A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância.

Apresentações semelhantes


Apresentação em tema: "À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância."— Transcrição da apresentação:

1 À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância da Industria Brasileira

2 Sobre a Aker Fundada em 1997, a empresa oferece produtos que geram máxima proteção na conexão de redes e conta com uma equipe técnica especializada de alto nível. Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá. Atua em todo território nacional com ampla rede de revendas e representantes. Em parceria com cerca de 200 revendas capacitadas, atende empresas de diferentes portes nos setores público e privado. Atualmente, conta com mais de 3 mil clientes no Brasil

3 Sobre a Aker

4

5 Produtos Aker Firewall UTM Enterprise Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring System Appliances Aker Firewall UTM Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring Services Appliances Virtuais Aker Antivirus Module Aker Web Content Analyzer Aker Spam Meter Aker Configuration Manager Módulos/ Plug ins  Appliances virtuais e físicos, além de plug-ins relacionados 5

6 Sobre a Aker e a Defesa Cibernética A Aker participa ativamente dos grupos de defesa cibernética, coordenados pelo CDCiber. Disponibiliza suas soluções ao mercado na forma dual, isto é, o mesmo produto utilizado para defesa cibernética é também comercializado nos mercados privado e o público. Desenvolve no Brasil e estabelece parcerias estratégicas com empresas brasileiras para desenvolver novas tecnologias, evitando a entrada de potenciais backdoors estrangeiros. Ganhou uma subvenção FINEP na rubrica de Defesa Cibernética para desenvolver um produto específico para a área e ganhou o prémio FINEP como empresa mais inovadora do Centro-Oeste.

7 Dados de Aplicações em geral; Protocolos de transmissão; Criptografia e autenticação; Sistemas operacionais; BIOS/CMOS; Semicondutores. Onde atuar?

8 Defender Identificar Responder Atacar Capacidades

9 Malwares direcionados; Funções adicionais de acesso e controle em produtos de mercado: Backdoors; Algoritmos de criptografia e autenticação controlados ou com sistemas fragilizados; Bombas relógios. Armas do mundo digitais

10 Flame, um bom exemplo

11 Bugs que são verdadeiros backdors Enfraquecimento da geração de chave por inversão de polaridade (Intel); Quebra da segurança do protocolo de comunicação entre dispositivos Apple e iTunes/iCloud; Coleta de chaves Privadas– Heartbleed – Código Aberto. Todas descobertas por terceiros. Resposta dos fabricantes: “Opa, desculpa, era bug, vamos arrumar”

12 http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf O Ato Patriótico

13 E o mercado privado?

14 http://gizmodo.com/nsa-admits-analysts-used-its-databases-to-spy-on-lovers-1409239996 A Guerra Digital a favor do Amor!?

15 A evolução da tecnologia do ataques

16 http://pt.wikipedia.org/wiki/Edward_Snowden O efeito Edward Snowden...

17 Ninguém mais pode dizer que não sabia.

18 Crise de Confiança

19 Tudo pelo Dinheiro

20 A Inovação

21 Em um “mundo desconfiado” a reputação tem maior importância

22 Como retomar a confiança com o atual modelo de produção de software?

23 Ferramentas

24

25

26

27

28 Colaboração é a chave

29 Politicas de estado

30 Framework Trend

31 Colaboração visando resultados

32

33

34

35

36 Como a Aker trabalha + Evolução + Venda + + Empacotamento +

37 A integração e a cebola Identificar capacidades x necessidades; Escolher parceiros; Definir zonas cinzentas e zonas negras Definir APIs abertas; Definir protocolos

38 Colaboração como ponto principal, identificar capacidades X necessidades; Protocolos e APIs públicas de integração; Projeto de estado, grupo de trabalho permanente; Participação de governo, empresas e academia; Projetos com aplicabilidade de curto, médio e longo prazo; Código aberto ou semi-aberto; Código auditável e compilável; Modelo de desenvolvimento especifico para defesa Colaboração visando resultados

39 Estamos no momento certo?

40 Fique livre de BACKDOORS! Use uma solução de segurança digital 100% brasileira.

41 http://www.gsi.gov.br/ http://www.dct.eb.mil.br/ http://www.defesanet.com.br/ https://jt-eb-sepin.dciber.unb.br/ ESTUDO DO IPEA 1830 de Julho de 2013 http://www.cgi.br/ Links relacionados

42 Aviso Legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.

43

44 /AkerSec @ akersecurity www.aker.com.br Rodrigo Fragola Presidente Aker Security Solutions Mais importante do que avançar é seguir na direção certa. Obrigado! rodrigo.fragola@aker.com.br


Carregar ppt "À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância."

Apresentações semelhantes


Anúncios Google