segurança da informação · • browser hijacker - trata-se de um tipo de vírus de computador...

34
Segurança da Informação Security Intelligence and Analytics Marcelo Laranjeira PMP, ITIL, COBIT, Six Sigma Lean Black Belt Certified Security Solutions [email protected] 55 61 98131-2442

Upload: others

Post on 26-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Segurança da Informação Security Intelligence and Analytics

Marcelo Laranjeira PMP, ITIL, COBIT, Six Sigma Lean Black Belt Certified

Security Solutions

[email protected]

55 61 98131-2442

Page 3: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Soluções BsbGestão

Relatórios Gerencias na Web

Emissor de NFe na

Internet

App Relatório de Vendas

Automação Comercial

Gerencial na WEB Relatórios Gerenciais na Internet de onde estiver

Sistema Internet Emissor de NFe de Serviços na Internet

APP BsbGestão APP Kiceke

Sistema Gestão Empresarial

BackUp na

Nuvem Solução

Integrada e Flexível

Page 4: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Solução Integrada e Flexível

• Módulos e Diferenciais

• Vendas • Sugestão de produtos

automática • Negociação descontos

• Estoque • Curva ABC • Estoque de Segurança

• Compras • Sugestão de Compras com base

na média de Venda

• Financeiro (C. Pagar e Receber) integrado ao Caixa

• Gerencial – Análise de Resultados

• Preços (Mark-up Margem Zero)

• APP e Versão Web

Page 5: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

As mudanças que estamos vivendo atualmente

Conceituando Segurança da Informação

Melhores Práticas de Segurança

Como devo me proteger

Perguntas e Respostas

Agenda

Page 6: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

O M U N D O

E S T Á M U D A D O !

Page 7: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

M U D A N Ç A

A C E L E R A D A

BuzzWords Transformação Digital Inteligência Artificial Internet das Coisas - IOT Big Data/Data Lake Chatbot Carros Autônomos Zetabytes Mobildade – 5G

Page 8: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Multiplataforma

Relatórios via Internet

Dashboards

Cloud

• Serviços e Sistemas na Nuvem

• Integração de dados e Back - Up

Analytics

• Tratamento e análise de dados

• Inteligência Artificial e Machine Learning

Mobile

• Uso de Soluções Móveis

• Celular, Tablet, Notebook

Social

• Mídias Sociais

• Análise de Comportamento CRM – Relacionamento de Clientes

Integração App Apple Store e Android

Roadmap das Soluções Mundiais de TI

Machine Learning

Inteligência Artificial

Rede Neural

Business Intelligence

Page 9: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Nova Realidade de Segurança

61%

Roubo de dados e cybercrime são as maiores ameaças 2018 IBM Global Reputational Risk & IT Study

das organizações afirmam

Media de custos devido a

falhas de segurança 2017 Cost of Data Breach, Ponemon Institute

$3.5M

70% Sobre seguranca

Executivos tem cloud and

mobile security como

preocupações 2017 IBM CISO Survey

Crescimento Mobile

malware

apenas em um ano 2017 - 2018 Juniper Mobile Threat Report

614% Produtos de segurança

Diferentes empresas

85

45

Mix de fornedores e produtos client example

83% Das empresas

Tem dificuldade de obter security skills que

precisam 2018 ESG Research

Page 10: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Nós estamos vivendo em uma era contínua de “brechas” e explorações

Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2018

Sofisticação

operacional

IBM X-Force declarou

O ano das brechas

de segurança

Vazamento diário de dados

sensíveis

40% aumento de dados reportados referente a

brechas e incidentes

Uso intenso de

múltiplos métodos

500.000.000+ registros foram vazados, enquanto o futuro não

mostra sinais de mudança

2017 2018 2019

Note: Size of circle estimates relative impact of incident in terms of cost to business.

SQL injection Spear phishing

DDoS Third-party software

Physical access

Malware XSS Watering hole Undisclosed

Attack types

Page 11: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

IT Security está na pauta do board executivo

Progressivamente, as corporações estão nomeando CROs e

CISOs com uma linha direta ao comitê de auditoria

Perda de mercado,

ações e reputação

Exposição legal

Falha na auditoria

Multas e custos

relativos

Perda financeira

Perda de dados,

confidencialidade,

integridade e

disponibilidade

Violação da

privacidade dos

funcionários

Perda da confiança

dos clientes

Perda da reputação

da marca

CEO CFO/COO CIO CHRO CMO

Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series

Page 12: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Cada liderança com diferentes preocupações e prioridades

*Source: Insights from the 2013 IBM Chief Information Security Officer Assessment

Page 13: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Os desafios de segurança são um quebra-cabeça complexo de quatro dimensões...

... que requerem uma nova abordagem

Aplicativos Aplicativos da Web

Aplicativos de

Sistemas

Aplicativos Remotos

Infraestrutura

Bancos de Dados PCs Laptops Dispositivos móveis

Nuvem Não Tradicionais

Dados Em repouso

Pessoas Invasores Fornecedores

Consultores Parceiros

Terceirizados

Clientes

Funcionários

Não estruturado

Web 2.0 Aplicativos de Sistemas

Terceirizados

Estruturado Em movimento:

Clientes

Aplicativos de dispositivos

móveis

Page 14: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

© 2014 IBM Corporation 14

Page 15: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

As mudanças que estamos vivendo atualmente

Conceituando Segurança da Informação

Melhores Práticas de Segurança

Como devo me proteger

Perguntas e Respostas

Agenda

Page 16: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

O que é segurança da informação?

• Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização.

• Ela não está restrita a sistemas e TI, mas se aplica a todos os aspectos de proteção de dados., conscientização de equipe, utilizar as ferramentas adequadas e seguir as normas de segurança de mercado e/ou legislação ligada ao negócio.

• Um erro de confidencialidade pode expor dados estratégicos da organização para concorrentes, ou então um vazamento de dados de clientes realizado por hackers.

Page 17: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Pontos de Atenção Segurança da Informação

• Dados são poder. E, cada vez mais, no ambiente empresarial, eles são utilizados de forma estratégica para o funcionamento e crescimento da organização.

• Toda empresa trabalha com informações estratégicas em seu funcionamento: análise de concorrência, prospecção da criação de novos produtos ou serviços, análise de mercado, entre outros.

• Os cibercrimes têm crescido exponencialmente. E não é só para vazamento de informações, mas também para sequestro de dados (como os ataques ransomware), ataques DDoS (que tornam as informações indisponíveis), entre outros.

• E o Brasil está na mira dos hackers: nós somos o segundo país no mundo com o maior número de crimes nessa área, atrás apenas da China, com um prejuízo de US$ 22 bilhões.

Page 18: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Principais Tipos de Ataque

• Backdoor

• Ataque DoS

• Ataque DDoS

• Ataque DMA

• Eavesdropping

• Spoofing

• Engenharia Social

• Manipulação de URL

• Phising

• Escalonamento de privilégios

• Shoulder Surfing

• Decoy

• Bluesnarfing

• Bluejacking

• Blackdoor é um tipo de trojan (cavalo de troia) que permite o acesso e o controle do sistema infectado. O usuário que infectou pode muito bem modificar, excluir ou instalar arquivos, mandar e-mails, excluir, enfim, fazer o que quiser.

• O ataque Dos é uma sobrecarga num servidor ou num computador para que seus recursos fiquem indisponíveis ao usuário. É feito por um único computador criando vários pedidos em determinado site.

• DDOS Esse tipo de ataque consiste em um computador mestre utilizar vários (milhões até) outros computadores para atacar determinado site. É uma evolução do DoS.

• DMA - É um ataque de acesso direto à memória, permitindo que diversos programas acessem a memória do dispositivo.

• O eavesdropping é uma técnica hacker que viola a confidencialidade, fazendo uma varredura sem autorização nas informações do dispositivo atacado.

• Spoofing é uma falsificação de IP (protocolo de internet). Ou seja, ele falsifica a comunicação entre os dispositivos fingindo ser uma fonte confiável.

• Engenharia Social -Essa técnica vem da psicologia e explora os erros humanos como ferramenta. É comum em questionários Google que pedem senhas e coisas do tipo.

• Manipulação de URL -Nesse caso, o hacker manipula o site para ter acesso a partes que somente pessoas autorizadas podem acessar.

• Phising -Esse caso entra dentro de “engenharia social”, pois o hacker se passa por uma pessoa confiável para roubar os dados de seu alvo.

• Escalonamento de privilégios - Após um acesso já atacado, o invasor tenta obter mais acessos de dados dentro do dispositivo atacado. Isso é feito com a análise interna da vulnerabilidade do computador e assim se “escava” dentro do dispositivo por mais dados.

• Shoulder Surfing - É mais um erro humano que consiste em espionar usuários enquanto acessam suas contas e computador.

• Decoy -Consiste em simular um programa seguro ao usuário alvo. Assim, ao efetuar login, o programa armazena as informações para serem usadas mais tarde pelos hackers.

• Bluesnarfing -Esse tipo de ataque acontece geralmente com usuários utilizando o Bluetooth. O hacker entra no smartphone via Bluetooth e utiliza livremente os dados.

• Bluejacking - Este tipo de ataque envia imagens, mensagens de texto e sons aos dispositivos próximos a ele via Bluetooth. Além invadir a privacidade do usuário atacado, o programa encaminha spam aos usuários próximos.

Virús, malwares, corrupção de rede, sobrecarga

Page 19: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Principais Tipos de Vírus

• BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado, modifica a homepage e as formas de busca. Demonstram anúncios em páginas legítimas e redirecionam o usuário para sites maliciosos que podem apresentar exploits ou outras pragas digitais.

• TROJAN HORSES - Os Cavalos de Troia mantêm-se ocultos enquanto baixam e instalam ameaças em computadores e laptops. São conhecidos por responder pelo primeiro estágio de infecção de dispositivos digitais. Eles aparecem em mensagens de e-mail, arquivos de música, sites maliciosos, entre outros.

• ROOTKIT - Rootkit são trojans que usam mecanismos avançados de programação para serem instalados em classes profundas ou não documentadas do sistema operacional. As suas funções mais devastadoras são: a sua capacidade de recuperação, reinstalando-se mesmo depois da limpeza do computador; e sua disseminação em alta velocidade.

• SPYWARE - Esse tipo de software apresenta a característica de espionagem e visa captar dados sobre os costumes dos usuários na internet, com o objetivo de distribuir propaganda “customizada”.

• TIME BOMB - O Time Bomb é um tipo de malware que apresenta contagem regressiva. Ele é uma ameaça preordenada para ser executada em uma certa ocasião no sistema operacional, provocando sérios danos.

• WORM - Esse tipo de vírus de computador apresenta a função de se autorreplicar sem a necessidade de infectar arquivos legítimos, produzindo cópias funcionais de si mesmo. Tais características fazem com que os worms se espalhem rapidamente por redes de computadores e drives USB.

• RANSONWARE - São códigos maliciosos que retêm arquivos ou todo o sistema do usuário por meio de técnicas de criptografia. Após o “sequestro”, o malware apresenta mensagens exigindo o depósito de uma certa quantia ou a compra de alguma mercadoria, informando que em seguida fará o envio da senha que libera os arquivos. Contudo, mesmo depois do pagamento, o usuário não recebe senha alguma.

• TROJAN BANKING - É o trojan caracterizado pelo acesso a dados bancários, redes sociais, sites de compras e servidores de e-mail. As formas utilizadas são as mesmas de um trojan comum, sendo partilhado como um software ou arquivo legítimo, em sites infectados ou e-mails.

Page 20: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Ativos e Normas

Page 21: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Framework de Segurança

Inteligência ● Integração ● Especialização

• O que envolve a segurança da

informação?

• A segurança da informação se

baseia nos seguintes pilares:

• confidencialidade;

• integridade;

• disponibilidade;

• autenticidade.

Estratégia de Segurança

Visão Integrada

Page 22: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Milhares de Fornecedores

de Soluções de Segurança da Informação

Desafios de Onde Investir?

Page 23: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Como estabelecer um Sistema Imune

Application security management

Application scanning

Incident and threat management

Device management

Transaction protection

Log, flow and data analysis

Vulnerability assessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Content security

Data access control

Data monitoring Identity management

Access management Entitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Page 24: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Global Threat Intelligence

Consulting Services | Managed Services

Cloud

Organização de Sistema de Segurança Imune

Firewalls

Incident and threat management

Virtual patching

Sandboxing

Network visibility

Data access control

Data monitoring

Malware protection

Antivirus

Endpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application security management

Application scanning

Transaction protection

Device management

Content security

Log, flow and data analysis

Vulnerability assessment

Anomaly detection Security Intelligence

Page 25: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

As mudanças que estamos vivendo atualmente

Conceituando Segurança da Informação

Melhores Práticas de Segurança

Como devo me proteger

Perguntas e Respostas

Agenda

Page 26: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

12 Melhores Práticas para Proteção 1. Acompanhe as tendências e evoluções da área

• Uma realidade da área de tecnologia é: as tendências e evoluções são muito rápidas dentro deste setor.

• O último ransomware, surpreendeu os especialistas em segurança, causando prejuízos em um primeiro momento, até a criação dos protocolos de mitigação de danos.

2. Mantenhas os softwares e drives atualizados

• Um dos principais meios de acesso dos hackers aos sistemas é por meio de falhas encontradas em softwares, sistemas operacionais e drives.

3. Estabeleça controle de acesso para os colaboradores

• Uma forma comum de facilitar os problemas de segurança da informação é por meio de ações inadequadas dos usuários.

• Evite sites de conteúdo sexual, programas gratuitos via Baixaqui e Superdownloads

• Um funcionário com acesso a informações não concernentes a sua área, sem querer, pode realizar uma exclusão de um arquivo importante, que não estava presente em nenhum backup feito anteriormente.

Page 27: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

12 Melhores Práticas para Proteção

4. Estabeleça bloqueio de sistemas de saída

• Da mesma forma, é imprescindível investir em bloqueio de sistemas de saída, evitando que informações sejam vazadas sem o conhecimento dos funcionários de TI.

• Por exemplo, invista em bloqueios de aplicativos e sites que facilitem o recolhimento de arquivos e envio para fora da rede da empresa.

• Se há sistemas internos de e-mail, pode-se bloquear o uso de e-mails pessoais dentro do ambiente empresarial, bem como sites de redes sociais e aplicativos de conversação.

5. Crie políticas de segurança na empresa

• Todos os colaboradores fazem parte do processo de segurança da informação. Afinal, em alguma medida eles interferem no acesso às informações, seja por meio da criação de documentos, acesso à dados, facilitando a entrada de malwares com usos inadequados, etc.

• Por isso é fundamental estabelecer normas de conduta e políticas de segurança que devem ser seguidos por todos. Esse tipo de documentação permite normatizar as regras utilizadas na empresa.

• Com isso, torna-se possível diminuir as facilidades que permitem a ação de cibercriminosos ou falhas que comprometam os arquivos.

• Por meio disso, por exemplo, pode-se criar normas do que deve ser feito caso um funcionário encontre um problema em seu sistema: ao invés de tentar resolver por conta própria, ele deve entrar em contato com o setor responsável, que verificará o ocorrido.

Page 28: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

12 Melhores Práticas para Proteção

6. Alinhe os processos às políticas de segurança

• Após a criação das políticas de segurança, é necessário alinhar os processos da empresa ao que foi normatizado e documentado anteriormente.

• Algumas alterações podem ser sutis, enquanto outras podem exigir uma reestruturação de toda a empresa, tornando-se necessário realizar um planejamento prévio de implementação.

7. Treine os colaboradores para medidas de segurança

• Algumas questões elaboradas nas políticas de segurança podem não ser tão claras para os colaboradores, principalmente por envolverem questões específicas da área de tecnologia.

• Para evitar confusões, dúvidas e ações errôneas, é imprescindível realizar treinamento com todos os envolvidos, a fim de normatizar as condutas de todos, bem como ensinar medidas básicas de segurança.

Page 29: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

12 Melhores Práticas para Proteção 8. Tenha ferramentas de monitoramento

• É imprescindível utilizar ferramentas de monitoramento de atividades no cotidiano da área de TI. Para que a segurança seja eficaz, é preciso saber o que está acontecendo em toda a rede.

• Qualquer tipo de conduta errada, vulnerabilidade, mudança nos padrões de acesso deve ser percebida imediatamente, de forma a ser contida e evitar um ataque digital gerado por hackers.

9. Utilize a criptografia de dados

• A criptografia é uma importante aliada para a segurança da informação. Ela impede, por exemplo, que os arquivos sejam acessados caso sejam interceptados no meio do processo, só tendo as chaves de acesso, as pessoas que possuem a chave privada.

• Este tipo de ferramenta pode — e deve — ser utilizado no envio de informações estratégicas e confidenciais, evitando que hackers possam interceptar os dados e ter acesso ao que foi encaminhado.

10. Conte com ajuda de empresas especializadas em segurança da informação

• As empresas especializadas na área de segurança da informação podem ser estratégicas e essenciais para garantir a privacidade e integridade dos dados da sua corporação.

• Elas estão sempre atentos para as novidades, trazendo e desenvolvendo soluções importantes e inteligentes que ajudarão a potencializar os mecanismos de proteção.

Page 30: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

12 Melhores Práticas para Proteção

11. Crie planos de contingência

• Não basta apenas pensar em medidas preventivas. Como falamos ao longo deste artigo, os cibercriminosos são engenhosos e criam constantemente novas formas de atuação para conseguirem seus objetivos.

• Muitas vezes eles surpreendem os especialistas em segurança da informação, de forma que, até descobrir formas de reverter a situação, pode-se ter prejuízos inestimáveis.

12. Invista em backup

• Se tudo der errado e, assim, os dados encontrados em discos rígidos e servidores forem perdidos, é essencial ter uma espécie de “plano B” para não inviabilizar as funções cotidianas.

• O backup é a melhor opção nesses casos, provendo uma recuperação de dados eficiente, seja por meio de um servidor externo, um HD externo ou na nuvem. O essencial é não abrir mão dessa ferramenta.

Page 31: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

As mudanças que estamos vivendo atualmente

Conceituando Segurança da Informação

Melhores Práticas de Segurança

Como devo me proteger

Perguntas e Respostas

Agenda

Page 32: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

INVESTIGAÇÃO, ANÁLISE PREDITIVA

Como devo me proteger

CORRELACIONAMENTO, INTEGRAÇÃO

E AUTOMAÇÃO

CONTROLE DE PERÍMETRO

1 - Software Original

2 - Anti-Virus Pago

3 - Back-Up na Nuvem

4 - Regras Internas

5 - Firewall/IPS

6 - Certificado Digital

7 - Política Gestão de Acesso

8 - Token e Biometria

9 - Correlação de Eventos/SIEM

10 - Rede Segura (Nunca Lanhouse)

10 - Software de Senha

11 - HW Proteção Avançada

12 - Fraud Management

13 - Machine Learning

Inteligência Artificial

Page 33: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Endpoint Management vulnerabilities enrich QRadar’s

vulnerability database

AppScan Enterprise

AppScan vulnerability results feed QRadar SIEM for improved

asset risk assessment

BIGFIX Endpoint Manager

Guardium Identity and Access Management

IPS Security Network

Critical protocol analysis; Blocking of policy violations;

Flow data sent for activity monitoring

Identity context for all security domains w/ QRadar as the dashboard

Database assets, rule logic and database activity information

Correlate new threats based on X-Force IP reputation feeds

Centenas de produtos terceitos (3rd party information sources)

SiteProtector

Ciclo de Produtos Integrados (Exemplo Solução IBM)

Page 34: Segurança da Informação · • BROWSER HIJACKER - Trata-se de um tipo de vírus de computador que tem por meta a mudança das principais configurações do navegador. Quando instalado,

Segurança da Informação Security Intelligence and Analytics

Marcelo Laranjeira PMP, ITIL, COBIT, Six Sigma Lean Black Belt Certified

Security Solutions

[email protected]

55 61 98131-2442

Obrigado !!