A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Prevenção contra vazamento e roubo de informações

Apresentações semelhantes


Apresentação em tema: "Prevenção contra vazamento e roubo de informações"— Transcrição da apresentação:

1 Prevenção contra vazamento e roubo de informações

2 Agenda: Overview sobre o problema de vazamento de informações
Soluções da Websense Coffee Break Soluções da Check Point

3 Roubo de informações no topo da lista das preocupações
Em 2006, pelo quinto ano consecutivo, o roubo de informações é considerado a maior problema de fraudes internas. 10 milhões de casos de roubo de informações anualmente. 59% das empresas já detectaram algum tipo de roubo de informações em suas redes. (*) You can run through the numbers here. (*) Key take aways: Data loss is on the rise, ID theft is becoming a national crisis. Healcare companies are targets (*)Costing consumers $5 billion and businesses $48 billion annually. Terror ties: About 5 percent of identity thieves are tied to terrorist organizations. Violent crimes: About 15 percent used identity theft to facilitate a violent crime. Drug trafficking: Drugs were related to at least 15 percent of the cases. (*) Over 23 States have drafted or approved notification laws (*) There are over 6 NATIONAL notification laws in House and Senate committees. Most likely a national notification standard will happen this year. (*) Are you ready?

4 Necessidade de exposição e os riscos
Competidores Clientes Empregados (remotos, mobile) Parceiros (fornecedores, consultores, outsourcing) Hackers Cyber-crime Negócios digitais P-E-R-Í-M-E-T-R-O---D-A---R-E-D-E---C-O-R-P-O-R-A-T-I-V-A Ladrões Consultores Visitantes temporários Empregados Dados Sensíveis

5 Vazamento de informações
Dados de clientes Informação Confidencial R&D Help Desk Salários, cartões de crédito, informações de clientes Planos, Projetos, Código fonte Dados Vendas Parceiros Informações de pacientes Finanças Relatórios, aquisições Enviados por médicos, hospitais e laboratórios Médicos Finanças Um vazamento de informações ocorre quando dados confidenciais são distribuídos internamente ou para fora da rede corporativa violando regulamentações ou políticas de segurança

6 Por quê os dados são prioritários ?
Qual a maior ameaça para sua empresa ? Data protection Identity and access management Compliance management Threat and vulnerability mitigation Secure application architecture Secure Messaging and Collaboration Patch management Legacy platform migration 76% 68% 58% 57% 54% 52% 40% 21% Fonte : CSO Summit 2007

7 Casos de roubo e vazamento de informações
--Sewer Employee Fired for Data Theft (July 13, 2007) A Metropolitan St. Louis (Missouri) Sewer District employee was fired after the district learned he had downloaded personally identifiable information of approximately 1,600 current and former employees. He was working in the finance department at the time of the theft. --National Information Services Reports Consumer Data Stolen (July 3 & 4, 2007) A former employee of a Fidelity National Information Service subsidiary allegedly stole and sold personally identifiable information of approximately 2.3 million consumers. The data included credit card and banking information and Social Security numbers (SSNs). --Stolen Laptop Holds Prince's Sensitive Data (June 24, 2007) A laptop computer stolen from an accountant's car in the UK contains personal information about Prince Charles. The data on the computer are believed to include the Prince's vital account number, sort code, and national insurance number. --Stolen laptop Holds Texas First Bank Data (June 20, 2007) A laptop computer stolen from a car in Dallas, Texas contains sensitive, personally identifiable information of about 4,000 Texas First Bank customers. Fonte : Sans (2007)

8 Entendendo a ameaça Existem mais de produtos com conexão USB diferentes Mais de 1 bilhão de dispositivos vendidos 39% dos usuários de discos USB utilizam para transferir arquivos entre a casa e o trabalho 37% das empresas reportaram vazamento de informação através de dispositivos USB em 2006 80% das brechas de segurança que envolveram perdas de mais $100,000 foram de dentro das empresas Fonte : Yankee Group (2006)

9 Time de Segurança da Informação
Situação atual: Devices podem ser conectados sem visibilidade e sem controle Bluetooth USB FireWire IrDA WiFi GPRS Serial Time de Segurança da Informação

10 Firewalls, VPNs, IDS/IPS são ineficientes

11 Filtros de conteúdo são ineficientes
Alto número de falsos positivos com palavras chaves, templates, contexto Falso negativos através de manipulação de dados (cut and paste) Suporte limitado para todos os tipos de dados Pouca flexibilidade; bloqueio de comunicações legítimas

12 Reduza seu risco Aprender Monitorar Proteger Defina Métricas
Auditar, Notificar, Quarentena, Bloquear Criptografar Defina Métricas Monitore os riscos Reduza os riscos Utilizar políticas pré-definidas ou customizadas Aprender quais são as informações críticas Defina os devices permitidos Monitorar os canais de comunicação Reportar o tráfego encontrado em relação as políticas definidas Afinar as políticas configuradas Criptografar os dados Deixar as mensagens suspeitas em quarentena Criar uma trilha de auditoria de toda a comunicação Reduzir violações de acesso Key Point: Explain the process of setting up and delivering real-time campaigns into operational environments using Real-Time. This diagram depicts a “process view” of using the E.piphany Real-Time system. Typical steps are to: Set up the system. A technical analyst will using tools to install the software and to hook up data sources, and to do whatever modeling is required. A technical person is only needed intermittently for set-up and changes. Define and refine campaign, offers, and other activities. The marketing staff gets an easy-to-use tool for define, refining, and tracking activities on a day-to-day basis. Make real-time decisions. A single 4-CPU NT Personalization Server can deliver over 250,000 decisions per hour, or 6 million decisions per day. Deliver decisions to the touch points in real-time, and get real-time feedback on acceptance or rejection. The touch point managers deliver decisions and collect feedback for closing the loop and for self-learning.

13 Questões : Onde estão os dados confidenciais? Para onde vão os dados?
Quem está utilizando estes dados? Como eu posso proteger os dados? Qual o impacto nos meus negócios? Como eu começo? Quanto vai custar?

14 Obrigado Claudio Bannwart bannwart@compugraf.com.br


Carregar ppt "Prevenção contra vazamento e roubo de informações"

Apresentações semelhantes


Anúncios Google