Segurança em um planeta mais inteligente
Transcrição
Segurança em um planeta mais inteligente
Segurança em um planeta mais inteligente Alexandre Freire – Information Security @ IBM Brasil, Software Group [email protected] © 2011 IBM Corporation Agenda 2 1 Ameaças em um planeta mais inteligente 2 Em direção à segurança inteligente © 2011 IBM Corporation O planeta está se tornando cada vez mais instrumentado, interconectado e inteligente! Smart Supply Chains Smart Countries INSTRUMENTADO Smart Oil Field Technologies 3 Smart Regions Smart Retail Smart Water Management INTERCONECTADO Smart Healthcare Smart Traffic Systems Smart Weather Smart Energy Grids INTELIGENTE Smart Cities Smart Food Systems © 2011 IBM Corporation Mais alvos e vulnerabilidades a serem exploradas Inúmeras possibilidades de ataques Explosão de dados ao redor do mundo (1 Zetabyte = 1 Tillion Gigabytes) 30 billion RFID tags (products, passports, buildings, animals) 35000 2 billion Internet users 35,000 Zetabytes 30000 25000 20000 15000 60% CAGR 10000 50 billion connected objects (cars, appliances, cameras) 5000 5 billion mobile phones 1,800 Zetabytes 0 2009 2010 2012 2013 2014 2015 2020 “Existem vazamentos de dados envolvendo browsers de dispositivos móveis e não temos a mínima idéia sobre como isso acontece” CIO, Media Company 4 © 2011 IBM Corporation Ameaças afetam o ambiente corporativo, indústrias e regiões InternalInternos abuse Abusos of key de exposição sensitive informações information confidenciais 5 Complexity Malware deof malware, ability responsável to slowly leak por afetar redes data and affect de automação critical paralizando business negócios processes External data Vazamento breach of third de dados de party data and terceiros e theft of roubo da customer informação information de clientes Wikileaks Stuxnet Epsilon Unauthorized release of de Divulgação não autorizada classified records dados classificados Rede de automação Targeted changes to (SCADA). process controllers refining Interrupção do enriquecimento uranium de Urânio Rouboofde Theft customer dados de data clientes affected more than afetou mais100 de companies 100 grandes empresas nos EUA IMPACTO IMPACT Close to $100M forU$ the10M U.S.ao Aproximadamente Army alone; damaged foreign exército americano; danos de relations worldwide relacionamento e diplomacia com outros países IMPACTO Impact Degraded ability Degradada a capacidade to safely de process lidar comand material control volátil highly em volatilede níveis materials segurança industrial satisfatórios. IMPACTO Impact Up tode Mais $4$4 billion bilhões in costs em custos for initial clean diretos e indiretos -up andrelacionados longer term litigation a dados confidenciais risks e mitigação do incidente © 2011 IBM Corporation Segurança é uma preocupação em todos os níveis Resultados de Negócios Imagem da Marca Cadeia de Suprimentos Impacto do “hacktivism” Riscos de Auditoria Sony estimou potencial perdas de $1B em impacto de longo prazo Vazamento de dados HSBC expôe dados privados de 24mil clientes Vazamento de dados Epsilon impacta em 100 marcas nacionais nos EUA Os ataques de 50 dias do grupo Lulzsec impactaram Nintendo, CIA, PBS, Sony … Zurich Insurance multada $3.8M pela perda de 46mil registros de clientes Isso pode acontecer conosco? 6 © 2011 IBM Corporation O impacto nos negócios e na inovação é real.. e vem crescendo! Ameaças Externas Ameaças Internas Compliance Aumento de ataques externos de origens não “tradicionais” Descuido dos riscos e comportamentos maliciosos Endereçamento de grande quantidade de regulamentações Cyber attacks patrocinados por governos ou grupos Erros administrativos Vulnerabilidades internas Leis nacionais e internacionais Crime Organizado Ações de empregados mal intencionados Leis locais Espionagem corporativa/industrial Engenharia social Mobilidade 7 Padrões da indústria Mistura dos dados sigilosos com informações corporativas Cloud / Virtualização Social Business Business Intelligence © 2011 IBM Corporation … influência nas prioridades da “C-suite” CFO/COO CIO CHRO Zelar pela manutenção do diferencial competitivo Garantir a confirmidade com normas e regulamentações Expandir o uso de dispotivos móveis Permitir a flexibildade da força de trabalho global Fortalecer a marca “brand” Má administração da propriedade intelectual Falha ao endereçar os requerimentos de conformidade Proliferação de Dados Divulgação de dados sensíveis Roubo de informação de clientes ou funcionários Não conformidade Perda de confidencialidade dos dados, integridade e/ou disponibilidade Violação da privacidade dos funcionários Perda da reputação da marca e perante clientes CEO CxO prioridade Riscos de Segurança Impacto Potencial Má administração de dados críticos e sensíveis ao negócio Perda de market share e reputação Implicações legais Multas e sanções criminais Endpoints inseguros e acesso invevido CMO Queda de lucro Em todos os níveis executivos das corporações existem diversos riscos de segurança que podem determinar impactos como riscos aos negócios a partir de perdas financeiras, danos de imagem e reputação *Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series 8 © 2011 IBM Corporation Toda “C-suite” tem responsabilidade em segurança CEO CFO COO CIO CHRO CMO Previnir os riscos de segurança de impactar o valor das ações e confiança de mercado Conhecer os impactos financeiros de eventos de segurança adversos Avaliar os impactos das interrupções nas operações diárias dos sistemas de TI Compreender os efeitos de incidentes de segurança nas diferentes áreas de negócio Determinar os riscos associados com a divulgação de dados de funcionários Endereçar as questões associadas à marca a partir de incidentes de segurança Priorizar o processo de gestão de riscos classificando as ameaças por impacto ao negócio ao invés de tentar proteger todas as ameaças conhecidas 9 © 2011 IBM Corporation Onde você está? Compliance 1. Você fez avaliação dos seus riscos de segurança? 2. Você utiliza padrões da indústria para medir a efetividade dos seus riscos de segurança ? 3. Você possuí um conjunto de controles definidos para compliance ? 4. Você armazena logs para fins de investigação (forense)? Ameaças Internas e Externas 5. Você tem acesso as últimas pesquisas de vulnerabilidades e ameaças? 6. Quem tem acesso a seus dados, aplicativos e sistemas operacionais? 7. Como você lida com a resposta a incidentes e disaster recovery? 8. Você classificou e criptografou os dados sensíveis? 9. Você sabe o que usuários autorizados estão fazendo com seus dados? 10. Segurança faz parte de novas iniciativas como cloud computing? 10 © 2011 IBM Corporation Agenda 11 1 Ameaças em um planeta mais inteligente 2 Em direção à segurança inteligente © 2011 IBM Corporation Automatizado O crescimento das ameaças e requerimentos de compliance demandam uma abordagem mais pró-ativa e automatizada em segurança Manual Corporações implementam proteções de perímetro, as quais Controlam acessos e alimentam relatórios manuais Corporações utilizam segurança com controles automatizados e pró-ativos Reativo 12 Pró-ativo Segurança é tratada em camadas e diferentes operações de negócios © 2011 IBM Corporation Abordagem requer análise de Gaps para endereçamento dos pontos visando crescimento (maturidade) Hoje Gerenciamento de identidades por aplicação Dados Implementação de controle de acesso e criprografia Aplicações Busca (scan) por vulnerabilidades Infraestrutura Bloqueio não autorizado de acessos de rede e códigos hostis Reativo 13 Dash board centralizado com gestão privilegiada de usuários Monitoração do uso e vazamento Contruir segurança a partir do “day one” Correlação e análise detalhada de eventos Pessoas Amanhã Security Gap Domínios Segurança Executar detecção e bloqueio de ameaças e forense em tempo real Pró-ativo © 2011 IBM Corporation Segurança inteligente : Plano de 3 fases 1 Esteja informado Conduza uma abordagem estruturada para avaliar os riscos de TI e negócios 2 Esteja alinhado Implemente a excelência em segurança no ambiente corporativo 3 Seja Inteligente Tenha abordagem analítica para destacar os riscos, monitorar e endereçar as ameaças © 2011 IBM Corporation 1. Esteja informado Conduza uma abordagem estruturada para avaliar os riscos de TI e negócios Risk Management Framework 2011 IBM Global IT Risk Study The Benefits of Improving IT Risk Management 2010 IBM Global IT Risk Study Addressing Risk Management 15 Align and integrate IT risk into the business’ Enterprise Risk Management framework Identify key threats and compliance mandates Implement and enforce a risk management process and common controls framework Execute incident management processes when crises occurs Empowering the Risk Executive Appoint a C-level executive to manage security risk Maintain regular interlock with Board of Directors and peers Drive the IT risk conversation into the Enterprise Risk Management program © 2011 IBM Corporation 2. Esteja alinhado Implemente a excelência em segurança no ambiente corporativo Corporações Clientes Desenvolver e comunicar políticas de segurança Endereçar rapidamente as violações de privacidade Funcionários 16 Alinhar claramente as expectativas de segurança e privacidade Prover educação para identificar e endereçar riscos Gerenciar e monitorar acesso a sistemas e dados Parceiros Alinhar claramente as expectativas de segurança e privacidade Prover resposta a incidentes de segurança de forma rápida e transparente Gerenciar riscos como parte das atividades normais do negócio Auditores Certificar o alinhamento do risco de TI com o risco corporativo Conduzir auditorias e revisões periódicas das políticas da compania Agências Gerenciar os riscos das regulamentações Demonstrar conformidade com diferentes normas Revisar e modificar controles baseados nos requerimentos de mitigação de riscos © 2011 IBM Corporation 3. Seja inteligente Tenha abordagem analítica para destacar os riscos, monitorar e endereçar as ameaças Hello Pessoas Dados Governança, Risco e Conformidade Otimizado Análise baseada em Perfil de Negócios Governança de Identidades Controle de usuários provilegiados Proficiente Gestão de Identidades Autenticação forte Básico 17 Senhas e identidades de usuários Análise de fluxo de dados Governança de Dados Aplicações Infraestrutura Correlação e análise detalhada de eventos Ambiente de desenvolvimento de aplicações de seguro Monitoração avançada e forense de redes Detecção de fraudes Segurança de sistemas Monitoração de atividade Firewall de aplicação Gestão de ativos Data loss prevention Análise de código fonte Criptografia Scanning de vulnerabilidades Controle de acesso Gestão de Segurança de rede e Endpoints Segurança perimetral Antivírus © 2011 IBM Corporation Dziękuję Polish Traditional Chinese Thai Gracias Spanish Merci French Russian Arabic Obrigado Danke Brazilian Portuguese German Tack Swedish Simplified Chinese Grazie Japanese Italian © 2011 IBM Corporation