A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Uma nova era de oportunidades para as cidades inovarem e prosperarem Megatendências Tecnológicas Nuvem Social Big data.

Apresentações semelhantes


Apresentação em tema: "Uma nova era de oportunidades para as cidades inovarem e prosperarem Megatendências Tecnológicas Nuvem Social Big data."— Transcrição da apresentação:

1

2

3 http://www.causabrasil.com.br/

4 Uma nova era de oportunidades para as cidades inovarem e prosperarem Megatendências Tecnológicas Nuvem Social Big data Mobilidade Em 2016, smartphones e tablets estarão nos bolsos de 1 bilhão de cidadãos em todo o mundo. A Geração Y representará 75% da força de trabalho americana em 2025 O conteúdo digital crescerá para 8ZB até 2015 crescendo em mais de 300% desde 2011 70% das organizações estão usando ou estudando soluções de computação em nuvem

5 Como eu otimizo minha frota com base no clima ou nos padrões de tráfego? ANÁLISE SOCIAL & WEB FEED REAL DE DADOS ANÁLISE AVANÇADA Qual a aceitação social da minha gestão ou projeto? Como posso prever melhor futuros resultados? NOVOS TIPOS DE QUESTIONAMENTOS Megatendências Tecnológicas

6 Ruptura construtiva MEGATRENDS On-premises Cloud Cloud computing Low-cost computing in the enterprise Big Data analyticsInnovation for growthConsumerization of IT 6

7 Ambiente centrado em identidade Ataques direcionados Computação em nuvem Questões de conformidade/regulamentação Consumerização de TI (BYOD) Principais tendências que afetam a segurança 7

8 Você Gerencia Terceiros Gerenciam Você Gerencia Terceiros Gerenciam Plataforma (as a Service) Armazenamento Servidores Redes O/S Middleware Virtualização Aplicações Runtime Dados Software (as a Service) Armazenamento Servidores Redes O/S Middleware Virtualização Aplicações Runtime Dados Infraestrutura (as a Service) Armazenamento Servidores Redes O/S Middleware Virtualização Dados Aplicações Runtime Você Gerencia Terceiros Gerenciam Em casa Armazenamento Servidores Redes O/S Middleware Virtualização Dados Aplicações Runtime

9 Segurança Física Sensores Capacidade de crescimento Segurança de perímetro Monitoração abrangente Autenticação multi-fator Supressão de incêndio 9

10 Certificados consolidados Start = dense and mature markets SCALE = based on lessons learned CERT MERCADO REGIÃO Certificados específicos 10

11 Por que ser verificado de forma independente? Isto poupa aos clientes tempo e dinheiro Transparência “Confiança e credibilidade são conquistadas” Alinhamento e adoção de padrões da indústria garantindo um conjunto abrangente de práticas e controles para proteger dados confidenciais As verificações independentes de terceiros sobre controles de segurança, privacidade e continuidade são imprescindíveis para a credibilidade 11

12 Operações Automatizadas 12 Datacenter Nuvem Rede de gestão e suporte Concede privilégio mínimo necessário para completar a tarefa. Verifica elegibilidade, checando se: 1.Background checks de funcionário foi concluído 2.Impressões digitais foram coletadas 3.Treinamento de segurança foi concluído Pedido de acesso Concede Privilégios Temporários Registrado como Service Request 1.Auditável 2.Disponível como relatórios self- service

13 Framework de Gerenciamento de Conformidade Política Framework de Controle Padrões Procedimentos Operacionais Regras de negócios para proteger informações e sistemas que armazenam e processam informações Um processo ou sistema para garantir a implementação da política Sistema ou requisitos procedurais específicos que devem ser atendidos Procedimentos passo a passo 13

14 Evitar Violação Port scanning e remediação Scanning de Perímetro para identificar Vulnerabilidades Patching do Sistema Operacional Detecção e prevenção de DDoS no nível de rede MFA para acesso ao serviço Auditoria de todo o acesso do operador e suas ações Ferramentas automatizadas para atividades rotineiras Implantação, Debugging, Coleta de diagnósticos, Reiniciar de serviços Senhas são criptografadas no Password Store Isolamento entre o ambiente de correio e acesso ao ambiente de produção para todos os funcionários Nenhuma presença física no ambiente do serviço. Somente no período de elevação do privilégios de acesso Rejeição automática para concessão temporária de privilégios elevados de acesso à funcionários sem background checks validados Análise manual de aprovação para funcionários com background checks realizados Exclusão de Conta Automática Quando o funcionário sai Quando o funcionário se move grupo/função Falta de uso 14

15 Mitigação de violação Detectar atividades inesperadas no servidor Alertas sobre processos fora da whitelist Alertas sobre as alterações de configuração/regkey Wargame Exercises Red Teaming Insider Attack Simulation Blue Teaming Execute Post Breach Invest in Reactive Security Needs Monitor Emerging Threats Pattern analysis of attacks (ex APTs) Análise de dados em larga escala para procurar padrões estranhos em andamento Prática regular de resposta a incidentes Simulação (Policia-Ladrão) regulares no qual testadores de invasão agem como insiders desonestos e já com acesso Melhoria contínua dos playbooks, contenção, evacuação, MTTD, MTTR Todo acesso ao serviço é auditado Cmdlets, Logins, Ações tomadas, Elevações, Criações de conta 15

16 Data Loss Prevention (DLP) Impede que dados confidenciais deixem a organização Fornece um Alerta quando dados tais como o número de CPF/CNPJ & cartão de crédito seja enviado por e-mail. Alertas podem ser personalizadas pelo administrador para pegar Propriedade Intelectual sendo enviada para fora Capacitar os usuários a gerenciar sua conformidade Educação das politicas de DLP por contexto Não interromper o fluxo de trabalho do usuário Funciona mesmo quando desconectado Configurável e personalizável Ações e texto personalizáveis pelo admin Modelos internos com base em normas comuns Importe modelos de politicas para DLP de parceiros de segurança ou construa o seu próprio 16

17 Dados de Clientes Isolados DATA in Server Ambiente Multi-tenant projetado para suportar o isolamento lógico de dados que vários clientes armazenam no mesmo hardware físico Acesso intencional ou não de dados pertencentes a um cliente/tenant diferente é impedido pelo isolamento de dados. Unidades organizacionais do Serviço de Diretório deve manter dados de clientes A isolados de dados do cliente B 17

18 Dados Criptografados Criptografia de Dados em Repouso Encryption em todos os conteúdos Inclui mailbox database files, mailbox transaction log files, search content index files, transport database files, transport transaction log files e Page File no disco de sistema do Sistema Operacional. RMS – Right Management System Criptografia de Dados em Trânsito Transport Layer Security (TLS)/ Secure Sockets Layer (SSL), S/MIME e tecnologias de terceiros como PGP ONDE ARMAZENAR CHAVES PÚBLICAS E PRIVADAS? Dados ilegíveis para partes não autorizadas. 18

19 Reduzir as vulnerabilidades, limitar a gravidade de exploração Melhorias de Processo Contínuo TreinamentoRequerimentosDesenhoImplementaçãoVerificaçãoLiberaçãoResposta Educação Treinamento em segurança Processo Conduzir o time no uso das melhores práticas Controles Controles de entrega Respostas a incidentes Treinamentos básicos Entender padrões Qualidade Gestão de riscos. Definir modelos Vulnerabilidades Ameaças Controle de ferramentas Corrigir vulnerabilidades Análise estática Análise dinâmica Testes Revisar vulnerabilidades Plano de Respostas a Incidentes Liberação Executar o plano de respostas a incidentes 19

20 Development Management Virtualization COMMON 20 PRIVATE PUBLIC Identity Traditional Datacenter Highly Virtualized Datacenter

21

22 Empresas Governo Cidadãos Energia e Água Governo Admin. Governo Admin. Educação Transporte Turismo, Lazer, Cultura Turismo, Lazer, Cultura Serviços de Saúde e Sociais Segurança Pública e Justiça Segurança Pública e Justiça Edifícios, Infraestrutura, Planejamento Edifícios, Infraestrutura, Planejamento TRANSFORME Operações e Infraestrutura ENVOLVA Cidadãos e Empresas ACELERE Inovação e Oportunidade Microsoft CityNext Por que Microsoft? Amplo portfólio de softwares, dispositivos e serviços familiares e seguros para consumidores e empresas Ecossistema diversificado e vasto de parceiros que escalam e replicam as ofertas em todo o mundo Programas educacionais e sociais centrados no cidadão, com uma história de entrega de impacto real para um futuro melhor Nuvem Análise e Big Data Social Mobilidade


Carregar ppt "Uma nova era de oportunidades para as cidades inovarem e prosperarem Megatendências Tecnológicas Nuvem Social Big data."

Apresentações semelhantes


Anúncios Google