A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

© 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

Apresentações semelhantes


Apresentação em tema: "© 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online."— Transcrição da apresentação:

1 © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online

2 © 2014 IBM Corporation IBM Security Services 2 Armando Garcia  Client Technical Advisor Contactos:  [+244 948 276 861]  [armando.garcia@ao.ibm.com]

3 © 2014 IBM Corporation IBM Security Services Agenda  Contexto - Necessidades e Desafios a nível de segurança das TI  Como a nossa oferta de segurança pode resolver os desafios das organizações –IBM Professional Security Services –IBM Managed Security Services –IBM Smart Cloud Security  Porquê IBM?

4 © 2014 IBM Corporation IBM Security Services 4 Estamos a evoluir para um planeta mais inteligente. O nosso planeta está-se a tornar instrumentado, interligado e inteligente. “We have seen more change in the last 10 years than in the previous 90.” Ad J. Scheepbouwer, CEO, KPN Telecom Novas possibilidades. Novas complexidades. Novos riscos... Explosão de Informação Tecnologias emergentes Riscos de privacidade Comunicação e Colaboração Regras e Normas complexas

5 © 2014 IBM Corporation IBM Security Services 5 O Impacto da segurança no negócio e na inovação é real e está a crescer Ameaças Externas Forte aumento nos ataques externos a partir de fontes não tradicionais  Cyber attacks  Crime organizado  Espionagem empresarial  Ataques patrocinados por estados  Engenharia Social Ameaças Internas Risco permanente de comportamento descuidado e malicioso de recursos internos  Erros administrativos  Comportamento Descuidado  Brechas Internas  Acções de empregados insatisfeitos  Mistura de dados de empresa e dados privados Regras / Normas Necessidades maiores de cumprir um número crescente de regras e normas.  Normas Nacionais  Regras da Industria  Regras Locais Mobility Cloud and virtualization Social business Business intelligence

6 © 2014 IBM Corporation IBM Security Services O novo cenário de segurança – Atacantes sofisticados são principal preocupação AmeaçaPerfil “Share” de Incidentes Tipo de Ataque Ameaças Avançadas / Mercenarismo  Governos  Células Terroristas  Carteis 23%  Espionagem  Roubo Propriedade Intelectual  Disrupção de Sistemas  Crime Financeiro Ameaças Internas  Empregados  Consultores externos  Subcontratados 15%  Crime Financeiro  Roubo Propriedade Intelectual  Acessos não autorizados “Hacktivistas”  Activistas Sociais 7%  Disrupção de Sistemas  Controlo Sites  Divulgação Informação Oportunisticas  Criadores de Worms e virus  “Script Kiddies” 49%  Propagação Malware  Acessos não autorizados  Controlo de Sites Impacto Potencial Source: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012

7 © 2014 IBM Corporation IBM Security Services Uma organização média tem que analisar 1,400 ciber ataques por semana para identificar 1.7 incidentes potencialmente danosos. Security Intelligence AtaquesIncidentes Anual 73,400 Anual 90.2 Semanal 1,400Semanal 1.7 Mensal 6,100 Mensal 7.51 Ataques: eventos maliciosos que tentam obter informação ou prejudicar recursos de IT Incidentes: Ataques revistos por um analista de segurança e considerados dignos de investigação mais profunda

8 © 2014 IBM Corporation IBM Security Services mais de 500 milhões de registos de informação pessoal identificável (PII) foi comprometida em 2013

9 © 2014 IBM Corporation IBM Security Services IBM está unicamente posicionada para ajudar os clientes com estes problemas através da nossa experiência, inovação e investigação 9 Análise Porque acontece? Devo preocupar-me? Qual o impacto potencial? Resposta O que devo fazer? Prevenção O que fazer para evitar que se repita? Estratégia Como inovar em segurança? Como minimizar os riscos de utilização Cloud? Awareness Está a ocorrer um evento? Detecção Onde está a acontecer?

10 © 2014 IBM Corporation IBM Security Services IBM Security Services Portfolio PeopleDataApplicationsInfrastructure Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program DevelopmentSecurity Optimization User Provisioning/Access MgmtDatabase SecurityDynamic and Static TestingDesign, Deployment & Migration Total Authentication Solution Encryption and Data Loss Prevention Embedded Device Testing Staff Augmentation Managed/Cloud IdentityMobile Application Testing Strategy, Risk & Compliance Security Maturity Benchmarking Security Strategy & Roadmap Development Security Risk Assessment & Program Design Industrial Controls (NIST, SCADA) PCI Advisory Firewall / Unified Threat Management Intrusion Detection & Prevention Web Protection & Managed DDoS Hosted E-Mail & Web Vulnerability Mgmt Managed SIEM & Log Management Powered by IBM’s Next Generation Threat Monitoring and Analytics Platform Security Operations Security Intelligence Operations Center Design & Build Out Services Cloud and Managed Services IBM Security Framework Cybersecurity Assessment & Response Threat Intelligence AdvisoryX-Force Threat AnalysisPenetration TestingIncident PreparationEmergency Response

11 © 2014 IBM Corporation IBM Security Services 11 Segurança na Cloud: Smart Business Security Services entregues a partir da Cloud IBM Security event and log management Gestão externa de logs e eventos de Firewalls, IDS, IPS e sistemas operativos Vulnerability management service Descoberta e correção proactiva de vulnerabilidades Managed web and email security service Protecção contra spam, worms, virus, spyware, adware e conteúdos ofensivos Serviços contratados Cloud based Monitoria e Gestão IBM X-Force® threat analysis service Segurança inteligente customizada baseada na informação de ameaças e pesquisa da IBM X-Force Application scanning Testes de Segurança avançados para aplicações WEB com o objectivo de evitar perdas financeiras e indisponibilidade de serviço Mobile device security management Protecção contra malware e outras ameaças permitindo acesso mobile seguro

12 © 2014 IBM Corporation IBM Security Services IBM fornece cobertura mundial e consciencialização de segurança sem paralelo 4,300 strategic outsourcing security delivery resources 1,200 professional services security consultants 650 field security specialists 400 security operations analysts 10 security research centers 10 security operations centers (SOCs) 14 security development labs

13 © 2014 IBM Corporation IBM Security Services Equipas colaborativas da IBM monitorizam e analisam as ameaças em permanente alteração 13

14 © 2014 IBM Corporation IBM Security Services 14 Exemplo da nossa arquitectura de integração dos serviços de segurança geridos. Eventos analisados e eliminados pelos analistas de segurança Base de dados e motores lógicos da IBM X-Force® Protection System (XPS) são consultados e dados são analisados por uma equipa de especialistas de referência mundial. Procura e análise de soluções, análise e priorização do risco Alertas potenciais Alertas gerados pelo XPS (IBM X-Force Protection System) Alertas Filtrados pelo perfil de TI do cliente Eventos Priorizados e com soluções que requerem acção por parte do cliente – Portal do Cliente Actualizado Seis eventos de risco significativo que exigiam resposta do cliente IBM pode gerir equipamentos de outros fabricantes 1 Billion 150,000 300 6 Exemplo: Ambiente típico de cliente 1 Managed security services (MSS)

15 © 2014 IBM Corporation IBM Security Services 15 Como podemos ajudar ? Próximos Passos:  Assesment e roadmap (As Is -> To Be)  Security Healthcheck  Managed Security Services

16 © 2014 IBM Corporation IBM Security Services UnderstandFollow UsExplore Cyber Security Intelligence IndexTwitterSecurity Intelligence blog Ponemon Cost of Data Breach StudyFacebookibm.com X- Force Trend ReportLinkedInSmarter Planet Recursos adicionais sobre Segurança e sobre as nossas soluções

17 © 2014 IBM Corporation IBM Security Services www.ibm.com/security © Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

18 © 2014 IBM Corporation IBM Security Services 18

19 © 2014 IBM Corporation IBM Security Services 19 324 Number of security attacks faced by an average large organization on a WEEKLY basis The number of cyber attacks as well as the financial impact per data breach is on the rise Source 1: 2014 Cyber Security Intelligence Index Source 2: 2014 Ponemon Cost of Data Breach study, sponsored by IBM 1 2

20 © 2014 IBM Corporation IBM Security Services 20 Nem todos os riscos são iguais: Encontrar o equilíbrio optimizando os custos. Source: Based on IBM-internal experience and analysis Consequências (custo por ocorrência) em dólares Alto Número de ocorrências por ano Frequente  Vírus  Worms  Falha de Discos  Indisponibilidade dos sistemas  Pandemias  Desastres Naturais  Indisponibilidade de aplicações  Corrupção dos dados  Problemas de rede  Incêndios em edificios  Terrorismo/agitação civil  Regras e normas  Indisponibilidade do espaço de trabalho  Incumprimento das regras da industria  Falhas de energia  Gestão  Crescimento dados  Dados guardados por muito tempo  Fusões e Aquisições  Novos Produtos  Campanhas de Marketing  Auditorias Eventos Baixo Infrequen te Dados Negócio

21 © 2014 IBM Corporation IBM Security Services 21 Ir de encontro aos requisitos de negócio actuais só é possível quando todas as direcções da organização consideram as implicações de quebras de segurança. Dir. Geral 1 Dir. Financeira 2 Dir. TIs 3 Dir. RH 4 Dir. Marketing 5 Prioridade Direcção Manter diferenciação competitiva Cumprir com as Normas Expandir o uso de dispositivos móveis Maior flexibilidade de trabalho global Reforçar e melhorar a marca da empresa Riscos de Segurança Apropriação indevida de propriedade intelectual Apropriação indevida de dados confidenciais de negócio Não cumprir as Normas Regulatórias Proliferação dos dados Endpoints inseguros e acessos inadequados Fuga de dados sensíveis Comportamentos Internos descuidados Roubo de Informações pessoais de clientes ou funcionários Impacto Potencial Perda de quota de Mercado e reputação Acções Criminais Falhar nas auditorias Multas, restituições e acções criminais Perda de confidencialidade, integridade e disponibilidade dos dados Violação da privacidade dos empregados Perda de confiança por parte dos clientes Perda de reputação da marca

22 © 2014 IBM Corporation IBM Security Services 22 Arquitectura de serviços geridos integrados mais em detalhe. Aplicações Equipamentos de rede Vulnerabilidade Anti virus e filtering IBM X-Force® Protection System Internet Sistemas de segurança multi-fabricante geram um número enorme de logs, eventos e alertas 1 Firewalls, IDS e IPS 1 1 Intrusion detection system and intrusion prevent system (IDS and IPS)

23 © 2014 IBM Corporation IBM Security Services 23 Arquitectura de serviços geridos integrados mais em detalhe (continuação) Aplicações Equipamentos de rede Vulnerabilidade IBM X-Force® Protection System Internet Quase em tempo real, todos os logs e eventos de segurança são importados para o Sistema IBM X-Force ® de Proteção (XPS) nos nossos Centros de Operações de Segurança (SOC); os logs são autenticados, criptografados, verificados e normalizados 2 Anti virus e filtering Firewalls, IDS e IPS 1 1 Intrusion detection system and intrusion prevent system (IDS and IPS)

24 © 2014 IBM Corporation IBM Security Services 24 Arquitectura de serviços geridos integrados mais em detalhe (continuação) Aplicações Equipamentos de rede Vulnerabilidade Arquivo Relatório Workflow IBM X-Force® Protection System Normaliza Agrega Correlaciona Arquiva Escala Remedia Internet  Os logs e os eventos de segurança entram na IBM Managed Security Services (MSS) data warehouse Um robusto motor de consultas e prospecção de dados, analisa, correlaciona e prioriza os logs e eventos 3 Anti virus e filtering Firewalls, IDS e IPS 1 1 Intrusion detection system and intrusion prevent system (IDS and IPS)

25 © 2014 IBM Corporation IBM Security Services 25 Arquitectura de serviços geridos integrados mais em detalhe (continuação) Firewalls, IDS e IPS 1 Aplicações Equipamentos de rede Vulnerabilidade Arquivo Relatório Workflow IBM X-Force® Protection System Normaliza Agrega Correlaciona Arquiva Escala Remedia Internet  Os profissionais de Segurança dos IBM Managed Security Services (MSS) analisam e avaliam os resultados As ameaças à segurança são identificados, validados e relatados aos clientes 4 Anti virus e filtering 1 Intrusion detection system and intrusion prevent system (IDS and IPS)

26 © 2014 IBM Corporation IBM Security Services 26 Arquitectura de serviços geridos integrados mais em detalhe (continuação) 1 Intrusion detection system and intrusion prevent system (IDS and IPS) Firewalls, IDS e IPS 1 Aplicações Equipamentos de rede Vulnerabilidade Arquivo Relatório Workflow IBM X-Force® Protection System Security Operations Center (SOC) Normaliza Agrega Correlaciona Arquiva Escala Remedia Internet Os analistas da IBM Managed Security Services (MSS) mantêm contacto constante com os seus clientes atribuídos, este contacto continuo e proactivo ajuda os clientes a reforçar as suas defesas 5 Anti virus e filtering

27 © 2014 IBM Corporation IBM Security Services 27 Arquitectura de serviços geridos integrados mais em detalhe (continuação) – Web Portal Firewalls, IDS e IPS 1 Aplicações Equipamentos de rede Vulnerabilidade Arquivo Relatório Workflow IBM X-Force® Protection System Security Operations Center (SOC) Normaliza Agrega Correlaciona Arquiva Escala Remedia Internet  Permite que as empresas vejam o estado global da sua segurança 24x7  Permite ver quase em real-time o perfil de ameaças postura de segurança e estado de ataques.  Providencia ferramentas robustas de pesquisa para as procuras customizadas dos clientes 6 Virtual-SOC Portal Anti virus e filtering 1 Intrusion detection system and intrusion prevent system (IDS and IPS)

28 © 2014 IBM Corporation IBM Security Services 28 A experiência da IBM em segurança global leva a que as empresas mais exigentes do mundo confiem na IBM para ser o seu fornecedor de serviços de segurança.  + 20,000 equipamentos de segurança sob contrato  + 3,700 clientes com segurança gerida pela IBM em todo o mundo  + 15B de eventos geridos diariamente  + 1,000 patentes segurança registadas*  133 países monitorizados (MSS) 9 Security operations centers Security Operations Centers Security Research Centers Security Solution Development Centers (3) Institute for Advanced Security Branches 9 Security research centers 11 Security development labs 400 Security operations analysts 520 Field security specialists 941 Professional services security consultants 3,300 Strategic outsourcing security delivery resources

29 © 2014 IBM Corporation IBM Security Services 29 A maior complexidade actual da segurança, os custos de manter uma equipa dedicada e actualizada levam as empresas a tomarem decisões de procurarem fornecedores externos Motivações ou triggers  Custos operacionais cada vez maiores  Aumento de complexidade das infraestruturas de TI  Falta de conhecimento e de recursos  Saltos tecnológicos e ajustes nas infraestruturas TI  Aumento do tempo de gestão das infraestruturas TI com os mesmos ITs  Desafio de manter uma alta qualidade de serviço  Aumento das ameaças de segurança  Intervenções regulatórias  Transferência da inovação  Foco no negócio  Competitividade  Valor accionista  Flexibilidade da empresa para agir/reagir  Transparência nos custos, previsíveis  Corte nos custos ou torná-los variáveis  Acesso à inovação  Partilhar ou passar o risco ao fornecedor Why? What? How? Where? When? With whom? Sourcing decision Sourcing

30 © 2014 IBM Corporation IBM Security Services 30 Os serviços geridos de segurança da IBM podem ajudar as empresas a ganharem vantagens competitivas. Oportunidades Potenciais ao nível da empresa  Acesso a inovação  Competências Core  Competitividade  Focos  Valor para os accionistas  Flexibilidade  Capacidade de reacção/acção Oportunidades potenciais ao nível das TI.  Redução de custos  Acesso a competências TI elevadas  Níveis de Serviço consistentes  Partilha de Responsabilidades  Partilha de Riscos  Redução de Risco  Preço Previsível Managed Security Services

31 © 2014 IBM Corporation IBM Security Services 31 A IBM oferece um amplo portfólio de serviços de segurança para ajudar a resolver uma série de requisitos de negócios. Cloud security services  Hosted security event and log management services  Hosted vulnerability management services  Hosted application scanning  Hosted mobile device security management  Hosted managed e-mail and web security  Hosted IBM X-Force® threat analysis service  Managed security incident and event management  Managed and monitored firewall services  Managed IPS 1 and IDS 2 services  Managed UTM 3 services  Managed protection services for networks, servers and desktops  Managed identity services Managed Security Services Vários tipos de equipamentos Vários Fabricantes suportados Requisitos de segurança 1 Intrusion protection system 2 Intrusion detection system 3 Unified threat management

32 © 2014 IBM Corporation IBM Security Services 32 O que os serviços de segurança baseados em Cloud podem oferecer? As vantagens das soluções de segurança cloud-based da IBM criam interesse em todo o tipo de empresa.  Vantagens relativamente a software instalado no cliente: –Redução de custos iniciais e de implementação –Redução de custos na gestão operacional continua –Tempo de implementação muito mais curto –Capacidade de proteger utilizadores remotos e análise global  Benefícios adicionais de segurança cloud-based: –Segurança centralizada e standarizada numa única plataforma –Capacidade de centralizar informação num ambiente seguro –Capacidade de tirar partido rápido de melhorias no software –Liberta recursos que podem ser usados no negócio core Implementação mais rápida com custos e complexidade reduzidas


Carregar ppt "© 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online."

Apresentações semelhantes


Anúncios Google