café com seguro: riscos cibernéticos - guilheme procopio
Post on 09-Jan-2017
86 Views
Preview:
TRANSCRIPT
1
A New Era of Thinking
© 2016 IBM Corporation
Medidas “Práticas” Pós BreachInteligência Cognitiva aliada a uma plataforma estratégica de resposta a incidente
Guilherme Novaes Procópio de Araujo
IBM Security Executive
gnovaes@br.ibm.com
2
A New Era of Thinking
Como começar se tudo que vejo é caótico ?
Reputação de IP
Indicadores de compromissoCompartilhamento de Ameaças
Firewalls
Gerencia de Ameaças e Incidentes
Virtual patching
Sandboxing
Visibilidade da Rede
Gerenciamento de Patches e endpointProteção de Malware
Antivirus
Controle de Acesso a Dados Monitoração de Dados
Application security management
Scan de Aplicações
Gerência de Acessos
Direitos e papéis
Gerenciamento de Identidades
Proteção de Transação
Gerência de Dispositivos
Segurança de Contexto
Proteção de Workload
Cloud accesssecurity broker
Detecção de Anomalias
Log, flow, data analysis
Gerência de Vulnerabilidade
Gerencia de identidades e privilégios
Resposta a Incidentes
Detecção de Crimes
Proteção Contra Fraude
3
A New Era of Thinking
SecurityAnalytics
Threat
Intelligence
Mobile
Cloud
Mobile
Cloud
Security Analytics
Threat
Intelligence
Security Analytics
Um sistema imunológico inteligente e integradoIndicadores de Compromisso
Firewalls
Gestão de Incidentes e Ameaças
Virtual patching
Sandboxing
Visão Completa da Rede
Gerenciamento de Acesso
Direitos e Papéis
Gerenciamento de Identidades
Proteção Workload
Cloud accesssecurity broker
Gerenciamento de Id e Privilégios
Controle de Acesso a Dados
Gerenciamento de Segurança em Aplicações
Application scanning
Monitoração de Dados
Proteção Transação
Gerencia Dispositivos
Segurança Contexto
IP reputation Compartilhamento de Ameaças
Criminal detection
Proteção contraFraude
Gestão de Patches e Endpoint
Proteção contra Malware
Antivirus
Detecção de Anomalias
Gerencia de Vulnerabilidades Resposta a Incidentes
Log, flow, data analysis
4
A New Era of Thinking
SECURITY
ECOSYSTEM
SECURITY TRANSFORMATION SERVICES
Consultoria de Gerenciamento | Integração de Sistemas | Gerenciamento de Segurança
SecurityAnalytics
Threat
Intelligence
Mobile
Cloud
IBM - O Mais Amplo e Completo Portfolio de Segurança
Mobile
INFORMATION RISKAND PROTECTION
Cloud Security Enforcer
Trusteer Rapport
Trusteer Mobile
Privileged Identity Manager
Access Manager
Identity Governance and Intelligence
Key Manager
DataPower
AppScan
Guardium
Trusteer Pinpoint
Cloud
Cloud Identity Service
MaaS360
Security Analytics
Threat
Intelligence
App Exchange
X-Force Exchange
zSecure
BigFixQRadar Incident Forensics
Network Protection XGS
Security Analytics
QRadar Vulnerability Manager
QRadar SIEM QRadar Risk Manager
Resilient Incident Response
SECURITY OPERATIONS AND RESPONSE
5
A New Era of Thinking
Bloqueio contínuo de
ataques e correção de
vulnerabilidades
Atualize suas defesas com uma plataforma preparada para novas ameaças
• Antecipe-se a malwares
• Gerencie e atualizepatches dos endpoints
• Automaticamente remedievulnerabilidades
Resposta a incidentes rápida e precisa
• Geração de indicadores utilizando análises forense
• Incidentes automatizados e orquestrados
Descubra ameaças
desconhecidos com
análises avançadas• Veja ataques em toda a
empresa
• Análise comportamental
• Priorização automática de ameaçasRESPOSTA
6
A New Era of Thinking
COGNITIVE, CLOUD,e COLABORAÇÃO
A nova era da Segurança
INTELIGÊNCIAe INTEGRAÇÃO
CONTROLE POR PERÍMETROS
7
A New Era of Thinking
Traditional
Security Data
Um universo de conhecimento de segurança
fica na escuridão criando uma grande lacuna
Tipicamente as organizações utilizam apenas 8% desse
conteúdo*
Exemplos inclui:
Human Generated
Knowledge
• Alertas e eventos de segurança
• Dados de configuração e Logs
• Atividades de usuários e rede
• Feeds de ameaças e vulnerabilidades
Um enorme quantidade de conhecimento de segurança é criado porém a maioria fica
inexplorada pelos serem humanos
• Documentos de pesquisa
• Publicações de industria
• Informações forense
• Explicações sobre ameaças
• Apresentações de
conferência
• Relatórios de analistas
• Páginas Web
• Wikis
• Blogs
• Fontes de notícias
• Revistas
• Tweets
8
A New Era of Thinking
8 | A New Era of Thinking
Obrigado
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express
or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of,
creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these
materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may
change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and
other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks
or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise.
Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or
product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are
designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective.
IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT
OF ANY PARTY.
FOLLOW US ON:
top related