Rodrigo Fragola Presidente Aker Security Solutions

Slides:



Advertisements
Apresentações semelhantes
‘ Por que estudar sistemas de informação?
Advertisements

a4 Papel Digital Sistemas e Armazenagem Ltda.
Nome da Apresentação Clique para adicionar um subtítulo.
Tecnologias e ferramentas para garantir a segurança de informações
Segurança em Redes - Código Seguro
Apresentação do Projeto
Rio de Janeiro, 6 de julho de 2011
Lei Nº12.527/2011 Acesso à Informação Pública Principais pontos da lei brasileira e desafios para sua implementação nos Municípios. Controladoria-Geral.
ADTOD Parte Processual Jarbas José Valente Conselheiro Brasília, 14 de agosto de 2013.
Quem somos Pólen Technologies ALTRAN Group Ronnie Maschk
Sistemas Operacionais de Rede
Apresentação Institucional 2008/04
Segurança e Auditoria de Sistemas
BRASIL MAIOR + BRASIL SEM MISÉRIA DESENVOLVIMENTO
Helpdesk-3 A partir deste ponto você conhecerá os inovadores conceitos de nossa solução. Tecle Enter para Avançar ou Esc para Sair.
Fabiano André Vergani
Modelo de Segurança para Ambientes Cooperativos
Dezembro 2011.
SGI Apresentação Técnica.
Trabalho – 03/09/ FIM.
Certificação Digital ICP-Brasil
Aumentando o Processo de Segurança da Informação
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
FACULDADE PITÁGORAS Prof. Humberto Magno. TERMO DE RESPONSABILIDADE A Editora Rideel alerta que este conteúdo é parte integrante da obra, um acessório.
AULA 1 LEIS DE INFORMÁTICA 7232 – FACULDADE PITÁGORAS
Criado na década de 50, tem como missão promover o desenvolvimento do setor de informação, mediante proposição de políticas, execução de pesquisas e.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Secretaria de Inovação Orientações Para Diagnóstico do Mercado de Nanotecnologias no Brasil: (forças, fraquezas, oportunidades e ameaças)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
15 anos desenvolvendo soluções criativas
Professor Nelson Guerra Ano 2012 / 2013 – Aulas 100% presenciais CONHECIMENTOS BANCÁRIOS: Autorregulação Bancária Londrina(PR) –
Infra-estrutura Avançada E Novos Serviços
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
5ª CONFERÊNCIA BRASILEIRA DE ARRANJOS PRODUTIVOS LOCAIS 5ª CONFERÊNCIA BRASILEIRA DE ARRAJOS PRODUTIVOS LOCAIS PRÉ-EVENTO 1º ENCONTRO DOS NÚCLEOS ESTADUAIS.
Apresentação Qualidade e Tecnologia a Serviço de sua Empresa ! !
Fluxo Normal ou Ataque.
Sistemas de Gerenciamento de Educação a Distância Prof. Silvia Helena Cardoso Prof. Renato M. E. Sabbatini.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
AULA 2 LICENÇA DE SOFTWARE LEGISLAÇÃO APLICADA A INFORMÁTICA
Consultoria em TI.
Segurança e Auditoria de Sistemas
Como o SIVAM poderá contribuir para a solução de problemas sociais da Amazônia? O SIVAM disponibilizará informações confiáveis, que serão repassadas aos.
Segurança em ambientes computacionais Resumo do Painel – Sala /09/2014 Relator: Rodrigo Assad Apresentação: Rodrigo Fragola V RENASIC.
Centro de Pesquisas de Energia Elétrica - CepelApresentação Projeto META | Mar-2012 Centro de Pesquisas de Energia Elétrica 14/05/2012 Projeto META TR.
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância.
Quem somos A 14 anos a Connectivity oferece soluções tecnológicas para que nossos Clientes se tornem mais competitivos. Somos hoje uma empresa  capaz de.
Controle de Acesso Kerberos
Sistemas de Gerenciamento de Educação a Distância Prof. Silvia Helena Cardoso Prof. Renato M. E. Sabbatini.
O Valor da Segurança da Informação
CENTRO DE DEFESA CIBERNÉTICA
A participação do Brasil no Projeto InterPARES XV Congresso Brasileiro de Arquivologia II Seminário de Documentos Eletrônicos 4 de julho de 2008.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Sistema de Gestão de Segurança da Informação
Equipe de Treinamento Última atualização: 06 de Agosto de 2014.
Administração Eletrônica de Negócios ADMINISTRAÇÃO ELETRÔNICA DE NEGÓCIOS Apresentação 1 NEGÓCIOS NO AMBIENTE DIGITAL Capítulos 2 e 6 LIMEIRA,Tania.
Os programas da Iniciativa Intel® Para Educação são financiados pela Intel Foundation e Intel Corporation. Copyright © 2007 Intel Corporation. Todos os.
Arquitetura de segurança – Redes
Web Marketing BlueDent CONSULTORIA MARKETING WEB MARKENTING SUPORTE CONSULTORIA MARKETING WEB MARKENTING SUPORTE BLUE DENT Web Marketing O sistema de Web.
Tema 2: Técnicas de desenvolvimento seguro
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Portfólio de Serviços TI
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Sistemas de gerenciamento de combustível no Brasil
Comissão de Desenvolvimento Econômico, Indústria e Comércio Audiência Pública “Pirataria, Prevenção, Repressão e seus Impactos na Economia do País” Rodolfo.
Os pólos de competitividade franceses – Mazé Maria José Torquato Chotil – 26 de março de Os pólos de competitividade franceses - O contexto - A.
Original LogísticaFundap. Trading, Network e Expertise A Original Internacional, junto à Original Logística, soma um pacote de serviços e soluções integradas.
Transcrição da apresentação:

Rodrigo Fragola Presidente Aker Security Solutions À frente dos desafios da segurança digital. Guerra Cibernética A espionagem digital e a importância da Industria Brasileira

Sobre a Aker Fundada em 1997, a empresa oferece produtos que geram máxima proteção na conexão de redes e conta com uma equipe técnica especializada de alto nível. Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá. Atua em todo território nacional com ampla rede de revendas e representantes. Em parceria com cerca de 100 revendas capacitadas, atende empresas de diferentes portes nos setores público e privado. Atualmente, conta com mais de 2 mil clientes no Brasil e Exterior.

Sobre a Aker e a Defesa Cibernética A Aker participa ativamente dos grupos de defesa cibernética, coordenados pelo CDCiber. Disponibiliza suas soluções ao mercado na forma dual, isto é, o mesmo produto utilizado para defesa cibernética é também comercializado nos mercados privado e o público. Desenvolve no Brasil e estabelece parcerias estratégicas com empresas brasileiras para desenvolver novas tecnologias, evitando a entrada de potenciais backdoors estrangeiros. Ganhou uma subvenção FINEP na rubrica de Defesa Cibernética para desenvolver um produto específico para a área e ganhou o prémio FINEP como empresa mais inovadora do Centro-Oeste.

O que é Guerra Cibernética ?

Patrocinadores: Governo ou entidades internacionais ou locais

Tipo: Assimétrica

Estilo: Destrutivo ou Coleta

Campo: Digital

O que seria, então, Segurança Cibernética no contexto de Defesa Nacional? Segurança Cibernética refere-se à proteção e garantia de utilização de ativos de informação estratégicos, principalmente os ligados às infraestruturas críticas da informação (redes de comunicações e de computadores e seus sistemas informatizados) que controlam as infraestruturas críticas nacionais. Também abrange a interação com órgãos públicos e privados envolvidos no funcionamento das infraestruturas críticas nacionais, especialmente os órgãos da administração pública federal (Brasil, 2011)

O que seria, então, Defesa Cibernética? Defesa cibernética diz respeito ao conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um planejamento militar, realizadas no espaço cibernético. As finalidades são: proteger os sistemas de informação, obter dados para a produção de conhecimento de inteligência e causar prejuízos aos sistemas de informação do oponente (Brasil, 2011)

Onde devemos atuar? Dados de Aplicações em geral; Protocolos de transmissão; Criptografia e autenticação; Sistemas operacionais; BIOS/CMOS; Semicondutores.

Capacidades desenvolvidas no país Defender Identificar Responder Atacar

Armas digitais Malwares direcionados; Funções adicionais de acesso e controle em produtos de mercado: Backdoors; Algoritmos de criptografia e autenticação controlados ou com sistemas fragilizados; Bombas relógios temporais.

Flame, um bom exemplo

O Ato Patriótico http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf

A Guerra Digital a favor do Amor!? This is bad—understandable, but bad nonetheless. The NSA has been forced to reveal how its analysts used its terrifyingly database and spying tools to snoop on their lovers. A letter sent to Senator Chuck Grassley provides a full list of all the employees that the NSA Office of the Inspector General found to have wilfully abused the NSA's capabilities since 2003—including spying on loved ones. In fact, the full list includes 12 incidents, two of which are open investigations, and one of which could be investigated in the future. Eight of the twelve involved spying on wives, girlfriends, husbands, or boyfriends. Amazingly, one incident saw an employee query "six email addresses belonging to a former girlfriend, a US person" on his first day on the job. Another time, a female employee tracked a phone number in her husband's address book and listened in on his conversations because she thought he was cheating on her. Ramifications of such actions vary: the snooping boyfriend above was demoted and given half-pay for two months,; the jealous woman resigned. All told, it's hardly surprising that over the course of 10 years some NSA employees would abuse their privileges, and a sum total of 12 is fairly low. It is, however, 12 too many—and when the NSA is at the center of a shit storm already, the last thing it really needs is for stories of unethical employees to be hitting the headlines. [Chuck Grassley via Christopher Soghoian Verge] http://gizmodo.com/nsa-admits-analysts-used-its-databases-to-spy-on-lovers-1409239996

? O efeito Edward Snowden... outros http://pt.wikipedia.org/wiki/Edward_Snowden

Ninguém mais pode dizer que não sabia.

A estrutura brasileira atual

Qual o caminho? Estabelecer uma política Integrada de médio e longo prazo para Defesa entre os vários atores necessários; Segurança da Informação e Defesa Cibernética devem andar juntas; Gerar leis e regulamentações ( Ex: Serasa X TSE); Rever a forma de adquirir produtos e serviços para a administração pública. Afinal, quem decide a tecnologia? Criar centros de difusão do conhecimento específico; Evitar superposição de áreas de pesquisa e produção.

A iniciativa privada e a Defesa O Estado é o propulsor deste mercado; Esta caminhando para organizar o regime legal, regulatório e tributário. Assim, as empresas podem abrir mão das necessidades momentâneas; Já existem fundos de apoio à pesquisa em Defesa Cibernética a ser feita pela iniciativa privada e integrada com o meio acadêmico ou institutos de pesquisa;

E eu com isso? Minha empresa é privada!

O Marco civil da Internet e a Defesa Nacional O velho dilema entre o quanto devo liberar e o quanto devo bloquear; O que tem em comum: Responsabilizar pessoas e ou organizações/empresas. O que na prática acaba sendo discutido é: Conceitualmente como seria feito a associação legal; Quais os recursos computacionais que devem ser disponibilizados;

A evolução da tecnologia do ataques

Bugs que são na verdade backdors Enfraquecimento da geração de chave por inversão de polaridade (Intel) Quebra do protocolo de comunicação entre dispositivos Apple e iTunes/iCloud Dump de chaves - Heartbleed Todas descobertas por terceiros. Resposta dos fabricantes: “Opa, desculpa, era bug, vamos arrumar”

Estamos no momento certo?

Produtos Appliances Appliances Virtuais Módulos/ Plug ins Appliances virtuais e físicos, além de plug-ins relacionados Appliances Appliances Virtuais Módulos/ Plug ins Aker Firewall UTM Enterprise Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring System Aker Firewall UTM Aker Web Gateway Aker Security mail Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring Services Aker Anti virus Module Aker Web Content Analyzer Aker Spam Meter Aker Configuration Manager Aker Reputation Module 27

Certified Professional Serviços A companhia oferece uma suíte completa de serviços para seus clientes Serviços Certificação Treinamento Serviços Gerenciados Monitoramento Remoto Segurança como Serviço Gerenciamento de Appliances de Segurança Consultoria Análise de Vulnerabilidade PenTest Homologação de sistema Suporte Suporte Remoto Suporte Presencial Certified Professional Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Web Defender Aker Report Center Aker IDS/IPS Training Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Web Defender Aker Report Center Aker IDS/IPS 28

Fique livre de BACKDOORS! Use uma solução de segurança digital 100% brasileira.

Links relacionados http://www.gsi.gov.br/ http://www.dct.eb.mil.br/ http://www.defesanet.com.br/ https://jt-eb-sepin.dciber.unb.br/ ESTUDO DO IPEA 1830 de Julho de 2013 http://www.cgi.br/

Aviso Legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.

Mais importante do que avançar é seguir na direção certa. Rodrigo Fragola Presidente Aker Security Solutions Mais importante do que avançar é seguir na direção certa. Obrigado! rodrigo.fragola@aker.com.br /AkerSec @akersecurity www.aker.com.br