workshop infraestrutura -telecomunicações · workshop infraestrutura -telecomunicações...

13
Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP, CISA Líder IBM Security - Brasil [email protected]

Upload: others

Post on 19-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

Workshop Infraestrutura -Telecomunicações

TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS – CYBER SECURITY

MAIO 2018

João Rocha, MSc, CISSP, CISALíder IBM Security - [email protected]

Page 2: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

2 IBM Security

... TI e Segurança precisam estar presentes e não permitir o desencarrilhamento

Organizações adotam inovações em um ritmo crescente…

Page 3: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

3 IBM Security

Diferentes ”Stakeholders” e suas diferentes demandas de negócio

• Redução da exposição aorisco

• Demosntrarconformidadeàsregulamentações(Compliance)

• ControlarCAPEX e OPEX

• Eficiênciaoperacional

• Redução de esforçosmanuais e sobregarcas de compliance

• Respostarápida àsdemandas de negócio

• Trabalhomóvel, de qualquerdispositivo

• Acesso rápidoa recursos

• Trabalhoeficiente sembarreiras de acesso

• Previnirameaçasexternas

• Protegeraplicações e dados sensíveis

• Reduzir riscoscom os usuárioscom muitospriivilégios

• Expandir e crescer o negócio

• Manter a reputaçãoda marca

• Retençãodos talentos

CISO / CROITUsuário Negócio Security

Page 4: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

4 IBM Security

Quando falamos em Risco, falamos em chances….

Ganhar na

Mega-Sena

Ser atingido por

um raio

Se envolver em

um acidente de

carro*

Encontrar um(a)

namorado(a)

milionário(a)

1

em

50.000.000

1

em

960,000

1

em

366

1

em

220

Page 5: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

5 IBM Security

Probabilidade de sofrer um vazamento de dados

15%

15%

17%

23%

24%

26%

26%

27%

32%

36%

39%

40%

41%

Canada

Germany

Australia

Italy

Japan

United Kingdom

ASEAN

United States

Middle East

France

Brazil

India

South Africa

Probabilidade de que

uma organização no

estudo vá sofrer um

vazamento de dados

de pelo menos 10 mil

registros num

período de dois anos

1 em 3

Quais as chances no

Brasil?

(Média global 28%)

Fonte: Ponemon – 2017 Cost of Data Breach Study

Page 6: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

6 IBM Security

Nova realidade dos riscos

Como os novos desafios de segurança podem colocar o Negócio e a Marca em xeque

Resultados do

Negócio

Vazamento de

Dados

Fraude Hacktivismo Riscos de

Auditoria

O custo do

vazamento de

dados subiu 9%

ano a ano no

Brasil (Ponemon

2017)

Crescente número

de protestos

ativistas organizados

no cyberespaço.

Custos relacionados

à remediação de um

incidente de

segurança impactam

nos resultados

financeiros de uma

organização

Danos na

Imagem

Danos na imagem

da organização e

a perda de

clientes por conta

de incidentes

(abandono)

Apontamentos de

auditoria podem

levar a custos

elevados em

multas e demais

penalidades

Novos tipos de

fraude e ataques

elaborados, como

ramsonware

Como informar, avaliar e mitigar esses riscos?

Page 7: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

Cybersecurity é um desafio universalAté o ano 2020 teremos…

5 bilhõesregistros pessoais roubados

20.8 bilhõesde “coisas” para proteger

USD8 trilhõesPerdidos para cibercriminosos

Empresas usam

muitas ferramentas de muitosfornecedores

TOO MANY TOOLS

Multas de GDPR podem custar

bilhõespara companhias globais

COMPLIANCEMANDATES

Até 2022, teremos

1.8milhãode vagas abertas em cybersecurity

SKILLSSHORTAGE

…enquanto as pressões de segurança continuam a crescer

Page 8: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

8 IBM Security

Imagine se você pudesse…

PROTEGER riscos de amanhã, hoje

Page 9: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

9 © 2018 IBM Corporation

AI and OrchestrationCloud SecurityCollaboration

Através de inovações, é possível…

Page 10: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

10 IBM Security

CLOUD COLLABORATION COGNITIVE

• Deliver Security from the Cloud

• Secure connections to the Cloud

• 750TB+ of threat intel

• 1.6M+ X-Force Exchange searches

• 35K+ App Exchange downloads

• 1M+ security documents read

• 10B+ security data elements

• 80K+ elements read per day

Acelerando a inovação

Page 11: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

11 IBM Security

Billions ofData Elements

X-Force Exchange

Trusted partner feed

Other threat feeds

Open source

Breach replies

Attack write-ups

Best practices

Course of action

Research

Websites

Blogs

News

Massive Corpus

of Security Knowledge10B elements plus 4M added / hour

1.25M docs plus 15K added / day

Millions ofDocuments

Como a Inteligência artificial ajuda a Segurança com o Watson

STRUCTURED DATA UNSTRUCTURED DATA WEB CRAWLER

5-10 updates / hour! 100K updates / week!

Page 12: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

12 IBM Security

Um ataque vai

acontecer……sua RAPIDEZ e a CAPACIDADE de ENTENDER e REAGIR é que mostrará a sua PRONTIDÃO

para esse desafio.

Page 13: Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS –CYBER SECURITY MAIO 2018 João Rocha, MSc, CISSP,

ibm.com/security

securityintelligence.com

xforce.ibmcloud.com

@ibmsecurity

youtube/user/ibmsecuritysolutions

© Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall

not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM

or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will

be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not

intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other

countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can

result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure

and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which

will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective.

IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT

OF ANY PARTY.

FOLLOW US ON:

OBRIGADO