uma nova abordagem para a segurança digital
TRANSCRIPT
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Uma Nova Abordagem para a Segurança DigitalCyber Security Roadshow // Rio de Janeiro, RJ
Eduardo Vianna de Camargo Neves, CISSP
Fortify Sales Specialist, Southern Latin America
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
HP Cyber Security Report 2012
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.3
Estudo realizado à partir da análise em diversas fontes sobre segurança digital
HP Cyber Security Report 2012
Problemas similares aos da década passada em um cenário mais rápido e intenso do que nunca
• 71% de incremento no tempo médio para responder a um ataque
• 416 dias é o tempo médio para que uma brecha seja identificada
• 84% dos ataques bem sucedidos exploraram falhas em software
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.4
Estudo realizado à partir da análise em diversas fontes sobre segurança digital
HP Cyber Security Report 2012
Os riscos crescem em novas tendências e na falta da resolução adequada em problemas antigos
• Mais de 8.000 vulnerabilidades foram publicadas em 2012, onde 64% foram classificadas como de alta e média severidade
• Tecnologias maduras e amplamente utilizadas, como SCADA e Java, mostraram-se vulneráveis a diversos tipos de ataques
• Aplicações web continuam vulneráveis a falhas de segurança que existem há mais de 10 anos
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.5
Transações integradas são geradas diariamente
AutenticaçãoAplicação WebCloud
ComputingAutenticação
BYOD
Bancos de Dados
Rede de DadosParceiros
Comerciais
Governança
Cyber Security
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.6
E um ataque bem sucedido pode impactar toda a cadeia de valores da Organização
AutenticaçãoAplicação WebCloud
ComputingAutenticação
BYOD
Bancos de Dados
Rede de DadosParceiros
Comerciais
Governança
Cyber Security
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.7
Uma nova realidade para a forma como trabalhamos
Modelos Híbridos RiscosBig Data
TI Local Local + Cloud + xSP Megabytes Zetabytes Localizados Contextualizados
• Maior complexidade• Monitoramento e End Points• Menos visibilidade
• Maior necessidade de análise• Estruturados e desestruturados• Tomada de decisão
• Compliance com regulamentação• Ameaças distribuídas• Gerenciamento holístico do risco
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.8
Uma nova abordagem é fundamental
O estabelecimento de um modelo de segurança efetivo deve ser fundamentado na construção de estratégias para cada modelo organizacional
• A proteção deve ser alcançada através de soluções
• Lacunas entre as áreas devem ser entendidas e preenchidas
• Os riscos devem ser contextualizados e tratados
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
“Ensinar não é transferir conhecimento, mas criar as possibilidades para a sua própria construção.”
Paulo Freire, Filósofo e Educador
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.10
Better together
HP Enterprise Security Products
Hardware Software
Security
• Aderência a regulamentações• Segurança de Aplicações• Defesa de Ameaças Adaptiva• Monitoramento de Eventos
• Proteção de Dados
• Gerenciamentode Chaves
• Cloud security• SOC/NOC
• IT Risk & Compliance
Integração
=
Soluções
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.11
Better together
HP Enterprise Security Products
Uma única equipe integrando as melhores soluções do mercado para fundamentar soluções em Cyber Security.
Dados e Pagamentos
Protege, gerencia e controle o acesso a dados
sensíveis
HP Atalla
Análise de Eventos
Identifica e relaciona ameaças internas e
externas
HP ArcSight
Segurança de Aplicações
Proteção para aplicações em todas as fases do ciclo
de desenvolvimento
HP Fortify
Redes de Dados e Cloud
IPS de próxima geração para proteção contra APT e
cyber ataques
HP TippingPoint
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.12
Produtos que trazem soluções para a proteção dos valores organizacionais
HP Enterprise Security Products
HP Hardware HP Enterprise Security Products HP Software
Atalla TippingPoint Arc Sight FortifySegurançade Dados
Segurançade Redes
Segurançade Informações
Segurançade Aplicações
Data protection
Key management
Regulatory compliance
Real-time application security
IPS reporting engine
Real-time threat intelligence
SOC/NOC collaboration
Adaptive threat defense
Fraud monitoring
IT risk and compliance
Cloud security
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.13
Better together. In action.
HP Enterprise Security Products
A abordagem integrada de HP ESP provê ações efetivas para compliance, gestão de riscos, segurança das redes de dados e proteção para as aplicações corporativas.
Evento incluído nos Security Scores
• Estatísticas do evento são usadas para cálculo das métricas de risco
• Estratégia de segurança atualizada
Evento encaminhado para ArcSight
• IPS envia o eventopara ArcSigh
• Atualização de ferramentas operacionais e gerenciais
Evento encaminhado para TippingPoint
• TippingPointcoloca a ameaça em quarentena
• Central Mgmtatualiza todos os IPS para defesa cordenada
Evento encaminhado para ArcSight
• Relacionamento em tempo real das tentativas de ataque
• Alertas e respostas
RTA detecta uma tentativa de SQL Injection
• Tentativa de SQL Injectiondetectada
• Correção da vulnerabilidade programada
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.14
Nossos clientes confiam em HP ESP
HP SecuritySaaS
2.5bLinhas de código em assinatura SaaS
HP Managed Security Services
900+ clientes
Todas as maiores unidadesDepartamento de Defesa dos EUA
9 dos 10Maiores bancos
9 de10Maiores empresas de software
10 de 10Maiores telecoms
Novas
Tecnologias
35 Nos últimos12 meses
HP Security Technology
4Líderes no Quadrante Mágicodo Gartner
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Obrigado.
Eduardo V. C. Neves, CISSP
Fortify Sales Specialist, SOLA