site e-Portal Apps Air Conditioning Domain Controller Unprotected Apps Cloud-ready ERP Database Mobile-ready WAN Core Apps Ecosystem-ready Business Enabler © 2015 Unisys Corporation. All rights reserved. 21 Atributos da Microsegmentação: Invisibilidade para atacantes Invisibilidade (“Stealth”) Internet Web site e-Portal Apps • Criptografia certificada FIPS Unprotected Apps 140-2 desenvolvida para clientes como o DoD Firewall • Sistemas de uma DMZ 1 Air Conditioning Domain Controller DMZ 2 ERP Enterprise Network comunidade ignoram tentativas de acesso por quem não é membro Database WAN Core Apps Switchs • Assim, os microsegmentos se tornam invisíveis e imunes a técnicas como varredura de endereços IP ou portas You can’t hack what you can’t see © 2015 Unisys Corporation. All rights reserved. 22 Microsegmentação com Stealth: Casos de Uso Consolidação de Centros de Dados Nuvem Segura Segregação de Regionais Segurança para PoS Acesso Remoto Seguro Estratégia Segura de BYOD Segurança para SCADA © 2015 Unisys Corporation. All rights reserved. 23 Microsegmentação com Stealth: Mais Casos de Uso • Segurança na Internet das Coisas • Isolamento de Windows XP • Quarentena Automática • Proteção de ATMs • Certificações: PCI, HIPAA, … • Acesso Seguro de Terceiros • Segurança para Desktops Virtuais • Serviços Seguros de ISP • Serviços Seguros para Datacenter Providers • Cabeamento Resiliente à Erros • < Seu problema de negócio aqui > © 2015 Unisys Corporation. All rights reserved. 24 “Só sei que nada sei. Mas o fato de saber isso me coloca em vantagem sobre aqueles que acham que sabem alguma coisa.” Sócrates Muito Obrigado! [email protected] Nov 22/26