A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em ambientes computacionais Resumo do Painel – Sala 2 - 05/09/2014 Relator: Rodrigo Assad Apresentação: Rodrigo Fragola V RENASIC.

Apresentações semelhantes


Apresentação em tema: "Segurança em ambientes computacionais Resumo do Painel – Sala 2 - 05/09/2014 Relator: Rodrigo Assad Apresentação: Rodrigo Fragola V RENASIC."— Transcrição da apresentação:

1 Segurança em ambientes computacionais Resumo do Painel – Sala 2 - 05/09/2014 Relator: Rodrigo Assad Apresentação: Rodrigo Fragola V RENASIC

2 Participantes  Público médio de 15 pessoas;  Apresentações de 30 a 40 minutos;  Perguntas e debates durante as apresentações;  Conteúdo muito técnico e objetivo focado em:  APTs;  Infra estrutura definhada por software SDN;  Segurança de perímetro e integração;  Direcionamentos Governamentais;  Modelos de desenvolvimento. V RENASIC

3 Resumo 1) A primeira atividade foi definir quais as tendências para a construção deste tipo de sistemas. Em ordem de prioridade os focos são:  Datacenters;  Mobilidade;  Sistemas e ambiente remotos com dificuldades de conectividade; 2) Toda solução ofertada por fornecedores deve permitir a auditabilidade do código fonte, compilação e definição de novos requisitos pela defesa. Deve-se priorizar que estas atividades aconteçam em ambiente definido e controlado pela defesa. V RENASIC

4 Resumo 3) Para os sistemas de antivírus recomenda-se que a solução final dê suporte a execução modular de diversas engines de detecção, permitindo a utilização das melhores tecnologias oferecidas por cada engine. a. Foi observado que alguns países, como o caso mais recente de Cuba, possuem um engine nacional e realizou integração e parceria com uma solução de mercado mais consolidada no intuito de acelerar o processo de produção de conhecimento sobre o tema; V RENASIC

5 Resumo 4) A solução final para o sistema de segurança em ambientes computacionais não esta restrita a construção de um anti-vírus, mas a uma solução integrada que permita a detecção de malwares utilizando várias técnicas em diversos ativos de TIC, como roteadores, firewall, IDS, Gateways etc; a. A solução final deve interoperar entre as diversas tecnologias disponíveis. V RENASIC

6 Resumo 5) A solução de detecção de malware deve consultar uma nuvem privada mantida pela defesa que:  possui : endereços IPs maliciosos, URLS maliciosas, Assinaturas, Hashes e etc que servem para atualizar o engine;  No caso de uma solução nacional pode-se analisar a utilização desta nuvem para o envio dos metadados dos arquivos suspeitos para analise dos laboratórios;  Opcionalmente pode se pensar no envio da amostra completa do artefato. Porém as questões relacionadas a privacidade devem ser consideradas. V RENASIC

7 Resumo 6) A solução final deve ser elaborada em camadas, como por exemplo: gateway, tecnologias de reputação, tecnologias de simulação de execução e prevenção de vulnerabilidades e white list, forense. A definição das camadas a serem implementadas e o modelo final será discutido quando a constituição do grupo de trabalho a ser proposto. E deve tomar como partida as soluções apresentadas pelos fornecedores. V RENASIC

8 Resumo 7) Deve ser criado um grupo permanente para a elaboração da arquitetura final do sistema, que possui uma agenda focada nas tecnologias e estratégias a serem adotadas; a) Este grupo deve analisar as APIs dos diversos fornecedores para melhorar a entendimento da solução final; V RENASIC

9 Resumo 8) Em relação a APTs entende-se que o país deve ser autônomo em relação as técnicas de detecção utilizadas. No entanto, a construção de softwares e soluções depende de parcerias com fornecedores consolidados desde que estes se comprometam a:  Possuir e permitir que os atores do EB tenham acesso aos seus Laboratórios Malware. E que deve-se priorizar empresas que estejam dispostas a instalar estas laboratórios em território nacional;  Um dos grandes desafios para a análise de APTs esta na formação de mão de obra qualificada;  O Brasil deve investir em infra-estruuras para a capatura e armazenamento destes artefatos, laboratórios próprios;  Deve-se considerar que o conhecimento gerado nestes laboratórios possam ser utilizados para a defesa ativa. V RENASIC

10 Resumo 9) Como ponto de partida para a aplicação das soluções propostas deve-se analisar a existência de estatísticas de infecções pré-existentes. 10) No grupo foi observado a dificuldade da defesa na especificação de uma solução final para o sistema de proteção em ambientes computacionais. Sendo assim, a abordagem será a proposição de uma visão mais técnica e final para que a defesa valide a sua aquisição. V RENASIC

11 Proposta para a Renasic Criar um grupo de trabalho para aprofundar os temas propostos focando: a)Em u ma visão mais global do assunto e suas nuâncias técnicas e politicas; b)Elaboração de capacidades locais ou não e priorização de necessidades para a defesa; c)Elaboração de uma estratégia de curto, médio e longo prazo para atingir os objetivos da defesa; d)Elaboração ou indicativos de adoção de padrões de integração entre dispositivos diversos; e)Intercâmbio de informações entre outros laboratórios da renasic, empr esas, governo e academia. V RENASIC

12 Obrigado. Relator: assad@usto.reassad@usto.re Apresentação: rodrigo.Fragola@aker.com.brrodrigo.Fragola@aker.com.br V RENASIC


Carregar ppt "Segurança em ambientes computacionais Resumo do Painel – Sala 2 - 05/09/2014 Relator: Rodrigo Assad Apresentação: Rodrigo Fragola V RENASIC."

Apresentações semelhantes


Anúncios Google