Prevenção contra vazamento e roubo de informações.
Transcript of Prevenção contra vazamento e roubo de informações.
Prevenção contra vazamento e roubo de informações
Prevenção contra vazamento e roubo de informações
Agenda:Agenda:
• Overview sobre o problema de vazamento de informações
• Soluções da Websense
• Coffee Break
• Soluções da Check Point
• Overview sobre o problema de vazamento de informações
• Soluções da Websense
• Coffee Break
• Soluções da Check Point
Roubo de informações no topo da lista das preocupações
Roubo de informações no topo da lista das preocupações
• Em 2006, pelo quinto ano consecutivo, o roubo de informações é considerado a maior problema de fraudes internas.
• 10 milhões de casos de roubo de informações anualmente.
• 59% das empresas já detectaram algum tipo de roubo de informações em suas redes.
Necessidade de exposição e os riscosNecessidade de exposição e os riscos
Empregados(remotos, mobile)
Parceiros(fornecedores, (fornecedores,
consultores, outsourcingconsultores, outsourcing)
CompetidoresClientes
Hackers
ConsultoresVisitantes temporários
Negócios digitais
Negócios digitais Cyber-crime
Cyber-crime
Empregados
Dados Sensíveis
Ladrões
Vazamento de informaçõesVazamento de informações
Dados de clientes
Planos, Projetos, Código fonte
InformaçãoConfidencial Salários, cartões de crédito,
informações de clientes
Informaçõesde pacientes
Um vazamento de informações ocorre quando dados confidenciais são distribuídos internamente ou para fora da rede corporativa
violando regulamentações ou políticas de segurança
Um vazamento de informações ocorre quando dados confidenciais são distribuídos internamente ou para fora da rede corporativa
violando regulamentações ou políticas de segurança
Dados
Help Desk
Vendas
R&D
Médicos
Parceiros
FinançasEnviados por médicos, hospitais e laboratórios
Finanças
Relatórios, aquisições
Por quê os dados são prioritários ?Por quê os dados são prioritários ?
Data protection Identity and access managementCompliance managementThreat and vulnerability mitigationSecure application architectureSecure Messaging and CollaborationPatch managementLegacy platform migration
76%68%58%57%54%52%40%21%
Qual a maior ameaça para sua empresa ?
Fonte : CSO Summit 2007
Casos de roubo e vazamento de informaçõesCasos de roubo e vazamento de informações
--Sewer Employee Fired for Data Theft (July 13, 2007)A Metropolitan St. Louis (Missouri) Sewer District employee was fired after the district learned he had downloaded personally identifiable information of approximately 1,600 current and former employees. He was working in the finance department at the time of the theft.
--National Information Services Reports Consumer Data Stolen (July 3 & 4, 2007) A former employee of a Fidelity National Information Service subsidiary allegedly stole and sold personally identifiable information of approximately 2.3 million consumers. The data included credit card and banking information and Social Security numbers (SSNs).
--Stolen Laptop Holds Prince's Sensitive Data (June 24, 2007)A laptop computer stolen from an accountant's car in the UK contains personal information about Prince Charles. The data on the computer are believed to include the Prince's vital account number, sort code, and national insurance number.
--Stolen laptop Holds Texas First Bank Data (June 20, 2007)A laptop computer stolen from a car in Dallas, Texas contains sensitive, personally identifiable information of about 4,000 Texas First Bank customers.
Fonte : Sans (2007)
Entendendo a ameaçaEntendendo a ameaça• Existem mais de 26.000 produtos com conexão USB diferentes
• Mais de 1 bilhão de dispositivos vendidos
• 39% dos usuários de discos USB utilizam para transferir arquivos entre a casa e o trabalho
• 37% das empresas reportaram vazamento de informação através de dispositivos USB em 2006
• 80% das brechas de segurança que envolveram perdas de mais $100,000 foram de dentro das empresas
Fonte : Yankee Group (2006)
Situação atual: Devices podem ser conectados sem visibilidade e sem controle
Situação atual: Devices podem ser conectados sem visibilidade e sem controle
Time de Segurança da Informação
BluetoothBluetoothUSBUSB
FireWireFireWire
IrDAIrDA
WiFiWiFi
GPRSGPRS
SerialSerial
Firewalls, VPNs, IDS/IPS são ineficientesFirewalls, VPNs, IDS/IPS são ineficientes
Filtros de conteúdo são ineficientes Filtros de conteúdo são ineficientes
•Alto número de falsos positivos com palavras chaves, templates, contexto
•Falso negativos através de manipulação de dados (cut and paste)
•Suporte limitado para todos os tipos de dados
•Pouca flexibilidade; bloqueio de comunicações legítimas
Reduza seu riscoReduza seu risco
Auditar, Notificar,
Quarentena, Bloquear
Criptografar
…
Reduza os riscos
• Criptografar os dados• Deixar as mensagens
suspeitas em quarentena• Criar uma trilha de
auditoria de toda a comunicação
• Reduzir violações de acesso
ProtegerAprender
Defina Métricas
• Utilizar políticas pré-definidas ou customizadas
• Aprender quais são as informações críticas
• Defina os devices permitidos
Monitorar
• Monitorar os canais de comunicação
• Reportar o tráfego encontrado em relação as políticas definidas
• Afinar as políticas configuradas
Monitore os riscos
• Onde estão os dados confidenciais?
• Para onde vão os dados?
• Quem está utilizando estes dados?
• Como eu posso proteger os dados?
• Qual o impacto nos meus negócios?
• Como eu começo?
• Quanto vai custar?
• Onde estão os dados confidenciais?
• Para onde vão os dados?
• Quem está utilizando estes dados?
• Como eu posso proteger os dados?
• Qual o impacto nos meus negócios?
• Como eu começo?
• Quanto vai custar?
Questões :Questões :