Segurança para IoT André Schneider Postovsky andre.postovsky@telefonica.com (11) 94259-2869 Security Leaders RJ 10.05.2016.

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Prof. Alberto Martins Júnior
É importante para o Bradesco
2 Competindo com Tecnologia da Informação Sistemas de Informação – James A. OBrien – Editora Saraiva Cadeias de Valor Baseadas na Internet Marketing Pesquisa.
Empresa Classe Mundial e Analista de Negócio
Agentes Inteligentes e Sistemas Cooperativos
Segurança em Sistemas de Informação
Mecanismo de Proteção (Prevenção e Detecção)
Implementação de Sistemas
Infraestrutura de tecnologia da informação
Cloud Empresarial para o SAP
Segurança Completa, como nehuma outra solução tem.
Segurança e Auditoria de Sistemas
Mid-market server campaign – thru partner presentation: Apenas para o apresentador: não mostrar Orador: Parceiro Título da apresentação: Damos-lhe o poder.
Gerenciamento de mudanças ao ambiente corporativo
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Trabalho – 03/09/ FIM.
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
Mandic Partner Program
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
O Ambiente Cooperativo
Smart Grid Lívia Pimentel Ribeiro Professores
Sistemas de Detecção de Intrusão
Especificações do sistema ODIN
Gildo de Almeida Leonel
Disponibilidade de Ips públicos Ausência de gestão de ativos
11 13/01/10 CLOUD COMPUTING O QUE É COMPUTAÇÃO EM NUVEM ?
Confidencial da Cisco © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. 1 Amplie seus negócios com o Portfólio Made-for-Midmarket da Cisco.
Quem somos A 14 anos a Connectivity oferece soluções tecnológicas para que nossos Clientes se tornem mais competitivos. Somos hoje uma empresa  capaz de.
Indicadores e casos de sucesso em Segurança
Uso estratégico de TIC com segurança para transformação dos serviços públicos Luís Minoru Shibata Foz do Iguaçu, 30 de maio de 2014.
©2014 Extreme Networks, Inc. All rights reserved. “Os principais desafios da gestão pública na era da mobilidade” Gustavo Ishizaki
Segurança da informação
Segurança da Informação e seus Critérios
Repensando a Logística
Vilmar Santos Nepomuceno. Roteiro Mercado Global Mercado Nacional Mercado Local Orientação a Objetos – Vilmar Santos.
Sistemas de Informações em Recursos Humanos
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Bem-vindo!.
Trabalhos Realizados pela Soft Web Informática SEU EMPREENDIMENTO SEGURO E GARANTIDO.
Arquitetura de Nuvem Dr Manoel Veras
SSL / TLS.
TIPOS DE SISTEMAS DE INFORMAÇÃO BASEADOS NA WEB
Prof. Antonio Felicio Netto
Convergência Digital Porque ela aconteceu:
 São métodos formais de tornar disponíveis para a administração, quando oportuno, as informações necessárias para facilitar o processo de tomada de decisão.
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
FIREWALL.
Computação em Nuvem Felipe Carvalho UFES 2009/2 Conceitos Básicos.
Administração de Empresas
Cloud computing e o novo modelo de software
© 2005 AT&T, Todos os direitos reservados Junho/2005 Como gerir a complexidade das Redes WANs Globais Alex Costa e Silva Gerente Geral – Brasil.
SERVIDORES E SERVIÇOS Leandro Escobar 2009 SERVIDORES E SERVIÇOS.
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Sistemas Distribuídos
Marketing de Relacionamento
Hiperconectado e exigente: Entenda o novo perfil do usuário de internet Ricardo Zovaro | Diretor de Vendas LATAM, Exceda.
Infraestrutura Hiper Convergente e Invisível
Gerência da Informação Na era da INFORMAÇÃO EXTREMA Cerutti – gerência aula 4.
Por quê Competitividade Industrial? Jorge Arbache Universidade de Brasília FIEMG - Lançamento do Plano de Competitividade Industrial de Minas Gerais, 2.
Gerenciamento de Dispositivos Móveis - Mobile Device Management (MDM)
Emerson Felipe GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS.
IPv6 Redes de Comunicação de Dados Prof. Cristiano José Cecanho.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Ricardo de Andrade Kratz
Software em nuvem para o gerenciamento de dados de medição 45ª ASSEMBLEIA NACIONAL DA ASSEMAE MAIO 2015.
Especialização em Segurança da Informação Segurança em Aplicações 1. Introdução Márcio Aurélio Ribeiro Moreira
Sistemas de Informações Sistemas Informações Empresariais 10. SIE CRM Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

Segurança para IoT André Schneider Postovsky andre.postovsky@telefonica.com (11) 94259-2869 Security Leaders RJ 10.05.2016

Um retorno ao passado Seu primeiro Smart Phone? E do seu primeiro celular? Você se lembra do seu primeiro computador? Para definirmos o que é IOT

Um retorno ao passado Ubíquas. Todas estas inovações tiveram impacto incremental em nossas vidas... Para definirmos o que é IOT ...Até que se tornaram Ubíquas.

Um mundo em expansão Agora nós temos: Sensores Tudo isto esta trazendo o poder da computação para as bordas e disponível para os consumidores... Diversas formas de comunicação Cloud Computing Big Data Analytics Para definirmos o que é IOT

da Internet das Coisas Um mundo em expansão Bem-vindo a próxima Revolução Industrial Bem-vindo a próxima Revolução Industrial da Internet das Coisas Para definirmos o que é IOT

Estimativa de Investimentos VS Crescimento Projeção dos investimentos em segurança para IoT Base Instalada de dispositivos IoT a nível mundial (em bilhões de unidades) VS Para definirmos o que é IOT

6 bilhões de dispositivos até Estimativa de Investimentos VS Crescimento US$ 348 milhões de dólares em 2016 VS 6 bilhões de dispositivos até o final do ano US$ 0,058 dólares por dispositivo Para definirmos o que é IOT

Pequenos dispositivos, grandes responsabilidades Segurança é um dos principais desafios em IoT A instalação não deve ser escalável sem confiança Em grandes implantações Devemos reduzir a superfície do ataque em cada dispositivo Deve ser aplicada até mesmo a um simples sensor Mesmo que este não traga problemas com a privacidade de dados Para definirmos o que é IOT A segurança deve ser planejada desde o início e não pode ser um opcional

IoT – Desafios de Segurança Para definirmos o que é IOT

Desafios de Segurança - Script Kiddies Para definirmos o que é IOT

Desafios de Segurança – Crime Organizado Para definirmos o que é IOT

Desafios de Segurança – Cyber Terrorismo/Guerra Para definirmos o que é IOT

Desafios de Segurança – Cyber Terrorismo/Guerra Para definirmos o que é IOT

O Desafio de Projetos de Segurança Para definirmos o que é IOT

Mudança de Cenário Ameaças conhecidas no universo de TI estão migrando para IoT Os dez riscos de segurança mais críticos em aplicações WEB IoT Attack Surface Areas Project Para definirmos o que é IOT Fonte: https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf

IoT – Desafios de Segurança É necessário pensar em segurança do ponto de vista: Do Dispositivo Da Arquitetura Da Informação Da Comunicação Da Gestão de Patches Etc. Para definirmos o que é IOT É necessário pensar na segurança e proteção dos dispositivos de Ponta a Ponta, ou como dizemos do inglês end-to-end security:

Como prover proteção para estes dispositivos? Para definirmos o que é IOT

Rede Lan – Visibilidade e Controle Filtragem dos dados que chegam aos servidores IPS WAF DBF Controle de Dados em Trânsito DLP Anti-Apt Controle Web e de Apps Visibilidade e Inteligência SIEM Security Analytics em flow e pacotes Análise comportamental em aplicações Para definirmos o que é IOT

Rede WAN – Clean Pipes Garantir uma limpeza prévia do tráfego que chega e sai de uma rede Pode-se fazer Clean Pipe com todas as soluções mostradas anteriormente, as mais usadas hoje pelos nosso clientes são: ADDOS WAF Proxy UTM Segurança Distribuída Akamai Para definirmos o que é IOT

Rede WAN – Cyber Inteligência Antecipação, identificando as ameaças, vulnerabilidades e respostas frente a estas, assim como os fatores desencadeantes das atuações maliciosas Para definirmos o que é IOT

Rede Móvel – APN Segura A idéia é forçar a saída de uma APN Privada a passar por uma torre de segurança com as soluções de segurança desejadas Por exemplo, uma equipe de vendas que trabalha com smartphones e/ou tablets podemos colocar uma camada de segurança com UTM Proxy AV Anti-APT Etc Para definirmos o que é IOT

Soluções Eleven Paths Para definirmos o que é IOT

Identificar os ataques para permitir uma resposta rápida e completa Premissas Básicas de Segurança Impedir os ataques para prevenir perdas PREVENÇÃO Identificar os ataques para permitir uma resposta rápida e completa DETECÇÃO Para definirmos o que é IOT Tratar e mitigar os incidentes o mais rápido possível para minimizar as perdas e permitir o retorno normal da operação do negócio RESPOSTA

Level 1 – Secure Network IoT Infrastructure

Level 2 – Secure IoT Enablement Layer Para definirmos o que é IOT

Level 3 – Secure IoT Business IT and Devices Para definirmos o que é IOT

Level 3 – Secure IoT Business IT and Devices Trusted Public Key Infrastructure Esta solução ajudar a identificar de forma exclusiva os dispositivos da Internet das coisas através de certificados digitais, fornecendo uma forte autenticação entre os objetos conectados a rede e os serviços ao cliente (instalações de TI) reforçando a segurança das comunicações existente. CyberThreats Nova capacidade de CyberThreats para detectar mais rápido e identificar os cibercriminosos do modus Vivandi, que utilizam técnicas de ataques a organizações de infraestrutura da Internet das Coisas, ou contra a sua rede de fornecedores. Para definirmos o que é IOT Vamps Powered by Faast Vamps agora também detecta as ameaças de segurança em todos os dispositivos da Internet das Coisas em seu ambiente corporativo. Aqui foi onde colocamos um maior foco e especialmente na nossa tecnologia Pentesting persistente Faast, agora também adaptado para o mundo da Internet das Coisas.

Level 3 – Secure IoT Business IT and Devices Security Monitoring A nossa família de soluções para o governo e para a gestão da segurança, Security Monitoring permite identificar comportamentos anômalos dos dispositivos da Internet das Coisas com base no seu tráfego de rede e nos seus logs de funcionamento. Incident Response Incident Response conta com uma equipe de especialistas para avaliar o impacto da exploração de uma vulnerabilidade da sua infraestrutura, desenvolvendo um plano de ação e ajudando a prevenir potenciais riscos de segurança. Para definirmos o que é IOT

Conclusão Diante de um cenário tão amplo, a segurança não pode ser tratada com um opcional Para definirmos o que é IOT