Uma nova era de oportunidades para as cidades inovarem e prosperarem Megatendências Tecnológicas Nuvem Social Big data.

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Sistema Estadual de informática de Governo e ATI
Business Productivity Infrastructure Optimization (BPIO): Posicionamento e Mensagem Médias Empresas Mensagem Curta Conecta pessoas, processos e informações.
Modelo de Maturidade de Empresas de Médio Porte para BPIO
Agentes Inteligentes e Sistemas Cooperativos
Administração e segurança de redes
Segurança em Redes - Código Seguro
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Tendência de Mercado.
Parte 2 – Marcos Regulatórios Prof. Luís Fernando Garcia
Preço IBM Service Manager for Smart Business em torno de R$6.000,00 por usuário o preco so é mantido para empresas MidMarket / por usuário Preço referência.
Emitindo seu Certificado Digital
Control Objectives for Information and related Technology
Gerência de Redes Áreas Funcionais de Gerenciamento
TSDD Teste de segurança durante o desenvolvimento.
Prefeitura de Santo André
Segurança Completa, como nehuma outra solução tem.
Apresentação de produtos
Apresentação Institucional 2008/04
ONAP-HOME INFORMÁTICA LTDA
Mid-market server campaign – thru partner presentation: Apenas para o apresentador: não mostrar Orador: Parceiro Título da apresentação: Damos-lhe o poder.
SGI Apresentação Técnica.
DOCUMENTO CONFIDENCIAL DA MICROSOFT Set 2009 | Página 1 | Apresentação para BDMs.
2º Bimestre Os testes de Auditoria
EXEMPLO DE FLUXO PARA O DESENVOLVIMENTO DE ANÁLISE CRÍTICA DO SGQ
Estudo de caso Construindo um programa de segurança usando ISO 27001
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Segurança da Informação
TI para uma Instituição de Ensino Dinâmica
Implantação e Gerenciamento do Windows Server com o System Center
Segurança e auditoria de sistemas
Normas ISO/IEC de Segurança da Informação
Paulo Silva Tracker Segurança da Informação
Análise de problemas Capacidade de pensamento crítico
A EMPRESA... A Tower Tech é uma empresa de informática que atende a um público mais exigente e busca QUALIDADE em seus serviços. Nosso público-alvo abrange.
Normas para Segurança da Informação
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Gerenciamento de conteúdo e automação de processos de trabalho com o novo 2007 Microsoft Office system.
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Microsoft Azure Apresentação de visão geral para parceiros
Segurança e Auditoria de Sistemas
11 13/01/10 CLOUD COMPUTING O QUE É COMPUTAÇÃO EM NUVEM ?
O primeiro passo para a nuvem
Teste de Software Conceitos iniciais.
Aula 5 Transição do Serviço 1º Período – Tecnologia de Redes João Paulo Siqueira Rocha
4 – Políticas de Segurança
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Políticas de Segurança
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Prof.°: João Henrique Disciplina: SOR II
Ryan O’Hara Paul Ross Robbie Wright Julho de 2009.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Semana de Educação 31 de Outubro a 4 de Novembro Márcio Bulhões.
Sistemas de Informações em Recursos Humanos
Águas de São Pedro 1º Cidade 100% Digital e Inteligente
Segurança da Informação
Prof. Antonio Felicio Netto
POLITICAS DE SEGURANÇA
Convergência Digital Porque ela aconteceu:
Conceitos de Monitoramento
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
Gerenciamento de Dispositivos Móveis - Mobile Device Management (MDM)
Emerson Felipe GOVERNO DO ESTADO DE PERNAMBUCO ESCOLA TÉCNICA ESTADUAL MARIA EDUARDA RAMOS DE BARROS.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança para IoT André Schneider Postovsky (11) Security Leaders RJ
Transcrição da apresentação:

Uma nova era de oportunidades para as cidades inovarem e prosperarem Megatendências Tecnológicas Nuvem Social Big data Mobilidade Em 2016, smartphones e tablets estarão nos bolsos de 1 bilhão de cidadãos em todo o mundo. A Geração Y representará 75% da força de trabalho americana em 2025 O conteúdo digital crescerá para 8ZB até 2015 crescendo em mais de 300% desde % das organizações estão usando ou estudando soluções de computação em nuvem

Como eu otimizo minha frota com base no clima ou nos padrões de tráfego? ANÁLISE SOCIAL & WEB FEED REAL DE DADOS ANÁLISE AVANÇADA Qual a aceitação social da minha gestão ou projeto? Como posso prever melhor futuros resultados? NOVOS TIPOS DE QUESTIONAMENTOS Megatendências Tecnológicas

Ruptura construtiva MEGATRENDS On-premises Cloud Cloud computing Low-cost computing in the enterprise Big Data analyticsInnovation for growthConsumerization of IT 6

Ambiente centrado em identidade Ataques direcionados Computação em nuvem Questões de conformidade/regulamentação Consumerização de TI (BYOD) Principais tendências que afetam a segurança 7

Você Gerencia Terceiros Gerenciam Você Gerencia Terceiros Gerenciam Plataforma (as a Service) Armazenamento Servidores Redes O/S Middleware Virtualização Aplicações Runtime Dados Software (as a Service) Armazenamento Servidores Redes O/S Middleware Virtualização Aplicações Runtime Dados Infraestrutura (as a Service) Armazenamento Servidores Redes O/S Middleware Virtualização Dados Aplicações Runtime Você Gerencia Terceiros Gerenciam Em casa Armazenamento Servidores Redes O/S Middleware Virtualização Dados Aplicações Runtime

Segurança Física Sensores Capacidade de crescimento Segurança de perímetro Monitoração abrangente Autenticação multi-fator Supressão de incêndio 9

Certificados consolidados Start = dense and mature markets SCALE = based on lessons learned CERT MERCADO REGIÃO Certificados específicos 10

Por que ser verificado de forma independente? Isto poupa aos clientes tempo e dinheiro Transparência “Confiança e credibilidade são conquistadas” Alinhamento e adoção de padrões da indústria garantindo um conjunto abrangente de práticas e controles para proteger dados confidenciais As verificações independentes de terceiros sobre controles de segurança, privacidade e continuidade são imprescindíveis para a credibilidade 11

Operações Automatizadas 12 Datacenter Nuvem Rede de gestão e suporte Concede privilégio mínimo necessário para completar a tarefa. Verifica elegibilidade, checando se: 1.Background checks de funcionário foi concluído 2.Impressões digitais foram coletadas 3.Treinamento de segurança foi concluído Pedido de acesso Concede Privilégios Temporários Registrado como Service Request 1.Auditável 2.Disponível como relatórios self- service

Framework de Gerenciamento de Conformidade Política Framework de Controle Padrões Procedimentos Operacionais Regras de negócios para proteger informações e sistemas que armazenam e processam informações Um processo ou sistema para garantir a implementação da política Sistema ou requisitos procedurais específicos que devem ser atendidos Procedimentos passo a passo 13

Evitar Violação Port scanning e remediação Scanning de Perímetro para identificar Vulnerabilidades Patching do Sistema Operacional Detecção e prevenção de DDoS no nível de rede MFA para acesso ao serviço Auditoria de todo o acesso do operador e suas ações Ferramentas automatizadas para atividades rotineiras Implantação, Debugging, Coleta de diagnósticos, Reiniciar de serviços Senhas são criptografadas no Password Store Isolamento entre o ambiente de correio e acesso ao ambiente de produção para todos os funcionários Nenhuma presença física no ambiente do serviço. Somente no período de elevação do privilégios de acesso Rejeição automática para concessão temporária de privilégios elevados de acesso à funcionários sem background checks validados Análise manual de aprovação para funcionários com background checks realizados Exclusão de Conta Automática Quando o funcionário sai Quando o funcionário se move grupo/função Falta de uso 14

Mitigação de violação Detectar atividades inesperadas no servidor Alertas sobre processos fora da whitelist Alertas sobre as alterações de configuração/regkey Wargame Exercises Red Teaming Insider Attack Simulation Blue Teaming Execute Post Breach Invest in Reactive Security Needs Monitor Emerging Threats Pattern analysis of attacks (ex APTs) Análise de dados em larga escala para procurar padrões estranhos em andamento Prática regular de resposta a incidentes Simulação (Policia-Ladrão) regulares no qual testadores de invasão agem como insiders desonestos e já com acesso Melhoria contínua dos playbooks, contenção, evacuação, MTTD, MTTR Todo acesso ao serviço é auditado Cmdlets, Logins, Ações tomadas, Elevações, Criações de conta 15

Data Loss Prevention (DLP) Impede que dados confidenciais deixem a organização Fornece um Alerta quando dados tais como o número de CPF/CNPJ & cartão de crédito seja enviado por . Alertas podem ser personalizadas pelo administrador para pegar Propriedade Intelectual sendo enviada para fora Capacitar os usuários a gerenciar sua conformidade Educação das politicas de DLP por contexto Não interromper o fluxo de trabalho do usuário Funciona mesmo quando desconectado Configurável e personalizável Ações e texto personalizáveis pelo admin Modelos internos com base em normas comuns Importe modelos de politicas para DLP de parceiros de segurança ou construa o seu próprio 16

Dados de Clientes Isolados DATA in Server Ambiente Multi-tenant projetado para suportar o isolamento lógico de dados que vários clientes armazenam no mesmo hardware físico Acesso intencional ou não de dados pertencentes a um cliente/tenant diferente é impedido pelo isolamento de dados. Unidades organizacionais do Serviço de Diretório deve manter dados de clientes A isolados de dados do cliente B 17

Dados Criptografados Criptografia de Dados em Repouso Encryption em todos os conteúdos Inclui mailbox database files, mailbox transaction log files, search content index files, transport database files, transport transaction log files e Page File no disco de sistema do Sistema Operacional. RMS – Right Management System Criptografia de Dados em Trânsito Transport Layer Security (TLS)/ Secure Sockets Layer (SSL), S/MIME e tecnologias de terceiros como PGP ONDE ARMAZENAR CHAVES PÚBLICAS E PRIVADAS? Dados ilegíveis para partes não autorizadas. 18

Reduzir as vulnerabilidades, limitar a gravidade de exploração Melhorias de Processo Contínuo TreinamentoRequerimentosDesenhoImplementaçãoVerificaçãoLiberaçãoResposta Educação Treinamento em segurança Processo Conduzir o time no uso das melhores práticas Controles Controles de entrega Respostas a incidentes Treinamentos básicos Entender padrões Qualidade Gestão de riscos. Definir modelos Vulnerabilidades Ameaças Controle de ferramentas Corrigir vulnerabilidades Análise estática Análise dinâmica Testes Revisar vulnerabilidades Plano de Respostas a Incidentes Liberação Executar o plano de respostas a incidentes 19

Development Management Virtualization COMMON 20 PRIVATE PUBLIC Identity Traditional Datacenter Highly Virtualized Datacenter

Empresas Governo Cidadãos Energia e Água Governo Admin. Governo Admin. Educação Transporte Turismo, Lazer, Cultura Turismo, Lazer, Cultura Serviços de Saúde e Sociais Segurança Pública e Justiça Segurança Pública e Justiça Edifícios, Infraestrutura, Planejamento Edifícios, Infraestrutura, Planejamento TRANSFORME Operações e Infraestrutura ENVOLVA Cidadãos e Empresas ACELERE Inovação e Oportunidade Microsoft CityNext Por que Microsoft? Amplo portfólio de softwares, dispositivos e serviços familiares e seguros para consumidores e empresas Ecossistema diversificado e vasto de parceiros que escalam e replicam as ofertas em todo o mundo Programas educacionais e sociais centrados no cidadão, com uma história de entrega de impacto real para um futuro melhor Nuvem Análise e Big Data Social Mobilidade