be aware symantec webinar - wednesday, september 16, 2015

24
Saiba mais sobre o Ciclo de Vida de uma Ameaça Avançada Marcus Vinícius Cândido Sr. Solutions Specialist Arthur S. Fang Princ. Technical Support Engineer Leandro Vicente Sr. Systems Engineer

Upload: symantec-brasil

Post on 14-Jan-2017

282 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Saiba mais sobre oCiclo de Vida de uma Ameaça Avançada

Marcus Vinícius CândidoSr. Solutions Specialist

Arthur S. FangPrinc. Technical Support Engineer

Leandro VicenteSr. Systems Engineer

Page 2: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation

Leandro VicenteSr. Systems Enginner

- 14 anos na Symantec- Especialista em soluções de segurança e conformidade- Atua na pré-venda para clientes do segmento Financeiro, desenvolvendo soluções para proteção e gerenciamento das informações

Arthur S. FangPrinc. Technical Support Engineer

- 15 anos de experiência em TI- 9,5 anos na Symantec- Especialista em soluções de segurança- Atua na equipe Advanced do Suporte Técnico- Análise de Malware e Forense

Marcus Vinícius CândidoSr. Solutions Specialist

- 15 anos de experiência em TI- 2,5 anos na Symantec- Especialista em Soluções de Segurança- Integrante do Time de Consultoria:Atualmente Consultor Residente de DLP nos Ministérios da Educação e da Cultura em Brasília

Page 3: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation3

Agenda

1 ISTR: Enterprise Threat Landscape

2 O que é uma Ameaça Avançada

3 Ciclo de vida de uma Ameaça Avançada

4 Como a Symantec pode ajudar?

5 Perguntas e Respostas

Page 4: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

4

Cenário de Ameaças Corporativas

Atacantes se movimentando mais rapidamente Extorsão digital em ascensão

Malware mais inteligente

Ameaças Dia-Zero Muitos Segmentos sob Ataque

5 de 6 grandes

empresas atacadas

317M novos malwares

criados

1M novas

ameaças por dia

60% dos ataques

focaram nas PMEs

113% aumento em ransomware

45X mais dispositivos

sequestrados

28% malwares são Virtual

Machine Aware

Recorde absoluto

Top 5 sem correção por

295 dias

24 Saúde + 37%

Varejo+11%

Educacional +10%

Governo +8%

Financeiro+6%

Fonte: Symantec Internet Security Threat Report 2015

Page 5: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation5

O que é uma Ameaça Avançada?

• O objetivo de uma ameaça avançada pode incluir coleta de informações de inteligência militar, política ou econômica, segredos comerciais, dados confidenciais, a interrupção de operação ou até mesmo destruição de um equipamento.

• Os grupos por trás dessas ameaças são bem preparados financeiramente e tem ótimo pessoal, além disso podem ter o apoio da inteligência militar e governamental.

Page 6: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation6

O que é uma Ameaça Avançada?

• Direcionados• Sigilosos• Tempo de vida do ataque é longo• Técnicas sofisticadas de ataque• Ataques com monitoramento e controle extremos• Envolvem várias técnicas de ataque• Ultrapassam as barreiras de proteção

Características:

Page 7: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Advanced Persistent Threat na mídia

Copyright © 2015 Symantec Corporation7

Page 8: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Ameaça Avançada

Page 9: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Como um APT ou Ciber Ataques acontecemOs 5 estágios de um ataque direcionado

RECONHECIMENTOO atacante encontra informações sobre o alvo (rede sociais e outros sistemas…)

1

INCURSÃOO atacante invade o ambiente através de: Spear-phishing, malware, injeção de SQL, Watering Hole ou vulnerabilidade zero-day ...

2

DESCOBERTA• Redes e sistemas

de mapeamento• Busca de sistemas

ou dados confidenciais

• Plano de Ataque

3

CAPTURA• Acessando dados

em sistemas vulnéraveis

• Instalação de codigos maliciosos (rootkits) para capturar dados

4

EXFILTRAÇÃOOs dados confidenciais são enviados para os cibercriminosos de forma criptografada e/ou compactada

5

Copyright © 2015 Symantec Corporation9

Page 10: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation

Uma estratégia de Cyber-Segurança mais eficienteNova abordagem de segurança

IDENTIFICAR

Entender onde os dado importantes estão

PREVINIR

Bloqueio ataques entrantes

DETECTAR

Encontrar Incursões

RESPONDER

Conter &Corrigir os problemas

RECUPERAR

Restaurar a operação

http://www.nist.gov/cyberframework/

CYBER SECURITY FRAMEWORK

10

Page 11: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Recomendações

Monitoramento de Ameaças de Rede e Vulnerabilidades

Monitor de intrusões de rede, comunicações de saída incomuns, padrões de tráfego suspeitos e anomalias nos arquivos de log

Técnicas Avançadas de Reputação Pode bloquear arquivos e aplicações de baixa prevalência ou reputação

Autenticação Forte Identificar usuários e dispositivos; Autenticar usuários com autenticação de dois fatores

Prevenção de Vazamento de Dados Pode identificar vazamentos de informações confidenciais que poderiam ser alvos fáceis para APT’s

Controle de Dispositivos Removíveis Restringir auto-execução em dispositivos móveis

Filtros de Web e E-mail Detectar e se defender de ataques de engenharia social e malwares entregues via e-mail ou web

Serviços de Segurança Gerenciados Especialistas em Segurança in-loco em sua organização pode extender a capacidade da sua equipe

Treinamentos para Concientização em Segurança

Certifique-se de que seus colaboradores sejam sua primeira linha de defesa contra engenharia social, cada vez mais sofisticada

Copyright © 2015 Symantec Corporation11

Page 12: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

12

Segurança Corporativa| Estratégia de Produtos e Serviços

Threat ProtectionENDPOINTS DATA CENTER GATEWAYS

• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways

Unified Security Analytics Platform

Coleta de Logs e Telemetria

Gestão Unificadas de Incidentes e Customer Hub

Integrações com Terceitos e Inteligência

Benchmarking Regional e por Segmento

Análise Integrada de Comportamento e Ameaças

Information ProtectionDADOS IDENTIDADES

• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários

Copyright © 2015 Symantec Corporation

Page 13: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

THREAT PROTECTION

Cyber Security Services

Threat Protection Information Protection

Unified Security Analytics Platform

ENDPOINTS

DATA CENTER

GATEWAYS

IDENTITIES

DATA

Copyright © 2015 Symantec Corporation13

Page 14: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Requisitos de Proteção contra Ameaças: Ciclo de Vida Completo

PREVER Análise proativa de riscos

Prever ataques

Baseline systems Previnir problemas

Desviar ataques

Isolar e fortalecer sistemas

Contenção de problemas

Confirmar e priorizar riscos

Detectar problemas

Remediar/ Fazer mudança

Projetar/Alterar modelo

RESPONDER

EVITAR

DETECTARInvestigar/ Análise Forense

Advanced Threat Protecti

on

Copyright © 2015 Symantec Corporation14

Page 15: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

SYMANTEC THREAT PROTECTION: STRATEGY

NETWORK/ GATEWAYS

DATA CENTERS

AdvancedThreat

Protection

ENDPOINTS• Proteção contra ameaças avançadas através de pontos de controle

• Análise Forense e Remediação dentro de cada ponto de controle

• Proteção integrada na carga de trabalho de servidores locais, virtuais e na nuvem

• Gerenciamento baseado em nuvem para Endpoints, DataCenters e Gateways

Copyright © 2015 Symantec Corporation15

Page 16: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

INFORMATIONPROTECTION

Cyber Security Services

Threat Protection Information Protection

Unified Security Analytics Platform

ENDPOINTS

DATA CENTER

GATEWAYS

IDENTITIES

DATA

Copyright © 2015 Symantec Corporation16

Page 17: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

SYMANTEC INFORMATION PROTECTION: ESTRATÉGIA

DADOS ACESSO

Cloud Security Broker

IDENTIDADE• Expandir proteção de dados e

identidade, independente do onde estejam os dados: localmente, dispositivos móveis, na nuvem

• Single Sign on e gerenciamento de acesso independente de onde as aplicações estejam:localmente, dispositivos móveis, na nuvem

• Análise integrada de usuários e comportamental para detectar e previnir ameaças internas e externas (APT)

Copyright © 2015 Symantec Corporation17

Page 18: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

CYBER SECURITY SERVICES

Cyber Security Services

Threat Protection Information Protection

Unified Security Analytics Platform

ENDPOINTS

DATA CENTER

GATEWAYS

IDENTITIES

DATA

Copyright © 2015 Symantec Corporation18

Page 19: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

REQUISITOS DE CIBER-SEGURANÇACICLO DE VIDA COMPLETO DO SERVIÇO

INTELIGENCIAMONITORAMEN

TORESPOSTA A INCIDENTES

Em curso ProativoReativoCICLO DE VIDA

SIMULAÇÃO DE SEGURANÇA

• Coleta• Análise• Disseminação

TECNOLOGIA

• Identificar• Interpretar• Gerenciar

PESSOAS

Copyright © 2015 Symantec Corporation19

Page 20: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation20

Page 21: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation21

Incident Response

ManagedSecurityServices

DeepSightIntelligence

COMO O SERVIÇO DE CYBER SECURITY PODE AJUDÁ-LO?

VOCÊ PODE FAZER TODOS JUNTOS AO MESMO TEMPO?

Você pode preparar seus

times para combater as

ferramenta de ataque mais

recentes,técnicas e

procedimento?

PREPARE

Você pode responder a

incidentes com velocidade e

precisão?

RESPOND

Você pode detectar e priorizar ataques

direcionados antecipadame

nte?

DETECT

Você pode informar seus

times e executivos sobre uma

ameaças em tempo real

antes de um ataque?

INFORM

Security Simulation

Page 22: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Copyright © 2015 Symantec Corporation22

Symantec: Um leque de serviços para Proteger sua Organização

Para ajudá-los a utilizar todo o potencial de suas ferramentas de segurança, o Symantec Technical Services oferece:

Education Services

Essential Support Business Critical Services

Consulting Services

Page 23: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Q&APerguntas?

Page 24: Be Aware Symantec Webinar  - Wednesday, September 16, 2015

Thank you!

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Obrigado!

Próximo Webinar:23/09 – Pensando e se colocando nos sapatos do atacante