Post on 15-Apr-2017
Reduza as Vulnerabilidades do seu Ambiente de TI
Bruno Nazareth, CISSP/CCSP
Systems Engineer
Davy Peniche, CISSP Systems Engineer
Dicas Brighttalk 1. Configuração de Áudio: Você ficará conectado durante a sessão por streaming do computador. Tenha certeza de que está utilizando uma boa conexão de internet. Caso seu áudio apresente problemas, tente fechar a sessão e retornar em seguida
2. Coloque suas dúvidas e perguntas na sessão: Questions. Esta é a única forma de se comunicar com os apresentadores, responderemos às dúvidas através do áudio
3. Tela: caso a apresentação fique travada, tente sair e voltar a sessão por favor.
4. Rate This: no canto superior esquerdo você vai encontrar um botão “ Rate this” – clique e dê sua nota e inclua seus comentários sobre esta apresentação
5. Attachments & Links: neste espaço você pode baixar os arquivos e links que tiver interesse, a qualquer momento durante a apresentação.
6. Gravação: ao fazer login no webinar, você vai poder voltar a qualquer horário/ dia e rever a gravação. O Brighttalk envia um email após evento a cada participante.
Palestrantes do dia
Bruno Nazareth System Engineer
15 anos de experiência em SI, possui diversas
Certificações de mercado, entre elas a ISC2 CISSP e
CCSP. Entusiasta de
Retrocomputação (16-bits ou menos) nas poucas
horas vagas.
Davy Peniche System Engineer
15 anos de experiência em SI, experiência no
desenvolvimentos de projetos em diversos segmentos, como,
Telecomunicações, Varejo, Financeiro, Governo e
Serviços.
2006
14
2007 2008 2009 2010 2011 2012 0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
2013 2014
24 23
2015
54!!
Vulnerabilidades Zero-Day
Copyright © 2015 Symantec Corporation 5
5 Principais Vulnerabilidades Zero-Day
Rank Nome Percentual de uso
1 Adobe Flash Player CVE-2015-0313 81% 2 Adobe Flash Player CVE-2015-5119 14% 3 Adobe Flash Player CVE-2015-5122 5%
4 Heap-Based Buffer Overflow aka ‘Ghost’ CVE-2015-0235
<1%
5 Adobe Flash Player CVE-2015-3113 <1%
Copyright © 2015 Symantec Corporation 6
Definições
• Vulnerabilidade: uma falha num ativo ou conjunto de ativos que pode ser explorado por uma ou mais ameaças. (ISO 27005).
• Zero-Day: uma vulnerabilidade descoberta porém desconhecida ao fabricante do componente. (Wikipedia)
• APT: conjunto de ataques elaborados, discretos e direcionados a uma pessoa ou entidade. (Wikipedia)
• Patch: uma correção para uma determinada vulnerabilidade, normalmente desenvolvida pelo fabricante do componente. (Bruno Nazareth)
Copyright © 2015 Symantec Corporation 7
www.coresecurity.com 8
Modelo de Melhores práticas
Copyright © 2015 Symantec Corporation 9
Gerência de Mudanças
Administradores de Clientes e Servidores
Equipe Segurança
Post Morten
Relatório de Conformidade
Avaliação de risco
Estratégia de Remediação
Avaliação • Responsável: Equipe Segurança
Entradas: – Relatórios de Seguranças/Boletins e
alertas/feeds – Lista de endpoints provavelmente
vulneráveis
• Objetivos: – Entender rapidamente sobre potenciais
atualizações – Executar uma avaliação inicial da
situação – Determinar prioridades para as
atualizações – Notificar rapidament as pessoas/áreas
apropriadas
• Entregáveis: – Avaliação de risco com priorização
para cada atualização
Copyright © 2015 Symantec Corporation 10
Gerência de Mudanças
Administradores de Clientes e
Servidores
Equipe Segurança
Post Morten
Relatório de Conformidade
Avaliação de Risco
Estratégia de Remediação
SYMANTEC DEEPSIGHT PORTAL Alertas de Vulnerabilidades
11
Produtos de TI na Organização
Utilize os alertas de vulnerabilidades do DeepSight para identificar e priorizar vulnerabilidades nas tecnologias relevantes para você.
Montar Lista de
Tecnologias
1
Descobrir vulnerabilidades
2
Aplicar Patches
4
Ser ALERTADO!
3
Copyright © 2015 Symantec Corporation 12
Copyright © 2015 Symantec Corporation 13
Ciclo de Vida de Vulnerabilidades
Prof. Dr. Ir. Richardus Eko Indrajit 14
Análise • Responsável: Gerência de
Mudanças Entradas: – Avaliação de risco
• Objetivos: – Identificação do escopo – Avaliar impacto potencial – Apresentar estratégia de
remediação
• Entregáveis: – Estratégia de remediação que irá
ideitificar quais atualizações, onde serão aplicadas, máquinas em listas de exclusão, plano de retorno…
Copyright © 2015 Symantec Corporation 15
Gerência de Mudanças
Administradores de Clientes e
Servidores
Equipe Segurança
Relatório de Conformidade
Avaliação de risco
Estratégia de Remediação
Post Morten
Control Compliance Suite Symantec™ Control Compliance Suite permite auto descoberta de ativos, automatiza avaliações de controles processuais e técnicas de segurança, coleta e normaliza os dados técnicos em evidências de produtos de segurança de terceiros, e calcula e agrega valores de risco Automatize Segurança e avaliações de conformidade Alinhe as operações de TI
Avaliação Contínua para Cyber Security
Copyright © 2015 Symantec Corporation 16
Visão de Risco e Conformidade
Os desafios incluem:
• Visibilidade em exposições de risco
• Ferramentas multiplas e manuais
• Medir a eficácia de recursos e controles de segurança
• Relatórios acionáveis e medição de segurança
• Alterações de configuração não planejadas
Copyright © 2015 Symantec Corporation 17
Symantec Datacenter Security
Copyright © 2015 Symantec Corporation 18
AVALIAR • Conduzir Discoberta Automática de Ativos • Avaliar Configurações de Servidores • Avaliação contra Padrões • Pontuação de Risco Agregada • Priorizar Remediação
ORQUESTRAR • Agregar, Automatizar e Orquestrar Politicas
de Segurança entre produtos • Segurança a nível de aplicação • Automatizar Provisionamento de Segurança e
Resposta entre plataformas
PROTEGER
• Monitorar e Proteger Físico, Virtual e Nuvem • Proteger Data centers Atuais e Next-gen • Segurança para VDI • Proteção para Aplicações e Repositórios de
Arquivos
Execução • Responsável: Administradores
de Clientes e Servidores Entradas: – Estratégia de remediação
• Objetivos: – Aplicar atualizações de forma
controlada – Aplicar atualizações de forma
que realmente reduza os riscos envolvidos
• Entregáveis: – Relatório de conformidade que
verifica se as correções foram realmente aplicadas e num percentual relevante de ativos
Copyright © 2015 Symantec Corporation 19
Change Management Team
Administradores de Clientes e
Servidores
Equipe Segurança
Relatório de Conformidade
Avaliação de risco
Estratégia de Remediação
Post Morten
Patch Management Solution
• Solução completa para aplicar correções • Gerênciamento centralizado • Relatórios práticos para provar conformidade
Acrobat Air Flash In-Design Reader Shockwave
Chrome Desktop Earth Picasa Talk
iTunes QuickTime Safari
Single Sign-On Virtual Desktop XenApp XenDesktop More…
Browsers and more
AOL EMC Mozilla Opera RealPlayer RealVNC
RIM Skype Sun Java WinZip Yahoo
Copyright © 2016 Symantec Corporation 20
Post Morten
• Responsável: Todos os envolvidos Entradas: – Lições aprendidas – Análise de dados
• Objetivos: – Avaliação constante e ajustes
finos no processo – Melhoria contínua
• Entregáveis: – Melhorias nos processos
Copyright © 2015 Symantec Corporation 21
Gerência de Mudanças
Administradores de Clientes e
Servidores
Equipe Segurança
Post Morten
Relatório de Conformidade
Análise de riscos
Estratégia de Remediação
Considerações Finais
22
Segurança risco
Operações impacto & custo
Vulnerabilidades • Cobertura • Oportunidade
Correções & Contornos • Cobertura • Prioridades • Melhor processo • Menor Impacto
Symantec as equipes de Segurança e Operações a atingir o equilibrio entre a redução de riscos e os custos de mitigação.
Dúvidas?
Copyright © 2015 Symantec Corporation 23
Sessão Especial - Marketing Business “Liderança e Comunicação em Tempos Difíceis”
Webinar 25 Maio
Carla Kamoi Diretora MKT Symantec Latam Engenheira de formação, profissional de marketing com mais de 15 de experiência na área de TI em grandes empresas. Vencedora do prêmio Profissional de MKT TI do ano pela IT Mídia, 2016
Renata Di Nizo Escritora, palestrante, fundadora da Casa da Comunicação, empresa especializada em palestras e treinamentos.
Convida
Obrigado!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Bruno Nazareth, CISSP/CCSP Bruno_Nazareth@symantec.com Iphone 5 preto 16 GB - MD293LL/A
Davy Peniche, CISSP davy_peniche@symantec.com +55 11 94482 2245