A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

As Falhas mais comuns em Segurança de Dados e como se prevenir As brechas mais comuns em Segurança de Dados: Redes sem fio Celulares Tablets Notebooks.

Apresentações semelhantes


Apresentação em tema: "As Falhas mais comuns em Segurança de Dados e como se prevenir As brechas mais comuns em Segurança de Dados: Redes sem fio Celulares Tablets Notebooks."— Transcrição da apresentação:

1 As Falhas mais comuns em Segurança de Dados e como se prevenir As brechas mais comuns em Segurança de Dados: Redes sem fio Celulares Tablets Notebooks Correio eletrônico Unidade USB Impressões e backup Redes Sociais O Fator humano Redes sem fio Celulares Tablets Notebooks

2 Soluções: Controle de propagação - Restrição do sinal apenas para a área a ser coberta; Controle de propagação - Restrição do sinal apenas para a área a ser coberta; Utilização de senhas de rede grandes e complexas, com números, letras e símbolos; Utilização de senhas de rede grandes e complexas, com números, letras e símbolos; Evitar senhas óbvias como datas, nomes de parentes ou animais de estimação; Evitar senhas óbvias como datas, nomes de parentes ou animais de estimação; Utilização de encriptação complexa como WPA ou WPA2; Utilização de encriptação complexa como WPA ou WPA2; Desativar a propagação do nome da rede (SSID); Desativar a propagação do nome da rede (SSID); Controle por endereço MAC; Controle por endereço MAC; Utilização de DHCP com tempo curto de "lease" (liberação) de endereço IP. Utilização de DHCP com tempo curto de "lease" (liberação) de endereço IP. Causas: O sinal se propaga em meio aberto, pelo ar e não por cabo, o que favorece à interceptação do sinal por qualquer pessoa, por isso a necessidade de encriptação do mesmo.

3 Celulares Causas: Causas: Com o aumento do poder computacional dos celulares, os mesmos vêm sendo utilizados em substituição aos palms e notebooks. Risco maior de perda devido ao tamanho diminuto e, consequentemente, risco maior de acesso indevido por pessoas não autorizadas aos dados ali armazenados. Soluções O que é válido para a rede sem fio, é válido para celulares com Wireless. O que é válido para a rede sem fio, é válido para celulares com Wireless. Evitar o armazenamento de dados sigilosos no telefone. Evitar o armazenamento de dados sigilosos no telefone. Utilização de desbloqueio via movimento de dedo com um símbolo na tela (swype). Utilização de desbloqueio via movimento de dedo com um símbolo na tela (swype). Instalação de antivírus para celular. Instalação de antivírus para celular.

4 Soluções No geral, o mesmo que é aplicado ao celular, pode ser aplicado ao Tablet, até pelo fato de que, em sua maioria, utilizam o mesmo sistema operacional que os celulares. Causas: Da mesma forma que o celular, o Tablet implica em maior risco à segurança devido à facilidade de perda. Devido ao modismo e ao crescimento de poder de processamento, sua utilização tem aumentado sem preocupações quanto à devida segurança. Tablets

5 Causas: O Notebook é uma máquina que deve ser respeitada tanto quanto um servidor, já que hoje em dia pode ter o poder de quebra de dados de um grupo de computadores, inclusive servindo de porta de entrada para vírus, keyloggers e spywares. Notebooks Soluções Encriptação de dados do disco rígido. Encriptação de dados do disco rígido. Autenticação com servidor radius. Autenticação com servidor radius. Autenticação via domínio, com Active Directory, ou servidor LDAP. Autenticação via domínio, com Active Directory, ou servidor LDAP. Utilização de Token de segurança para boot. Utilização de Token de segurança para boot. Antivírus atualizado Antivírus atualizado

6 Correio eletrônico Causas: Possibilidade de envio de mensagens ao destinatário errado. Infecção por arquivos anexados. Vazamentos de informações sigilosas por funcionários mal-intencionados. Soluções Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDFs ou arquivos não modificáveis. Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDFs ou arquivos não modificáveis. Bloqueio de recebimento dos anexos acima. Bloqueio de recebimento dos anexos acima. Criação de listas de contatos prontas, s restritos e bloqueio de domínios suspeitos. Criação de listas de contatos prontas, s restritos e bloqueio de domínios suspeitos.

7 Unidade USB Causas: Possibilidade de furto da unidade. Facilidade de perda, devido ao tamanho. Possibilidade de falha no dispositivo. Acidentes como quedas, contato com líquidos e susceptibilidade a campos magnéticos. Soluções Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDFs ou arquivos não modificáveis. Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDFs ou arquivos não modificáveis. Bloqueio de recebimento dos anexos acima. Bloqueio de recebimento dos anexos acima. Criação de listas de contatos prontas, s restritos e bloqueio de domínios suspeitos. Criação de listas de contatos prontas, s restritos e bloqueio de domínios suspeitos.

8 Impressões e backup Causas: No caso do backup, possibilidade de perda de mídia em transporte ou mudanças e descarte inadequado de fitas ou mídias. O mesmo é válido para impressos e documentos em geral, sendo possível, ainda, a utilização de dados incompletos para a geração de falsas fraudes. Soluções Utilização de backup em formato de arquivo encriptado. Utilização de backup em formato de arquivo encriptado. Descarte adequado das fitas de backup e documentos impressos, utilizando fragmentadoras ou mesmo incineradores, para descarte completo. Descarte adequado das fitas de backup e documentos impressos, utilizando fragmentadoras ou mesmo incineradores, para descarte completo.

9 Redes Sociais Causas: Possibilidade de vazamentos de informações confidenciais da empresa em conversas informais. Perda de foco nas atividades profissionais. Uso indevido no horário de trabalho. Soluções Filtro de navegação. Filtro de navegação. Bloqueio por proxy de acesso. Bloqueio por proxy de acesso. Bloqueio de execução de navegadores e instalação dos mesmos. Bloqueio de execução de navegadores e instalação dos mesmos.

10 O Fator Humano Causas: Elo mais fraco de toda a cadeia de segurança de uma rede ou corporação. Fator mais difícil de se prever na âmbito geral da segurança, com imprevisibilidade total de atos. Soluções Conscientização de uso, da classificação e das políticas de segurança da informação. Conscientização de uso, da classificação e das políticas de segurança da informação. Controle por câmeras, com monitoramento de atividades e conversas Controle por câmeras, com monitoramento de atividades e conversas Logging de teclado Logging de teclado Restrição de horário de acesso à estação de trabalho. Restrição de horário de acesso à estação de trabalho.

11 Obrigado Jose Augusto P Gomes


Carregar ppt "As Falhas mais comuns em Segurança de Dados e como se prevenir As brechas mais comuns em Segurança de Dados: Redes sem fio Celulares Tablets Notebooks."

Apresentações semelhantes


Anúncios Google