Be Aware Symantec Webinar - Wednesday, September 16, 2015
-
Upload
symantec-brasil -
Category
Technology
-
view
285 -
download
3
Transcript of Be Aware Symantec Webinar - Wednesday, September 16, 2015
![Page 1: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/1.jpg)
Saiba mais sobre oCiclo de Vida de uma Ameaça Avançada
Marcus Vinícius CândidoSr. Solutions Specialist
Arthur S. FangPrinc. Technical Support Engineer
Leandro VicenteSr. Systems Engineer
![Page 2: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/2.jpg)
Copyright © 2015 Symantec Corporation
Leandro VicenteSr. Systems Enginner
- 14 anos na Symantec- Especialista em soluções de segurança e conformidade- Atua na pré-venda para clientes do segmento Financeiro, desenvolvendo soluções para proteção e gerenciamento das informações
Arthur S. FangPrinc. Technical Support Engineer
- 15 anos de experiência em TI- 9,5 anos na Symantec- Especialista em soluções de segurança- Atua na equipe Advanced do Suporte Técnico- Análise de Malware e Forense
Marcus Vinícius CândidoSr. Solutions Specialist
- 15 anos de experiência em TI- 2,5 anos na Symantec- Especialista em Soluções de Segurança- Integrante do Time de Consultoria:Atualmente Consultor Residente de DLP nos Ministérios da Educação e da Cultura em Brasília
![Page 3: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/3.jpg)
Copyright © 2015 Symantec Corporation3
Agenda
1 ISTR: Enterprise Threat Landscape
2 O que é uma Ameaça Avançada
3 Ciclo de vida de uma Ameaça Avançada
4 Como a Symantec pode ajudar?
5 Perguntas e Respostas
![Page 4: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/4.jpg)
4
Cenário de Ameaças Corporativas
Atacantes se movimentando mais rapidamente Extorsão digital em ascensão
Malware mais inteligente
Ameaças Dia-Zero Muitos Segmentos sob Ataque
5 de 6 grandes
empresas atacadas
317M novos malwares
criados
1M novas
ameaças por dia
60% dos ataques
focaram nas PMEs
113% aumento em ransomware
45X mais dispositivos
sequestrados
28% malwares são Virtual
Machine Aware
Recorde absoluto
Top 5 sem correção por
295 dias
24 Saúde + 37%
Varejo+11%
Educacional +10%
Governo +8%
Financeiro+6%
Fonte: Symantec Internet Security Threat Report 2015
![Page 5: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/5.jpg)
Copyright © 2015 Symantec Corporation5
O que é uma Ameaça Avançada?
• O objetivo de uma ameaça avançada pode incluir coleta de informações de inteligência militar, política ou econômica, segredos comerciais, dados confidenciais, a interrupção de operação ou até mesmo destruição de um equipamento.
• Os grupos por trás dessas ameaças são bem preparados financeiramente e tem ótimo pessoal, além disso podem ter o apoio da inteligência militar e governamental.
![Page 6: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/6.jpg)
Copyright © 2015 Symantec Corporation6
O que é uma Ameaça Avançada?
• Direcionados• Sigilosos• Tempo de vida do ataque é longo• Técnicas sofisticadas de ataque• Ataques com monitoramento e controle extremos• Envolvem várias técnicas de ataque• Ultrapassam as barreiras de proteção
Características:
![Page 7: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/7.jpg)
Advanced Persistent Threat na mídia
Copyright © 2015 Symantec Corporation7
![Page 8: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/8.jpg)
Ameaça Avançada
![Page 9: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/9.jpg)
Como um APT ou Ciber Ataques acontecemOs 5 estágios de um ataque direcionado
RECONHECIMENTOO atacante encontra informações sobre o alvo (rede sociais e outros sistemas…)
1
INCURSÃOO atacante invade o ambiente através de: Spear-phishing, malware, injeção de SQL, Watering Hole ou vulnerabilidade zero-day ...
2
DESCOBERTA• Redes e sistemas
de mapeamento• Busca de sistemas
ou dados confidenciais
• Plano de Ataque
3
CAPTURA• Acessando dados
em sistemas vulnéraveis
• Instalação de codigos maliciosos (rootkits) para capturar dados
4
EXFILTRAÇÃOOs dados confidenciais são enviados para os cibercriminosos de forma criptografada e/ou compactada
5
Copyright © 2015 Symantec Corporation9
![Page 10: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/10.jpg)
Copyright © 2015 Symantec Corporation
Uma estratégia de Cyber-Segurança mais eficienteNova abordagem de segurança
IDENTIFICAR
Entender onde os dado importantes estão
PREVINIR
Bloqueio ataques entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &Corrigir os problemas
RECUPERAR
Restaurar a operação
http://www.nist.gov/cyberframework/
CYBER SECURITY FRAMEWORK
10
![Page 11: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/11.jpg)
Recomendações
Monitoramento de Ameaças de Rede e Vulnerabilidades
Monitor de intrusões de rede, comunicações de saída incomuns, padrões de tráfego suspeitos e anomalias nos arquivos de log
Técnicas Avançadas de Reputação Pode bloquear arquivos e aplicações de baixa prevalência ou reputação
Autenticação Forte Identificar usuários e dispositivos; Autenticar usuários com autenticação de dois fatores
Prevenção de Vazamento de Dados Pode identificar vazamentos de informações confidenciais que poderiam ser alvos fáceis para APT’s
Controle de Dispositivos Removíveis Restringir auto-execução em dispositivos móveis
Filtros de Web e E-mail Detectar e se defender de ataques de engenharia social e malwares entregues via e-mail ou web
Serviços de Segurança Gerenciados Especialistas em Segurança in-loco em sua organização pode extender a capacidade da sua equipe
Treinamentos para Concientização em Segurança
Certifique-se de que seus colaboradores sejam sua primeira linha de defesa contra engenharia social, cada vez mais sofisticada
Copyright © 2015 Symantec Corporation11
![Page 12: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/12.jpg)
12
Segurança Corporativa| Estratégia de Produtos e Serviços
Threat ProtectionENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs e Telemetria
Gestão Unificadas de Incidentes e Customer Hub
Integrações com Terceitos e Inteligência
Benchmarking Regional e por Segmento
Análise Integrada de Comportamento e Ameaças
Information ProtectionDADOS IDENTIDADES
• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
![Page 13: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/13.jpg)
THREAT PROTECTION
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS
DATA CENTER
GATEWAYS
IDENTITIES
DATA
Copyright © 2015 Symantec Corporation13
![Page 14: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/14.jpg)
Requisitos de Proteção contra Ameaças: Ciclo de Vida Completo
PREVER Análise proativa de riscos
Prever ataques
Baseline systems Previnir problemas
Desviar ataques
Isolar e fortalecer sistemas
Contenção de problemas
Confirmar e priorizar riscos
Detectar problemas
Remediar/ Fazer mudança
Projetar/Alterar modelo
RESPONDER
EVITAR
DETECTARInvestigar/ Análise Forense
Advanced Threat Protecti
on
Copyright © 2015 Symantec Corporation14
![Page 15: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/15.jpg)
SYMANTEC THREAT PROTECTION: STRATEGY
NETWORK/ GATEWAYS
DATA CENTERS
AdvancedThreat
Protection
ENDPOINTS• Proteção contra ameaças avançadas através de pontos de controle
• Análise Forense e Remediação dentro de cada ponto de controle
• Proteção integrada na carga de trabalho de servidores locais, virtuais e na nuvem
• Gerenciamento baseado em nuvem para Endpoints, DataCenters e Gateways
Copyright © 2015 Symantec Corporation15
![Page 16: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/16.jpg)
INFORMATIONPROTECTION
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS
DATA CENTER
GATEWAYS
IDENTITIES
DATA
Copyright © 2015 Symantec Corporation16
![Page 17: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/17.jpg)
SYMANTEC INFORMATION PROTECTION: ESTRATÉGIA
DADOS ACESSO
Cloud Security Broker
IDENTIDADE• Expandir proteção de dados e
identidade, independente do onde estejam os dados: localmente, dispositivos móveis, na nuvem
• Single Sign on e gerenciamento de acesso independente de onde as aplicações estejam:localmente, dispositivos móveis, na nuvem
• Análise integrada de usuários e comportamental para detectar e previnir ameaças internas e externas (APT)
Copyright © 2015 Symantec Corporation17
![Page 18: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/18.jpg)
CYBER SECURITY SERVICES
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS
DATA CENTER
GATEWAYS
IDENTITIES
DATA
Copyright © 2015 Symantec Corporation18
![Page 19: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/19.jpg)
REQUISITOS DE CIBER-SEGURANÇACICLO DE VIDA COMPLETO DO SERVIÇO
INTELIGENCIAMONITORAMEN
TORESPOSTA A INCIDENTES
Em curso ProativoReativoCICLO DE VIDA
SIMULAÇÃO DE SEGURANÇA
• Coleta• Análise• Disseminação
TECNOLOGIA
• Identificar• Interpretar• Gerenciar
PESSOAS
Copyright © 2015 Symantec Corporation19
![Page 20: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/20.jpg)
Copyright © 2015 Symantec Corporation20
![Page 21: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/21.jpg)
Copyright © 2015 Symantec Corporation21
Incident Response
ManagedSecurityServices
DeepSightIntelligence
COMO O SERVIÇO DE CYBER SECURITY PODE AJUDÁ-LO?
VOCÊ PODE FAZER TODOS JUNTOS AO MESMO TEMPO?
Você pode preparar seus
times para combater as
ferramenta de ataque mais
recentes,técnicas e
procedimento?
PREPARE
Você pode responder a
incidentes com velocidade e
precisão?
RESPOND
Você pode detectar e priorizar ataques
direcionados antecipadame
nte?
DETECT
Você pode informar seus
times e executivos sobre uma
ameaças em tempo real
antes de um ataque?
INFORM
Security Simulation
![Page 22: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/22.jpg)
Copyright © 2015 Symantec Corporation22
Symantec: Um leque de serviços para Proteger sua Organização
Para ajudá-los a utilizar todo o potencial de suas ferramentas de segurança, o Symantec Technical Services oferece:
Education Services
Essential Support Business Critical Services
Consulting Services
![Page 23: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/23.jpg)
Q&APerguntas?
![Page 24: Be Aware Symantec Webinar - Wednesday, September 16, 2015](https://reader035.fdocuments.net/reader035/viewer/2022070515/58794b9f1a28abb1418b4e69/html5/thumbnails/24.jpg)
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Obrigado!
Próximo Webinar:23/09 – Pensando e se colocando nos sapatos do atacante