Post on 09-Jun-2015
2. Alguns Clientes Lista completa de clientes em:http://www.clavis.com.br/empresa/clientes.php 3. Alguns Parceiros Lista completa de parceiros em:http://www.clavis.com.br/empresa/parceiros.php 4. Atuante em reas como anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes Servios prestados em empresas nacionais, internacionais, rgos pblicos e foras armadas Palestras ministradas em eventos como EnCSIRTs, SegInfo, Congresso Digital, Frum de Software Livre RJ, Ultra Maratona How To de Software Livre, FLISOL,Unicarreiraentre outros ;) Na Academia Clavis ministra os cursos de Testes de Invaso em Redes sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Rafael Soares Ferreira 5. Segurana da Informao em Ambientes Corporativos Atualidade e Projeo de Mercado Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias [email_address] 6. Disponibilidade Servios/Recursos do sistema disponveis sempre que necessrio Confidencialidade Disponibilidade garantida somente queles devidamente autorizados Integridade Informao no est destruda ou corrompida e o sistema tem um desempenho correto. Segurana da Informao 7. Segurana da Informao Furtar informaes pessoais Armazenar arquivos ilcitos Destruir informaes (vandalismo) Propagar vrus e/ou outros cdigos maliciosos Lanar ataques >>Por que algum se interessaria em invadir meu computador? 8. >>Vulnerabilidades Conceitos Falhas de projeto, implementao ou configuraode um software Podem resultar na violao da segurana de um sistema Algumas vezes so descobertas pelo prprio fabricante, outras no... 9. >>Vulnerabilidades Conceitos Security Focus http://www.securityfocus.com/vulnerabilities Secunia http://secunia.com/historic_advisories/ Listas de segurana dos softwares utilizados Onde encontr-las? 10. >>Incidentes de Segurana Conceitos Evento adverso, confirmado ou sob suspeita,relacionado segurana de sistemas ou redes decomputadores O ato de violar uma poltica de segurana, explcita ouimplcita 11. >>Senhas Conceitos No use:
da sua tia, namorada (o), etc...
filhos, tia, vizinha, etc... 12. >>Senhas Conceitos No use:
espanhol, japons, russo, klingon, elfo, javans, etc...
(1234, abcde, qwerty, etc.). 13. Conceitos >>Senhas Dicas:
14. Conceitos >>Cdigos Maliciosos
15. Worms 16. Cavalos de Tria 17. Backdoor 18. Keyloggers 19. Rootkits 20. Conceitos >>Cdigos Maliciosos
21. Spyware / Adware 22. Bots / Botnets 23. Principais Ameaas
24. Acesso no Autorizado (Interno/Externo) 25. Fraudes / Engenharia Social 26. Furto de Equipamentos 27. Negao de Servio 28. Pichao de Sites (Defacement) 29. Principais Ameaas
30. Senhas Padro /Fora Bruta 31. Captura de Trfego 32. Vulnerabilidades 33. Fonte:Cert.br Principais Ameaas 34. Fonte:Cert.br Principais Ameaas 35. Principais Ameaas Fonte:Cert.br 36. Fonte:Cert.br Principais Ameaas 37. Poltica de Segurana
38. Continuidade do Negcio 39. Conscientizao e Orientao 40. Padronizao nos processos organizacionais 41. Definio de responsabilidades 42. Conformidade 43. Capacitao e Cultura em SI
44. Melhor aceitao de controles de segurana 45. Conscientizao sobre os riscos 46. Capacitao Tcnica 47. Preveno contra ataques de EngenhariaSocial 48.
Fonte:Cetic.br Medidas de Apoio SI 49. Proteo Corporativa
50. Sistemas de Deteco/Preveno de Intruso 51. Sistemas de Monitoramento 52. Sistemas Antivrus e AntiSpam 53. Filtro de Contedo Web 54. Solues de Backup e Redundncia 55. Gerenciamento de Registros (Logs) 56. Fonte:Cetic.br Tecnologias Adotadas 57. Fonte:Cetic.br Tecnologias Adotadas 58. Anlise Executiva de Segurana
59. Anlise de vulnerabilidades 60. Avaliao do grau de exposio 61. Conformidade com boas prticas 62. Administrao Segura de Servidores
63. Constante fortalecimento dos servidores 64. Controles de segurana 65. Alta Disponibilidade 66. Teste de Invaso (PenTest)
67. Teste dos controles de segurana existentes 68. Homologao e Conformidade 69. Testa sistemas, equipes e processos 70. OSSTMM,ISSAF, NIST800-42, OWASP 71. >>OSSTMM Open Source Security Testing Methodology Manual >>NIST 800.42 Guideline on Network Security Testing >>OWASP Open Web Application Security Project >>ISSAF Information Systems Security Assessment Framework Teste de Invaso (PenTest) 72. Segurana em Redes sem Fio
73. Cobertura e Exposio 74. Controles de Acesso ao meio 75. Polticas de Uso 76. Resposta a Incidentes de Segurana
77. Recomendaes de correo 78. Isolamento e Contenso 79. Recuperao 80. Investigao das causas principais 81. Implementao de Correes 82. Anlise Forense Computacional
83. Preservao das Evidncias 84. Correlao das Evidncias 85. Elaborao da linha do tempo 86. Respaldo jurdico 87. Laudo pericial 88. Profissional de SI
89. tica 90. Discrio 91. Base Slida em TI 92. Especializaes / Certificaes 93. Mercado de SI
94. Aumento da necessidade de investimentos em solues de SI 95. Na Amrica Latina, os negcios nesta rea movimentaram US$ 186,1 milhes em 2007 e alcanaro US$ 598,4 milhes em 2013. 96. O Brasil o pas com maior participao na receita da regio, com 33,5%. Em seguida vem o Mxico, com 28,8% do mercado.Pesquisa aponta crescimento exponencial no mercado de segurana da informao Fonte:O Globo 97. Fim... Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br