Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouPedro Horta Alterado mais de 9 anos atrás
1
À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância da Industria Brasileira
2
Sobre a Aker Fundada em 1997, a empresa oferece produtos que geram máxima proteção na conexão de redes e conta com uma equipe técnica especializada de alto nível. Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá. Atua em todo território nacional com ampla rede de revendas e representantes. Em parceria com cerca de 200 revendas capacitadas, atende empresas de diferentes portes nos setores público e privado. Atualmente, conta com mais de 3 mil clientes no Brasil
3
Sobre a Aker
5
Produtos Aker Firewall UTM Enterprise Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring System Appliances Aker Firewall UTM Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring Services Appliances Virtuais Aker Antivirus Module Aker Web Content Analyzer Aker Spam Meter Aker Configuration Manager Módulos/ Plug ins Appliances virtuais e físicos, além de plug-ins relacionados 5
6
Sobre a Aker e a Defesa Cibernética A Aker participa ativamente dos grupos de defesa cibernética, coordenados pelo CDCiber. Disponibiliza suas soluções ao mercado na forma dual, isto é, o mesmo produto utilizado para defesa cibernética é também comercializado nos mercados privado e o público. Desenvolve no Brasil e estabelece parcerias estratégicas com empresas brasileiras para desenvolver novas tecnologias, evitando a entrada de potenciais backdoors estrangeiros. Ganhou uma subvenção FINEP na rubrica de Defesa Cibernética para desenvolver um produto específico para a área e ganhou o prémio FINEP como empresa mais inovadora do Centro-Oeste.
7
Dados de Aplicações em geral; Protocolos de transmissão; Criptografia e autenticação; Sistemas operacionais; BIOS/CMOS; Semicondutores. Onde atuar?
8
Defender Identificar Responder Atacar Capacidades
9
Malwares direcionados; Funções adicionais de acesso e controle em produtos de mercado: Backdoors; Algoritmos de criptografia e autenticação controlados ou com sistemas fragilizados; Bombas relógios. Armas do mundo digitais
10
Flame, um bom exemplo
11
Bugs que são verdadeiros backdors Enfraquecimento da geração de chave por inversão de polaridade (Intel); Quebra da segurança do protocolo de comunicação entre dispositivos Apple e iTunes/iCloud; Coleta de chaves Privadas– Heartbleed – Código Aberto. Todas descobertas por terceiros. Resposta dos fabricantes: “Opa, desculpa, era bug, vamos arrumar”
12
http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf O Ato Patriótico
13
E o mercado privado?
14
http://gizmodo.com/nsa-admits-analysts-used-its-databases-to-spy-on-lovers-1409239996 A Guerra Digital a favor do Amor!?
15
A evolução da tecnologia do ataques
16
http://pt.wikipedia.org/wiki/Edward_Snowden O efeito Edward Snowden...
17
Ninguém mais pode dizer que não sabia.
18
Crise de Confiança
19
Tudo pelo Dinheiro
20
A Inovação
21
Em um “mundo desconfiado” a reputação tem maior importância
22
Como retomar a confiança com o atual modelo de produção de software?
23
Ferramentas
28
Colaboração é a chave
29
Politicas de estado
30
Framework Trend
31
Colaboração visando resultados
36
Como a Aker trabalha + Evolução + Venda + + Empacotamento +
37
A integração e a cebola Identificar capacidades x necessidades; Escolher parceiros; Definir zonas cinzentas e zonas negras Definir APIs abertas; Definir protocolos
38
Colaboração como ponto principal, identificar capacidades X necessidades; Protocolos e APIs públicas de integração; Projeto de estado, grupo de trabalho permanente; Participação de governo, empresas e academia; Projetos com aplicabilidade de curto, médio e longo prazo; Código aberto ou semi-aberto; Código auditável e compilável; Modelo de desenvolvimento especifico para defesa Colaboração visando resultados
39
Estamos no momento certo?
40
Fique livre de BACKDOORS! Use uma solução de segurança digital 100% brasileira.
41
http://www.gsi.gov.br/ http://www.dct.eb.mil.br/ http://www.defesanet.com.br/ https://jt-eb-sepin.dciber.unb.br/ ESTUDO DO IPEA 1830 de Julho de 2013 http://www.cgi.br/ Links relacionados
42
Aviso Legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.
44
/AkerSec @ akersecurity www.aker.com.br Rodrigo Fragola Presidente Aker Security Solutions Mais importante do que avançar é seguir na direção certa. Obrigado! rodrigo.fragola@aker.com.br
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.