À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância da Industria Brasileira
Sobre a Aker Fundada em 1997, a empresa oferece produtos que geram máxima proteção na conexão de redes e conta com uma equipe técnica especializada de alto nível. Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá. Atua em todo território nacional com ampla rede de revendas e representantes. Em parceria com cerca de 200 revendas capacitadas, atende empresas de diferentes portes nos setores público e privado. Atualmente, conta com mais de 3 mil clientes no Brasil
Sobre a Aker
Produtos Aker Firewall UTM Enterprise Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring System Appliances Aker Firewall UTM Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring Services Appliances Virtuais Aker Antivirus Module Aker Web Content Analyzer Aker Spam Meter Aker Configuration Manager Módulos/ Plug ins Appliances virtuais e físicos, além de plug-ins relacionados 5
Sobre a Aker e a Defesa Cibernética A Aker participa ativamente dos grupos de defesa cibernética, coordenados pelo CDCiber. Disponibiliza suas soluções ao mercado na forma dual, isto é, o mesmo produto utilizado para defesa cibernética é também comercializado nos mercados privado e o público. Desenvolve no Brasil e estabelece parcerias estratégicas com empresas brasileiras para desenvolver novas tecnologias, evitando a entrada de potenciais backdoors estrangeiros. Ganhou uma subvenção FINEP na rubrica de Defesa Cibernética para desenvolver um produto específico para a área e ganhou o prémio FINEP como empresa mais inovadora do Centro-Oeste.
Dados de Aplicações em geral; Protocolos de transmissão; Criptografia e autenticação; Sistemas operacionais; BIOS/CMOS; Semicondutores. Onde atuar?
Defender Identificar Responder Atacar Capacidades
Malwares direcionados; Funções adicionais de acesso e controle em produtos de mercado: Backdoors; Algoritmos de criptografia e autenticação controlados ou com sistemas fragilizados; Bombas relógios. Armas do mundo digitais
Flame, um bom exemplo
Bugs que são verdadeiros backdors Enfraquecimento da geração de chave por inversão de polaridade (Intel); Quebra da segurança do protocolo de comunicação entre dispositivos Apple e iTunes/iCloud; Coleta de chaves Privadas– Heartbleed – Código Aberto. Todas descobertas por terceiros. Resposta dos fabricantes: “Opa, desculpa, era bug, vamos arrumar”
O Ato Patriótico
E o mercado privado?
A Guerra Digital a favor do Amor!?
A evolução da tecnologia do ataques
O efeito Edward Snowden...
Ninguém mais pode dizer que não sabia.
Crise de Confiança
Tudo pelo Dinheiro
A Inovação
Em um “mundo desconfiado” a reputação tem maior importância
Como retomar a confiança com o atual modelo de produção de software?
Ferramentas
Colaboração é a chave
Politicas de estado
Framework Trend
Colaboração visando resultados
Como a Aker trabalha + Evolução + Venda + + Empacotamento +
A integração e a cebola Identificar capacidades x necessidades; Escolher parceiros; Definir zonas cinzentas e zonas negras Definir APIs abertas; Definir protocolos
Colaboração como ponto principal, identificar capacidades X necessidades; Protocolos e APIs públicas de integração; Projeto de estado, grupo de trabalho permanente; Participação de governo, empresas e academia; Projetos com aplicabilidade de curto, médio e longo prazo; Código aberto ou semi-aberto; Código auditável e compilável; Modelo de desenvolvimento especifico para defesa Colaboração visando resultados
Estamos no momento certo?
Fique livre de BACKDOORS! Use uma solução de segurança digital 100% brasileira.
ESTUDO DO IPEA 1830 de Julho de Links relacionados
Aviso Legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.
akersecurity Rodrigo Fragola Presidente Aker Security Solutions Mais importante do que avançar é seguir na direção certa. Obrigado!