Prevenção contra vazamento e roubo de informações

Slides:



Advertisements
Apresentações semelhantes
Internet Principais ameaças Rodrigo Pires novembro de 2006.
Advertisements

Gestão e Monitoração de Infra-Estrutura de Tecnologia da Informação
Segurança na .NET Framework
Nome da Apresentação Clique para adicionar um subtítulo.
Agentes Inteligentes e Sistemas Cooperativos
Administração e segurança de redes
Curso de Administração
Sistema de Detecção de Intrusão.
Segurança em Sistemas de Informação
Garantia de Qualidade do software
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
Mecanismo de Proteção (Prevenção e Detecção)
comércio eletrônico: novos modelos de negócio na economia global
Parte 2 – Marcos Regulatórios Prof. Luís Fernando Garcia
MECANISMOS DE SEGURANÇA
Forense Digital: dando o quarto passo da segurança em TI
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
E-card.
Infra- Estrutura de Acesso
Desenvolvimento de estratégias de segurança e gerência
Fone: Poderosa solução de Web Filtering. Gerenciamento e proteção dos usuários na internet.
QUEM SOMOS. QUEM SOMOS VISÃO 360 GRAUS Integração e unificação da comunicação. Website Hotsite Redes Sociais Mobile FOCO NOS RESULTADOS.
Segurança Completa, como nehuma outra solução tem.
Segurança e Auditoria de Sistemas
Monitoramento de logs e registros de sistemas
BLOQUEANDO comunicação entre clientes de uma rede local
Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.
Trabalho – 03/09/ FIM.
Solução de Criptografia de Dados
Auditoria e Segurança de Sistemas – Cód
Segurança Conceitos de Ataques Mauro Mendes.
Você saber quem está acessando sua rede ? Veja como o IPSEC, PKI e NAP podem ajudar ! Rodrigo Immaginario CISSP MVP Security
Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E. Golic. Germany IM'09 Proceedings of the 11th IFIP/IEEE.
Firewall – Segurança nas redes
Segurança em Smart Grid
Segurança na Internet das Coisas
Segurança da Informação
As Ameaças do Cybercrime
Jason Leznek Gerente de Grupo de Produto Cliente Windows
VPN (Virtual Private Network)
GERENCIAMENTO DE SERVIÇOS DE TI IMPLEMENTAÇÃO ITIL BEM SUCEDIDA - DICAS
Normas ISO/IEC de Segurança da Informação
Dispositivos de Segurança
Configurando DirectAccess em 30min QS31 Rodrigo Immaginario, CISSP MVP:Enterprise Security
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
E-commerce Pedro Vasconcelos e Oraci Pinheiro Jr..
Disponibilidade de Ips públicos Ausência de gestão de ativos
Comunicação Visão Geral NETSTRUCTURE. Na nuvem do seu jeito Melhor experiência de produtividade através do PC, browser e celular On-premises Online O.
SOLUÇÕES SALESFORCE 8 de abril de 2017.
Security Policy: Truth vs. Myth
Segurança da Informação – SI
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Parceria Estratégica. 1.Mandic, Soluções e Parceria. 2.O que é Computação em Nuvem? 3.A Oportunidade. 4.Como se diferenciar com o modelo de negócio na.
GeneXus 9.0: SOA e Mobilidade
Segurança em ambientes computacionais Resumo do Painel – Sala /09/2014 Relator: Rodrigo Assad Apresentação: Rodrigo Fragola V RENASIC.
O Valor da Segurança da Informação
FERRAMENTAS DE GERENCIAMENTO Aula 01
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Sistema de Gestão de Segurança da Informação
Segurança da informação
7.1 © 2007 by Prentice Hall Segurança em Sistemas de Informação.
 Clique para adicionar texto Inovação com uso de Redes Sociais Corporativas.
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
Hiperconectado e exigente: Entenda o novo perfil do usuário de internet Ricardo Zovaro | Diretor de Vendas LATAM, Exceda.
Gerenciamento de Dispositivos Móveis - Mobile Device Management (MDM)
Professora Roberta Peracio
Segurança para IoT André Schneider Postovsky (11) Security Leaders RJ
Segurança Lógica e Física de Redes Gestão da Segurança da Informação Criptografia Proteção de Perímetro Anderson Aparecido Alves da Silva – Aula 12_2 1.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
Transcrição da apresentação:

Prevenção contra vazamento e roubo de informações

Agenda: Overview sobre o problema de vazamento de informações Soluções da Websense Coffee Break Soluções da Check Point

Roubo de informações no topo da lista das preocupações Em 2006, pelo quinto ano consecutivo, o roubo de informações é considerado a maior problema de fraudes internas. 10 milhões de casos de roubo de informações anualmente. 59% das empresas já detectaram algum tipo de roubo de informações em suas redes. (*) You can run through the numbers here. (*) Key take aways: Data loss is on the rise, ID theft is becoming a national crisis. Healcare companies are targets (*)Costing consumers $5 billion and businesses $48 billion annually. Terror ties: About 5 percent of identity thieves are tied to terrorist organizations. Violent crimes: About 15 percent used identity theft to facilitate a violent crime. Drug trafficking: Drugs were related to at least 15 percent of the cases. (*) Over 23 States have drafted or approved notification laws (*) There are over 6 NATIONAL notification laws in House and Senate committees. Most likely a national notification standard will happen this year. (*) Are you ready?

Necessidade de exposição e os riscos Competidores Clientes Empregados (remotos, mobile) Parceiros (fornecedores, consultores, outsourcing) Hackers Cyber-crime Negócios digitais -------P-E-R-Í-M-E-T-R-O---D-A---R-E-D-E---C-O-R-P-O-R-A-T-I-V-A------- Ladrões Consultores Visitantes temporários Empregados Dados Sensíveis

Vazamento de informações Dados de clientes Informação Confidencial R&D Help Desk Salários, cartões de crédito, informações de clientes Planos, Projetos, Código fonte Dados Vendas Parceiros Informações de pacientes Finanças Relatórios, aquisições Enviados por médicos, hospitais e laboratórios Médicos Finanças Um vazamento de informações ocorre quando dados confidenciais são distribuídos internamente ou para fora da rede corporativa violando regulamentações ou políticas de segurança

Por quê os dados são prioritários ? Qual a maior ameaça para sua empresa ? Data protection Identity and access management Compliance management Threat and vulnerability mitigation Secure application architecture Secure Messaging and Collaboration Patch management Legacy platform migration 76% 68% 58% 57% 54% 52% 40% 21% Fonte : CSO Summit 2007

Casos de roubo e vazamento de informações --Sewer Employee Fired for Data Theft (July 13, 2007) A Metropolitan St. Louis (Missouri) Sewer District employee was fired after the district learned he had downloaded personally identifiable information of approximately 1,600 current and former employees. He was working in the finance department at the time of the theft. --National Information Services Reports Consumer Data Stolen (July 3 & 4, 2007) A former employee of a Fidelity National Information Service subsidiary allegedly stole and sold personally identifiable information of approximately 2.3 million consumers. The data included credit card and banking information and Social Security numbers (SSNs). --Stolen Laptop Holds Prince's Sensitive Data (June 24, 2007) A laptop computer stolen from an accountant's car in the UK contains personal information about Prince Charles. The data on the computer are believed to include the Prince's vital account number, sort code, and national insurance number. --Stolen laptop Holds Texas First Bank Data (June 20, 2007) A laptop computer stolen from a car in Dallas, Texas contains sensitive, personally identifiable information of about 4,000 Texas First Bank customers. Fonte : Sans (2007)

Entendendo a ameaça Existem mais de 26.000 produtos com conexão USB diferentes Mais de 1 bilhão de dispositivos vendidos 39% dos usuários de discos USB utilizam para transferir arquivos entre a casa e o trabalho 37% das empresas reportaram vazamento de informação através de dispositivos USB em 2006 80% das brechas de segurança que envolveram perdas de mais $100,000 foram de dentro das empresas Fonte : Yankee Group (2006)

Time de Segurança da Informação Situação atual: Devices podem ser conectados sem visibilidade e sem controle Bluetooth USB FireWire IrDA WiFi GPRS Serial Time de Segurança da Informação

Firewalls, VPNs, IDS/IPS são ineficientes

Filtros de conteúdo são ineficientes Alto número de falsos positivos com palavras chaves, templates, contexto Falso negativos através de manipulação de dados (cut and paste) Suporte limitado para todos os tipos de dados Pouca flexibilidade; bloqueio de comunicações legítimas

Reduza seu risco Aprender Monitorar Proteger Defina Métricas Auditar, Notificar, Quarentena, Bloquear Criptografar … Defina Métricas Monitore os riscos Reduza os riscos Utilizar políticas pré-definidas ou customizadas Aprender quais são as informações críticas Defina os devices permitidos Monitorar os canais de comunicação Reportar o tráfego encontrado em relação as políticas definidas Afinar as políticas configuradas Criptografar os dados Deixar as mensagens suspeitas em quarentena Criar uma trilha de auditoria de toda a comunicação Reduzir violações de acesso Key Point: Explain the process of setting up and delivering real-time campaigns into operational environments using Real-Time. This diagram depicts a “process view” of using the E.piphany Real-Time system. Typical steps are to: Set up the system. A technical analyst will using tools to install the software and to hook up data sources, and to do whatever modeling is required. A technical person is only needed intermittently for set-up and changes. Define and refine campaign, offers, and other activities. The marketing staff gets an easy-to-use tool for define, refining, and tracking activities on a day-to-day basis. Make real-time decisions. A single 4-CPU NT Personalization Server can deliver over 250,000 decisions per hour, or 6 million decisions per day. Deliver decisions to the touch points in real-time, and get real-time feedback on acceptance or rejection. The touch point managers deliver decisions and collect feedback for closing the loop and for self-learning.

Questões : Onde estão os dados confidenciais? Para onde vão os dados? Quem está utilizando estes dados? Como eu posso proteger os dados? Qual o impacto nos meus negócios? Como eu começo? Quanto vai custar?

Obrigado Claudio Bannwart bannwart@compugraf.com.br