Security Leo Carissimi

Propaganda
Tech Forum 2015
Leo Carissimi
A Segurança está morta. Viva a Segurança!
Nov 22/26
Primeiros Computadores… Primeiros Hackers…
e Primeiros Vírus
© 2015 Unisys Corporation. All rights reserved.
2
Primeiros Computadores… Primeiros Vírus…
e Primeiros “Hackers”
© 2015 Unisys Corporation. All rights reserved.
3
Atuais Hackers CRIMINOSOS
© 2015 Unisys Corporation. All rights reserved.
4
Ninguém está livre deles… especialmente no Brasil
Países mais Atacados por Trojans (2014 )
© 2015 Unisys Corporation. All rights reserved.
5
…e na América Latina
Países mais Atacados por Phishing (2014 )
© 2015 Unisys Corporation. All rights reserved.
6
Ciber crime não compensa. Mas eles tentam!
Você quer ser a próxima vítima?
© 2015 Unisys Corporation. All rights reserved.
7
Evolução da “Superfície de Ataque”
Segurança de
TO
Segurança
Física
Segurança
na Mobilidade
Segurança da Informação
Ciber Segurança
Segurança Digital
Segurança
de TI
Segurança
Segurança
IoT
na Nuvem
© 2015 Unisys Corporation. All rights reserved.
8
Segurança Física ou Segurança Lógica?
© 2015 Unisys Corporation. All rights reserved.
9
A Nova Segurança é Convergente
A proliferação de dispositivos IP, entre os quais Internet das Coisas
e tecnologías que antes eram analógicas ou isoladas, demanda a
SEGURANÇA
integração das iniciativas de segurança física e lógica.
LÓGICA
Tecnologias de segurança física e lógica amadureceram
a um ponto em que permite-se que elas sejam
integradas – o que é a necessidade #1 do momento
SEGURANÇA
FÍSICA
© 2015 Unisys Corporation. All rights reserved.
10
Exemplos de Soluções Convergentes
© 2015 Unisys Corporation. All rights reserved.
11
Diferencial: Biblioteca de components (LEIDA)
Soluções
Usuários Finais
Mobile
Banking
Controle de
Fronteiras
Citizen ID
Outro Problema
de Negócios
Biblioteca de Artefatos
Ativos Intelectuais
Sistemas Existentes
Biometria
Registro Emissão de Controle Gerência de Gerência de
de Cidadãos Documentos de Acesso Smart Cards
Dados
AFIS
Componentes Tecnológicos
Identica Lenel Identica Identica Cognitec
LG
Access Camera Smartcard Vein
Face
Iris
Control
Reader / Scanner
camera
Client
Writer
NEC
Sagem
Fingerprint Client
NIST
Crypto
NEC
Metrics Desegment SDK
Image
Quality
Canon
Scanner
IE
Chip
Writer
L1
Face
Daon
Client
Canon Crypto
Camera Metrics
Lights
L1
Aware
Passport SDK
Reader
Cross
Match
Guardian
© 2015 Unisys Corporation. All rights reserved.
12
Serviços Gerenciados de Segurança
Network
Access
Control
Servidores e
Desktops Smart
Phones
Anti-Spam
Gestão de
Identidades
Security Information Event
Management é uma plataforma de
correlação de eventos de segurança
(Analytics), com regras que permitem
interpretação e remediação de
eventos críticos.
Anti-virus
Bases de
Dados
SIEM
Infraestrutura
Física
Análise de
Vulnerabilidades
Aplicações
Firewalls
Sistemas de
Detecção de
Intrusos
Nosso SIEM processa mais de 300
milhões de eventos por dia. É usado
desde 2002 e uma extensa base de
regras próprias foi desenvolvida em
milhares de horas de trabalho.
© 2015 Unisys Corporation. All rights reserved.
13
Serviços de Consultoria em Segurança
Classificação
da Informação
Conscientização de
Gestão de Riscos
Segurança
Análise de Riscos
BIA/BCP
Arquiteturas
Seguras
Roadmap
de Segurança
Análise de
Vulnerabilidades
Governança
Teste de
Invasão
Desenvolvimento
de Políticas
Análise
Forense
Segurança em
Aplicações
© 2015 Unisys Corporation. All rights reserved.
14
© 2015 Unisys Corporation. All rights reserved.
15
Por quê alguns incidentes se tornam tragédias?
Titanic …e “tragédias digitais” modernas
Um grupo de entretenimento japonês
• Hackers invadiram uma empresa do grupo, de jogos
online. Roubaram dados de 80 milhões de pessoas,
incluindo informações de cartões de crédito
• Alavancando-se no primeiro ataque, fizeram um
segundo, desta vez à outra empresa do grupo
(entretenimento online). Resultado: dados de 25
milhões de clientes foram roubados
• Custo estimatido entre US$ 70 e US$ 170 milhões
Um grande varejista norte-americano
•
Invadido por uma brecha de segurança no
sistema de manutenção do ar-condicionado,
terceirizado
•
Dados de mais de 100 milhões de clientes
foram roubados, incluindo dados de 40 milhões
de cartões de crédito
•
Empresa fez acordo judicial para pagar US$ 10
milhões aos clientes lesados
•
Ações desabaram; CEO demitido
Fonte: Reuters
© 2015 Unisys Corporation. All rights reserved.
16
Causa comum destas tragédias
Internet
Web site
e-Portal
Apps
Unprotected
Apps
Firewall
“Todos os ovos na
mesma cesta”
DMZ 1
Air Conditioning
Domain
Controller
DMZ 2
ERP
Enterprise
Network
Database
WAN
Core
Apps
Switchs
Falta de isolamento
adequado
Mesma causa do
naufrágio do Titanic
© 2015 Unisys Corporation. All rights reserved.
17
Microsegmentação = OFF
ON
Nova Premissa: “E Se…?”
MICROSEGMENTAR PARA ASSEGURAR RESILIÊNCIA
Espere o melhor, mas prepara-se para o pior
© 2015 Unisys Corporation. All rights reserved.
18
Fragmentação x Microsegmentação
Às vezes, há um intrincado mecanismo de compartimentação
Internet
Web site
e-Portal
Apps
Ineficaz e complexo
Unprotected
Apps
• Alto custo de
implementação
Firewall
• Alto custo de
DMZ 1
Domain
Air Conditioning Controller
DMZ 2
ERP
Enterprise
Network
administração
Database
WAN
Apps
Core
Switchs
•
•
•
•
Alto custo de mudança
Agilidade comprometida
Flexibilidade reduzida
Não resolve novas questões
trazidas pela Nuvem,
Terceiros, Mobilidade
• Sujeito a erros
• Sujeito a falhas
© 2015 Unisys Corporation. All rights reserved.
19
Atributos da Microsegmentação:
Segurança com Simplicidade
Segurança com
Simplicidade
Internet
Web site
e-Portal
Apps
• Independente da arquitetura
Unprotected
Apps
da rede IP
• Implementação sobre
infraestrutura já existente
Air Conditioning
Domain
Controller
ERP
• Possibilidade de simplificar e
Database
consolidar a infraestrutura
existente
WAN
Core
Apps
• Regras simples:
Identity Based
People Centric Security
• Mudanças simples – mudar
usuário de grupo
• Agilidade e flexibilidade
• Sem erros ou falhas
• Reduz capex e opex
© 2015 Unisys Corporation. All rights reserved.
20
Atributos da Microsegmentação:
Capacidade de Estender a Segurança
Public
Cloud
Internet
Web site
e-Portal
Apps
Air Conditioning
Domain
Controller
Unprotected
Apps
Cloud-ready
ERP
Database
Mobile-ready
WAN
Core
Apps
Ecosystem-ready
Business Enabler
© 2015 Unisys Corporation. All rights reserved.
21
Atributos da Microsegmentação:
Invisibilidade para atacantes
Invisibilidade
(“Stealth”)
Internet
Web site
e-Portal
Apps
• Criptografia certificada FIPS
Unprotected
Apps
140-2 desenvolvida para
clientes como o DoD
Firewall
• Sistemas de uma
DMZ 1
Air Conditioning
Domain
Controller
DMZ 2
ERP
Enterprise
Network
comunidade ignoram
tentativas de acesso por
quem não é membro
Database
WAN
Core
Apps
Switchs
• Assim, os
microsegmentos se
tornam invisíveis e
imunes a técnicas como
varredura de endereços IP
ou portas
You can’t hack what you
can’t see
© 2015 Unisys Corporation. All rights reserved.
22
Microsegmentação com Stealth: Casos de Uso
Consolidação de
Centros de Dados
Nuvem Segura
Segregação de
Regionais
Segurança para PoS
Acesso Remoto
Seguro
Estratégia
Segura de BYOD
Segurança para SCADA
© 2015 Unisys Corporation. All rights reserved.
23
Microsegmentação com Stealth: Mais Casos de Uso
• Segurança na Internet das Coisas
• Isolamento de Windows XP
• Quarentena Automática
• Proteção de ATMs
• Certificações: PCI, HIPAA, …
• Acesso Seguro de Terceiros
• Segurança para Desktops Virtuais
• Serviços Seguros de ISP
• Serviços Seguros para Datacenter Providers
• Cabeamento Resiliente à Erros
• < Seu problema de negócio aqui >
© 2015 Unisys Corporation. All rights reserved.
24
“Só sei que nada sei. Mas o fato de saber isso
me coloca em vantagem sobre aqueles que
acham que sabem alguma coisa.”
Sócrates
Muito Obrigado!
[email protected]
Nov 22/26
Download