Upload
symantec-brasil
View
204
Download
2
Embed Size (px)
Citation preview
Antecipando a Ameaça: O que fazer antes, durante e depois do ataque
Diego Almeida Sales Specialist Cyber Security Services
Alan Castro, CISSP Senior System Engineer
Quem somos?
Copyright © 2015 Symantec Corpora<on
Alan Castro, CISSP Sr. Systems Engineer -‐ Profissional com 16 anos de experiência na área de TI, dos quais 14 anos dedicados à Segurança da informação. Responsável por projetar e implementar várias tecnologias Symantec, bem como serviços de consultoria em diversas plataformas, ambiente e verHcais. Anteriormente foi responsável por avaliações de segurança em aplicaHvos, analisando ameaças para canais da Web, prospecção de novas tecnologias, definições de estratégias de segurança implementando projetos em grandes empresas de Telecom, Finanças, Mídia e ISP. Formado em Eletrônica, possui as cerHficações CISSP e CCSK
Diego Almeida Sales Specialist Cyber Security Services -‐ Responsável pelo porTólio de Cyber Security para América LaHna, com mais de 15 anos de experiência em soluções de segurança de perímetro e serviços gerenciados
Segurança Corpora:va| Estratégia de Produtos e Serviços
3
Threat Protec:on ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protec<on através de todos os pontos de controle • Forense e Remediação embu<da em cada ponto de controle • Proteção integrada para Workloads: On-‐Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analy:cs PlaKorm
Coleta de Logs e Telemetria
Gestão Unificadas de Incidentes e Customer Hub
Integrações com Terceitos e Inteligência
Benchmarking Regional e por Segmento
Análise Integrada de Comportamento e Ameaças
Informa:on Protec:on DADOS IDENTIDADES
• Proteção integrada para Dados e Iden<dades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corpora<on
Segurança Corpora:va| Estratégia de Produtos e Serviços
4
Threat Protec:on ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protec<on através de todos os pontos de controle • Forense e Remediação embu<da em cada ponto de controle • Proteção integrada para Workloads: On-‐Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analy:cs PlaKorm
Coleta de Logs e Telemetria
Gestão Unificadas de Incidentes e Customer Hub
Integrações com Terceitos e Inteligência
Benchmarking Regional e por Segmento
Análise Integrada de Comportamento e Ameaças
Informa:on Protec:on DADOS IDENTIDADES
• Proteção integrada para Dados e Iden<dades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corpora<on
O ESTADO ATUAL DA DEFESA DE ATAQUES
Copyright © 2015 Symantec Corpora<on 5
Constante estado rea<vo Ser comprome<do nao é uma questão de se vai acontecer e sim de quando.
Detecção tardia e demorada “"As empresas financeiras levam uma média de 98 dias para detectar uma violação de dados e os varejistas podem levar até 197 dias” -‐ Ponemon, 2015
Gap nos cyber skills “35% das organizações são incapazes de preencher as vagas abertas de segurança, apesar do fato de que 82% esperam ser atacados este ano” -‐ ISACA
Resposta impacta nos negócios “O custo médio de uma violação de dados é agora US $ 3,8 milhões, a par<r de $ 3,5 milhões, de um ano atrás”-‐Ponemon 2015
CENÁRIO ATUAL DE AMEAÇAS
6
Atacantes se movimentam rapidamente Extorsão digital em alta Malware mais espertos
Ameaças Zero-‐Day Muitos setores sob ataque
5 de cada 6 empresas atacadas
317M novos malwares criados
1M novas ameacas dia
60% dos ataques
contra PMEs
113% de aumento no ransomware
45X mais disposi<vos sequestrados
28% dos malwares iden<ficam
ambiente virtual
24 recorde
Top 5 sem patch por 295
dias
24 Saude + 37%
Varejo +11%
Educacao+10%
Gov +8%
Financeiro +6%
Source: Symantec Internet Security Threat Report 2015
ANTECIPANDO A AMEAÇA: ANTES, DURANTE, DEPOIS
Copyright © 2015 Symantec Corpora<on 7
Antes
Durante
Depois
ANTES -‐ CONSIDERAÇÕES DE PREPARAÇÃO
Armadilhas a evitar
• Acreditar que você nunca sera comprome<do
• Não entender as capacidades e deficiencias da sua equipe
• Recursos insuficientes para resposta e disponibilidade das operações diárias
• Não integrar pessoas, processos e tecnologia
Melhores prá<cas
• Crie memória muscular: equipes e processos precisam ser estabelecidos, testados e refinados
• Construir uma equipe eficaz – capacitar seus recuros e iden<ficar parceiros estratégicos
• Integre inteligência global – estar a frente das ameaças emergentes
Copyright © 2015 Symantec Corpora<on 8
CRIAR MEMÓRIA MUSCULAR Tranforme seu plano em um programa
• De acordo com o Ins<tuto Ponemon, 73% das empresas têm um plano de resposta
– 37% não o revisaram, uma vez que foram postas em prá<ca
– 68% não estão confiantes de que podem lidar com as consequências de uma violação
Copyright © 2015 Symantec Corpora<on 9
Planos específicos para cenários prováveis
Planos de resposta técnicos para todos os sistemas-‐chave
Todos os papéis-‐chave documentados
Todos treinados no desempenho do seu papel
Realizar os testes de ro<na dos planos
CRIAR MEMÓRIA MUSCULAR Pron<dão permite uma ação rapida e decisiva
• Avaliar, testar e refinar o seu plano
• Oferecer treinamento de IR (forense, coleta de dados, proteção da cadeia de custódia)
• Executar exercicios de bancada.
Copyright © 2015 Symantec Corpora<on 10
Juridico
Inves<gadores
externos
Provedores De
Servicos externos
Provedor de Cyber Insurance
Aplicação Da Lei
Comunicação corpora<va
CONSTRUIR UMA EQUIPA EFICAZ Nossa indústria é carente de habilidades e educação con<nuada-‐ precisamos de Inovação
Copyright © 2015 Symantec Corpora<on 11
Os pilotos combinam salas de aula com simuladores de vôo para aprender e pra<car con<nuamente com
segurança ...
… Enquanto a segurança ciberné<ca desenvolve habilidades e se prepara usando técnicas do século 20, talvez uma vez por
ano.
CONSTRUIR UMA EQUIPA EFICAZ Exigir mais do que 'treinamento em tempo real "
• Garan<r que os recursos estão preparados • Pensar como atacante
• Avaliar e evoluir a equipe
• Iden<ficar parceiros estratégicos
Copyright © 2015 Symantec Corpora<on 12
Use a commercial threat intelligence service to develop informed tac<cs for current threats, and plan for threats that may exist in the midterm future.”
McMillan & Pratap Gartner Research, 10/14/14, Market Guide for Security Threat Intelligence Services
13 Copyright © 2015 Symantec Corpora<on
OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA 5 dicas de inteligência.
Copyright © 2015 Symantec Corpora<on 14
Construir um programa de inteligência e processos
1
OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA 5 dicas de inteligência.
Copyright © 2015 Symantec Corpora<on 15
Construir um programa de inteligência e processos
Use inteligência de ameaças apropriada
1 2
OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA 5 dicas de inteligência.
Copyright © 2015 Symantec Corpora<on 16
Construir um programa de inteligência e processos
Use inteligência de ameaças apropriada
Mantenha os Execu<vos cientes
1 2 3
OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA 5 dicas de inteligência.
Copyright © 2015 Symantec Corpora<on 17
Construir um programa de inteligência e processos
Use inteligência de ameaças apropriada
Mantenha os Execu<vos cientes
Valorize a inteligência dinâmica
1 2 3 4
OS BENEFICIOS DA INTELIGÊNCIA DE SEGURANÇA 5 dicas de inteligência.
Copyright © 2015 Symantec Corpora<on 18
Construir um programa de inteligência e processos
Use inteligência de ameaças apropriada
Mantenha os Execu<vos cientes
Valorize a inteligência dinâmica
Vá além dos ataques
tradicionais
1 2 3 4 5
DETECTAR -‐> DURANTE
Armadilhas a evitar
• Muita tecnologia, muito ruido
• Exper<se e niveis dos recursos, inadequados
• Focar no obvio
• Ser rea<vo, não proa<vo
Melhores Prá<cas
• Estenda a sua equipe: efetue uma parceria com um MSSP para fornecer monitoramento 24x7x365 e experiência na priorização
• Trabalhar entre áreas: os analistas de segurança devem trabalhar com equipe de inteligência e equipes de resposta
• Faça a sua infra-‐estrutura mais inteligente: aplicar inteligência de ameaças a trabalhar mais rápida e eficaz
Copyright © 2015 Symantec Corpora<on 19
ESTENDA SEU TIME Foque em incidents crí<cos
• Trabalhe em parceria com um MSSP que tenha profissionais experientes
• Monitore por ameaças 24x7x365, globalmente
• Iden<fique eventos crí<cos e remova os “ruídos”
• Garanta uma cobertura personalizada
Copyright © 2015 Symantec Corpora<on 20
Você sabe se foi atacado hoje?
Trabalhe com uma atuação mul<funcional Modelo de atuação integrada para prover gerencia de risco e resposta à incidente efe<va
Copyright © 2015 Symantec Corpora<on 21
Alertas Correlacionados Workflow de tratamento Triagem colabora<va
Linha de ação clara Updates em tempo real Resposta colabora<va
TORNE SUA INFRAESTRUTURA MAIS INTELIGENTE Faça uso de uma base de inteligência global
• Integre inteligência sobre ameaças em tempo real à sua infra-‐estrutura
• Iden<fique onde pode ocorrer automação – Sistemas de gestão de risco, gerência de
vulnerábilidade, SIEMs..
• Reduza o tempo de pesquisa
• Reduza o número de falso posi<vos com informação de qualidade
Copyright © 2015 Symantec Corpora<on 22
RESPONDA -‐ DEPOIS
Armadilhas a evitar
• Não ter <mes mul<funcionais envolvidos.
• Esquecer aspectos legais
• Não ter os recursos disponíveis para inves<gar o incidente
• Não aprender com o incidente
Melhores Prá<cas
• Tenha as pessoas certas: Tenha confiança nas pessoas internas e externas do seu <me de resposta à incidentes
• Tenha um Respose Retainer: Trabalhe com um parceiro de confiança – Não perca tempo com verificação de contratas e burocracias
• Refine o programa de respsta a incidentes: Aplique lições aprendidas ao seu plano de resposta à incidents
Copyright © 2015 Symantec Corpora<on 23
TENHA AS PESSOAS CERTAS HABILIDADES NECESSÁRIAS
Copyright © 2015 Symantec Corpora<on 24
Montar, gerenciar e preparer um <me de Resposta à Incidentes não é uma tarefa pequena
Habilidades Técnicas • Sistemas
Operacionais • Redes • Aplicações • Métodos de ataque • Ferramentas • Análise de logs • Forense
Habilidades Gerenciais • Prosperar sob pressão • Guie decisões baseado
em gerenciamento de risco
• Entenda aspectos legais e de regulamentação
O VALOR DE UM RESPONSE RETAINER Planejamento próa<vo
Copyright © 2015 Symantec Corpora<on 25
• Saia de um modelo rea<vo de alto custo para um modelo predi<vo e pragmá<co:
– O<mize os planos
– Melhore as habilidades
– Gerenciamento de serviço especializado
– Termos e valores pré-‐negociados para uma ação rápida quando o incidente ocorrer
REFINE SEU PROGRAMA DE RESPOSTA A INCIDENTE
Copyright © 2015 Symantec Corpora<on 26
Processos: Planos bem construídos,
detalhado, E combinado
Pessoas: Qualificadas, bem-‐treinadas,
Time mul<funcional
Tecnologia: Ecosistema coeso para
permi<r detecção e resposta rápida
CYBER SECURITY SERVICES
Copyright © 2014 Symantec Corpora<on 27
MANAGED SECURITY SERVICES
INCIDENT RESPONSE
SECURITY SIMULATION
DEEPSIGHT INTELLIGENCE
Rastrear e analisar eventos de segurança , criar ações de inteligência
Proteger contra ataques direcionados, ameaças avançadas e campanhas.
Responder rapidamente à eventos, de forma eficiente.
Reforçar o preparo dos seus profissionais para se prevenir contra ataques avançados.
CYBER SECURITY SERVICES – UMA EXTENSÃO DO SEU TIME
Copyright © 2015 Symantec Corpora<on 28
• 15 Anos realizando monitoramento de segurança e gerenciamento de LOGs
• 248+ Anos de inves<gação forense
• Média de 15 Anos de experiência de inves<gação em campo
• Profissionais selecionados de agências do governo e organizações em torno do mundo.
• 500+ Profissionais Cer<ficados
• Experts em Incident Response,
Security Monitoring e Intelligence
• Maior programa de Cyber War Games do mundo
• Profissionais capacitados em Cyber Security, Inves<gação forense, análise, cien<sta de dados e Pesquisadores
Experiência Exper:se
Resumo de melhores prá:cas
Copyright © 2015 Symantec Corpora<on 29
• PRATIQUE: Times e processos precisam ser estabelecidos, testados e refinados
• Tenha um <me eficaz – Treine sua equipe e tenha parceiros estratégicos
• Integre Inteligência Global – se antecipe à ameaças iminentes
• Extenda seu <me: Trabalhe com um MSSP para prover monitoramento e priorização 24x7
• Trabalho mul<disciplinar: Analistas de segurança devem trabalhar com <mes de inteligência e de resposta à incidente
• Torne sua infra-‐estrutura mais inteligênte: Aplique inteligência sobre ameaças para trabalhar mais rápido e eficiente
• Tenha as pessoas certas: Tenha confiança no seu <me interno e no externo
• Tenha um response retainer: trabalhe com um parceiro confiável – não gaste tempo com contratos e burocracias.
• Refine seu programa de resposta à incidentes: Aplique lições aprendidas
ANTES
DURANTE
DEPOIS
Próximo Webinar BE AWARE para Brasil
Copyright © 2014 Symantec Corpora<on 31
Tire o melhor proveito do seu inves<mento nas nossas soluções de segurança Descrição: Par<cipe deste Webinar e conheça as ferramentas e serviços pós-‐vendas que a Symantec oferece para garan<r que seu inves<mento alcance o melhor retorno
Para mais informação @SymantecBR
hhps://www.facebook.com/SymantecBrasil
SymantecMarke<[email protected]
Thank you!
Copyright © 2015 Symantec Corpora:on. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corpora<on or its affiliates in the U.S. and other countries. Other names may be trademarks of their respec<ve owners.
This document is provided for informa<onal purposes only and is not intended as adver<sing. All warran<es rela<ng to the informa<on in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The informa<on in this document is subject to change without no<ce.
Obrigado!
Diego Almeida – [email protected] Alan Castro – [email protected]
Apendice
Por que Symantec Consul:ng Services?
Melhores prá<cas e conhecimento de
segurança
Entregamos nossos serviços apoiando as nossas soluções
Equipe de consultores especializados e
parceiros estratégicos
Integramos as gestão de segurança com a
operação da tecnologia
Empresa No. 1 em Segurança no mundo
Casos de sucesso em todo mundo
Redução do risco da Tecnologia contra ameaças de segurança
Aumento no desempenho e no aproveitamento da
u<lização das soluções
Como BCS Atua no ambiente de SEP do cliente
Proteção de Ameaças
ENDPOINTS DATA CENTER GATEWAYS
• Resposta mais rápidas a incidentes
• Ponto único de contato
• Configura<on Review • SEP Assurance
• Transferência de Informações (TOI)
• Treinamentos
• Relatórios de casos, de maneira a tratar situações que possam ser evitadas
Un modelo de servicio proac:vo
Symantec Business Cri<cal Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto en servicios desingado para su negocio
Rápida respuesta para resolución de problemas
Planeación proac<va y administración de riesgos
Acceso incluído a la educación técnica Symantec
1 2
3 4
Simplicidad Un experto en servicios nombrado para ayudarlo a manejar su experiencia de soporte.
Velocidad Respuesta rápida y prioritaria de nuestros expertos, en si<o de ser necesario.
Estabilidad
Técnicos experimentados que le ayudarán a afinar su tecología Symantec.
Conocimiento Acceso a entrenamiento con instructor y una amplia librería de recursos en línea.
Paz Expertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden.
Valor Todas las ventajas de nuestros productos aprovechadas para op<mizar su inversión en tecnología.
Business Cri:cal Services Premier Una oferta de servicio rigurosa y proac<va para la gran empresa