homeland & enterprisesecurity, publicsafety& a … · utiliza ferramentas e metodologias de...
TRANSCRIPT
HOMELAND & ENTERPRISE SECURITY, PUBLIC SAFETY & DEFENCE
2015
A TECNOLOGIA AO SERVIÇO DA
CYBERSECURITY
Quem Somos
Soluções e Serviços
Domínios de Actuação
‐ CiberSegurança e CiberDefesa
‐ i‐CSOC
‐ Laboratórios
‐ Treino e Formação
Índice
3|
Indústria e Energia
Serviços Financeiros
Administração Pública e Saúde
Telecom e Media
Transportes e Tráfego
Segurança e Defesa
Serviços
MERCADOSOFERTA
Think / Built
Operate
ConsultadoriaSoluções Tecnológicas
IT OutsourcingBPO
67%
33%
15 %
14 %
22 %
19 %
15 %
15 %
Soluções
QUEM SOMOS
Tecnologia proprietária
I&D+i: 7% ‐ 8% das receitas
Modelo de negócio diferenciado baseado na
INOVAÇÃO
149países
Receitas3.000 M€
Companhia líder em Tecnologia e Sistemas de Segurança e Defesa
40.000profissionais
Multinacional de consultoria e tecnologia, líder na Europa e América Latina
4|
PROTECÇÃO DE INFRAESTRUTURAS
SISTEMAS DE INTELIGÊNCIA
CIBERSEGURANÇA E CIBERDEFESA
COMUNICAÇÕES SEGURAS
SIMULADORES E SISTEMAS DE TREINO E FORMAÇÃO AVANÇADA
VIGILÂNCIA E PROTECÇÃO DE FRONTEIRAS
VESSEL TRAFFIC SERVICES (VTS)
GESTÃO DE SERVIÇOS PÚBLICOS E EMERGÊNCIAS
IDENTIFICAÇÃO E BIOMETRIA
DOMÍNIO DA SEGURANÇA
5|
CENTROS DE COMUNICAÇÕES MÓVEIS
SISTEMAS DE CONTROLO DE ARMAMENTO
SISTEMAS ELECTRO‐ÓPTICOS
GUERRA ELECTRÓNICA
CENTROS INTEGRADOS C4I
SISTEMAS DE VISÃO NOCTURNA
COMUNICAÇÕES TÁCTICAS
LIGAÇÕES SATÉLITE
RADARES DE DEFESA AÉREA
DOMÍNIO DA DEFESA
6|
Assessoria de Políticas e ProcedimentosAcreditação e CertificaçãoAuditoriaAnálise de Riscos e Vulnerabilidades
CIBERDEFESA
Ciberdefesa
Formação e Treino
Operações
Estratégias
Soluções Tecnológicas
Definição de CapacidadesDoutrina e Conceitos OperacionaisOrganização
ConsciencializaçãoCursos de treinoProgramas de formaçãoSimulação Básica e Avançada
Tecnologias e FerramentasArquitecturas de SegurançaSistemas de ProtecçãoInfra‐estruturas Seguras
CiberinteligênciaConsciência SituacionalAnálise e Data MiningBig Data
Resposta a incidentesAnálise ForenseAnálise de MalwareFerramentas de resposta
Resposta
Exploração
7|
O CENTRO DE OPERAÇÕES DE CIBERSEGURANÇA DA INDRA (iCSOC) FOI ESTABELECIDO COMO UM CENTRO DE EXCELÊNCIA INTERNACIONAL EM
CIBERSEGURANÇA E CIBERDEFESA
•Disponibilizar Serviços de Segurança Integrados: Monitorização de Ameaças, Operação de Sistemas de Segurança, Gestão de Vulnerabilidades e Gestão de Incidentes de Segurança.
•Disponibilizar um ambiente de laboratório para testar novas soluções e produtos de segurança, quer de SW quer de HW, efectuar análise de Malware e efectuar análise forense.
• Serviços de Cyberintelligence em ambiente Militar e Civil.
• Serviços de Cybersecurity Cloud.• Serviços de Cybersecurity R & D.• Providencia um ambiente fisico e pessoal devidamente qualificado e preparado para desenvolver projectos com requisitos especiais de segurança.
• Treino para entidades internas e externas.
i‐CSOC CYBERSECURITY OPERATIONS CENTER
COMPONENTES iCSOCi‐CSOC MSSP: Managed Security Services.
i‐CSOC Labs:• Laboratório Cybersecurity.• Unidade de Acreditação e Certificação.• CRG. Cybersecurity Research Group.
i‐CSOC Cyberintelligence: Vigilância, e‐crime, fraude electrónica.
i‐CSOC CSIRT. Computer Security Incident Response Team.
i‐CSOC Training. Treino, Simulação e Comunicação/Disseminação da informação.
i‐CSOC Cloud: Soluções Indra SECaaS.
9|
Uma equipa de Vigilância e Operação encarrega‐se da monitorização e correlação de eventos de segurança recebidos desde os vários dispositivos vigiados e da gestão e administração dos sistemas de segurança que protegem as redes e os sistemas
VIGILÂNCIA E CONTROLO
Monitorização 24x7 de Sistemas e Redes: IPS/IDS, FW, AV, UTMs, NAC, DLP, logs de sistemas, aplicações etc.
Gestão de eventosCorrelação de eventos baseado em inteligência de ameaças
OPERAÇÃOAdministração 24x7, suporte e manutenção de: Sistemas de Protecção Perímetral Sondas de detecção Sistemas de gestão de identidade e controlo de acesso Sistemas cross‐domain e protecção da informação Serviços Anti‐malware
MONITORIZAÇÃO E OPERAÇÃO (MSSP)
INTEGRATEDSECURITY
MANAGEMENTCENTER
SOCSecurity Operations Center
Estructure Cybersecurity
Business
Cybersecurity
Intelligence
CSIRTComputer Security Incident
Response Team
IncidentManagement
Early AlertServices
CONTINUITY to business services.
CONFIDENTIALITY of information.
INTEGRITY of storedor transmitteddata.
AUTHENTICATION of systems and users.
ACCREDITATION of business acts.
COMPLIANCE of laws, regulations and standards.
MANAGEMENT of security processes.
INTELLIGENCE for threats analysis.
AUTHENTICATION of official documents.
IDENTIFICATION for employees, customers and partners.
10|
Um ambiente avançado de teste pode fazer provas de conceito, de produtos e serviços novos antes da sua utilização pelos actores envolvidos na Arquitectura de Segurança da Organização.
Um ambiente dedicado para análise forense, incluindo dispositivos móveis, de rede, de estrutura, com custódia e gestão de evidências.
Um ambiente dedicado para análise de malware em condições controladas, equipado com ferramentas de sandboxinge engenharia inversa.
Dedicado ao desenvolvimento de novas técnicas e ferramentas de Ciberdefesa e homologação de novas soluções
AnáliseForense
Análisede malware
Experimentação, provas e validação
LABORATÓRIOS
11|
CIBERINTELIGÊNCIAA unidade de Ciberinteligência proporciona serviços relacionados com a aplicação de tecnologia e processos de inteligência à Ciberdefesa. Utiliza ferramentas e metodologias de inteligência no contexto do ciberespaço para poder predizer e prevenir ameaças que possam afectar as estruturas da Defesa e das Forças Armadas.
Information Structuring
Knowledge
Management
Intelligence Production
Technological
Platform
Data Acquisition
VigilânciaBusca em fontes abertas de informação relevante sobre empresas, organizações, estruturas e pessoas.
ResoluçãoDetecção, Resolução e Atribuição de Responsabilidade a incidentes devidos a actividades criminais.
PrevençãoPrevenção e detecção de planificação e coordenação de ataques aos Sistemas, tanto em ambiente Internet como nas redes internas.
12|
COORDENAÇÃO E ALERTA ANTECIPADOIdentificação de ameaças;Identificar, analisar e partilhar Informação de prevenção;Detecção e erradicação de ataques .Guias e planos de mitigação
ANÁLISE FORENSEIdentificação, recompilação, integração, normalização, armazenamento, análise e apresentação de evidências electrónicas relevantes que possam ser necessárias a investigações internas ou judiciais..
INTERVENÇÃO RÁPIDAAssistência de segurança em modo remoto ou in situ se for necessária intervenção para resolução de incidentes de segurança.
CSIRT (COMPUTER SECURITY INCIDENT RESPONSE TEAM)Uma equipa de resposta a incidentes de segurança do iCSOC (CERT ou CSIRT) fornece a capacidade reactiva ante incidentes de segurança. Possui meios e recursos para levar a cabo investigações com as últimas tecnologias em análise forense.
Alertas atempados sobre ameaças e vulnerabilidades, recomendação de medidas preventivas. De modo a cumprir com estes objectivos tem ligação concreta com outros Centros e Serviços de Segurança, bem como com o Serviço de Ciberinteligência.
13|
Uma forte componente de formação e treino são determinantes para ganhar proficiência na área da Ciberdefesa. Assim os seguintes aspectos são determinantes:
Cursos de formação em Ciberdefesa;
Manutenção e personalização dos cursos e cenários de treino em Ciberdefesa ministrados nos simuladores;
Apoio às estruturas das Forças Armadas e outros Atores Intervenientes na Ciberdefesa no desenvolvimento de formação especializada;
Consciencialização e Formação em temas de Ciberdefesa e Segurança da Informação ao pessoal das Estruturas e Actores Intervenientes na Ciberdefesa;
Sistema de campo de manobras cibernético (Cyber Range) para treino, exercícios CDX, experimentação, provas e investigação em sistemas, serviços e técnicas de protecção e resposta a incidentes de Cibersegurança;
FORMAÇÃO E TREINO
CYBER RANGE SOLUTION
iPhalanx
FORMAÇÃO
Formação intensiva em técnicas e tácticas de Ciberdefesa e Ciberataque
EXPERIMENTAÇÃO e PROVAS
Experimentação segura de nova tecnologia, malware e ciberarmas.
Provas de Cibersegurança em ambientes controlados
CDX
Exercícios cooperativos e competitivos (CDX)
14|
A relevância e importância duma ferramenta de formação e teste (cyberrange) desenhada para Organizações que necessitam obter elevados
níveis de proficiência e treino prático em Cibersegurança e Ciberdefesa é determinante. Esta ferramenta deve ser adaptável às necessidades
especificas e capaz de evoluir com a tecnologia e com as novas ameaças.
FORMAÇÃO E TREINO
ADAPTÁVEL
FLEXIVEL
CONFIGURÁVEL
COMPLETA
SEGURA
15|
FORMAÇÃO E TREINO
Permitir análise de comportamento de malware e ciberarmas em
cenários específicos
Oferecer um ambiente virtual seguro para experimentar nova tecnologia e
ferramentas para o estudo, homologação e verificação.
CYBER RANGE SOLUTION
16|
Uma solução desenhada para melhorar cinco conhecimentos essenciais:
DETECÇÃO e REACÇÃOConfiguração de Sistema e Rede (topologia,
dispositivos, etc.);Monitorização e Gestão de segurança (SIEM,
Firewall, IDS/IPS, network probing)
ANÁLISE FORENSESistema ficheiros (FAT, NTFS, ext2/3/4, UFS, HFS, YAFFS, ISO9660) e análise ao nível aplicação em SO Windows e Linux; Recolha de evidências;
Geração reportes
ATAQUEExploração e Identificação de alvos;
Análise de vulnerabilidades;Exploração e Consolidação
PREVENÇÃOPonderação de vulnerabilidades;
Optimização e Aplicação; SSDLC
FORMAÇÃO E TREINO
17|
O formando tem de defender o sistema alvo de ataques automáticos lançados pelo simulador, evitando que o mesmo cumpra a sua missão.
CYBERDEFENCE CYBERATTACKO formando tem de atingir uma série de objectivos definidos implementando
técnicas de ciberataquecontra um sistema alvo
definido.
CYBERWARCenários
cooperativos/competitivos onde duas equipas se
confrontam, e onde cada uma ataque o adversário e defende o seu sistema.
FORENSICSO formando tem de
aplicar métodos forenses para analisar o sistema
atacado e obter evidências que suportem
a hipótese.
TREINO AVANÇADO
18|
TREINO AVANÇADO
CaracterísticasFerramentas que
suportam equipas de instrutores para monitorizar os
participantes e a evolução e performance do
exercício
Suporta equipas geograficamente
distribuídas
Role playing, coligações, canais de comunicação entre participantes
Possível reutilizar componentes e cenários
existentes
Revisão e recriação automática de exercícios
EXERCÍCIOS DE CIBERDEFESA
Construção, planeamento, condução e análise de resultados de exercícioscolaborativos ou competitivos destinados a aumentar conhecimentos,melhorar a comunicação e cooperação dentro da Organização.
Avaliação de infra‐estruturas e pessoal, bem como da capacidade daOrganização para responder a Ciberataques
19|
Realístico Os cenários utilizam sistemas de informação e redes reais virtualizadas;
Experiência hands‐on em cenários que produzem situações de mundoreal, em tempo real, com retorno directo;
Interface de utilizador avançado (Situational Awareness e CommonOperational Picture);
Administração directa, múltiplas soluções ofensivas/defensivas COTS.
Flexível Utilizadores podem aceder a qualquer altura utilizando um web browser;
Gestão do tempo individualizada (excepto Ciberguerra e CDX);
Configuração e geração de novos cenários fácil (On demand).
CARACTERÍSTICAS
20|
CARACTERÍSTICAS
Pedagógico Treino formal (briefing com um instrutor);
Aprendizagem por observação (através de exercíciosautomáticos);
Aproximação “tentativa e erro” (capacidade de refazer e desfazeracções efectuadas e tomar diferentes cursos de acção);
Sistema de avaliação quantitativo que aumenta a competitividadeentre instruendos, bem como a normalização e certificação daavaliação;
Reproduzível Os cenários podem ser repetidos, suspensos, resumidos erestaurados pelo utilizador a qualquer altura.
Seguro Os cenários são executados em ambientes separados entre si edas redes/sistemas reais;
Não depende da infra‐estrutura real operacional.
21|
CARACTERÍSTICAS
Monitorização e Guiamento
Controlo automático da execução do exercício e da performancedo instruendo;
Complexidade escalável ao nível do instruendo;
Monitorização e aconselhamento remoto pelo instrutor;
Modos “Tempo Real” e “Tempo de Execução Limitado”.
Controlo de Custos Baixo custo da criação de novos exercícios;
Conceito ‘Build‐once execute‐many ’.
22|
EM RESUMO
Integração de tecnologias e sistemas para prevenir, proteger, detectar e responder a ameaças
Protecção perímetral e
Gestão Unificada de Ameaças
Protecção perímetral e
Gestão Unificada de Ameaças
PKI e Gestão de Identidades
PKI e Gestão de Identidades
Detecção e Gestão de
Vulnerabilidades
Detecção e Gestão de
Vulnerabilidades
Detecção e Prevenção de
intrusões (IPS/IDS)
Detecção e Prevenção de
intrusões (IPS/IDS)
Prevenção de fuga de dados confidenciais
Prevenção de fuga de dados confidenciais
Gestão, correlação e análise de eventos de
cibersegurança
Gestão, correlação e análise de eventos de
cibersegurança
Ferramentas de Análise Forense
e Gestão de Evidências
Ferramentas de Análise Forense
e Gestão de Evidências
Ambientes isolados para
análise forense e de malware
Ambientes isolados para
análise forense e de malware
23|
ASSESSORIA EM DOUTRINA E ORGANIZAÇÃO
Experiência para criar e consolidar as capacidades de CiberSegurança
1 2 3Análise das capacidades de CiberSegurança, contribuindo para a identificação de carências e para a definição de um Plano de Acção para alcançar um estado de preparação adequado tanto tecnológico como organizativo
Apoio na definição da doutrina de CiberSegurançae dos conceitos de operação nos domínios militares e civis
Desenvolvimento dos aspectos organizativos e estruturais da CiberSegurança, personalizados ao contexto e problemática especifica
24|
Apoio no desenvolvimento e implementação de politicas, processos, procedimentos e planos de seguimento para vigiar e garantir o cumprimento dos objectivos de segurança
CONSULTADORIAE ASSESSORIA
POLITICAS para o desenvolvimento de estratégias de alto nível
CERTIFICAÇÃO E ACREDITAÇÃO de produtos e sistemas
ANÁLISE E GESTÃO DE RISCO
PROCEDIMENTOS a seguir para evitar erros
Assegurar e Proteger os activos informáticos
Melhora contínua na postura de segurança
Minimizar os riscos para os sistemas TIC
HACKING ÉTICO E AUDITORÍA de vulnerabilidades
METODOLOGIAS E FERRAMENTAS para o desenvolvimento, administração e uso de sistemas seguros
ASSESSORIA EM OPERAÇÕES
PARA CUMPRIR OBJETIVOS
25|
É missão da Indra desenhar soluções com arquitecturas de segurança personalizadas ao ambiente operacional especifico, colocando à disposição dos utilizadores a experiência e conhecimento adquirido.
Desenho e Instalação de soluções tecnológicas de Ciberdefesa:
Sistemas de prevenção de ataques e proteção de dados
Redes de sondas de deteção Soluções de armazenamento e correlação de eventos Ambiente de análise e experimentação Ferramentas de reacção, recuperação e resposta
Solução de Centro de Ciberdefesa Nacional completo: Adequação de instalações Protecção física e controlo de acessos Segurança de infra‐estruturas Redes e Sistemas Cloud e vistualização
TECNOLOGIA
David ClaudinoHomeland Security, Defence and Space Systems
ALFRAPARK, Edifício C – Piso 2 Estrada do Seminário 4, Alfragide2610 ‐ 171 Amadora (Portugal)