A Empresa e as Soluções para
Segurança Cibernética
PROTERAX - Confidential
Empresa e Soluções
Soluções Completas para Proteção de Sistemas de
INFORMAÇÃO e CONTROLE (Operações)
-
Prevenção contra Intrusão, Firewall
Anti-Malware / Anti-Virus
Sistema de Controle de Aplicativos
- Blindagem dos sistemas críticos
Sistema de Controle e Auditoria de Eventos
Suporte à mitigação de riscos, Compliance e Regulamentações
Proteção de Dados, bloqueio de roubos ou espionagem
Proteção de E-mail e Internet (WEB)
Serviços
PROTERAX - Confidential
Quem somos
– Líder mundial em sistemas de segurança eletrônica e
pioneira no sistema de Cybersecurity para aplicações críticas
– Líder Mundial na Distribuição e Aplicação de Sistemas
– Empresa Brasileira dedicada a Proteção Cibernética para
empresas do segmento de Energia e Aplicações Críticas
3
PROTERAX - Confidential
Principais Problemas das Organizações
1. Múltiplos Sistemas de Proteção e Controle que não interagem
2. Ausência de um sistema unificado de reporte e de auditoria
3. Inventário deficiente de programas, versões e aplicativos (autorizados ou não)
4. Falta de Controle sobre o tráfego da Internet (e-mails, web browsing)
5. Janela de vulnerabilidade (“Zero-Day Threats”) / Ameaças Inéditas!
6. Desconhecimento sobre a reputação das fontes de informação, acesso e
programas
7. Vulnerabilidades do Sistema, do Acesso a Informações e de sua Transferência
PROTERAX - Confidential
Soluções Integradas são Necessárias
PROTERAX - Confidential
Por que as ameaças crescem
Por que os sistemas
estão cada vez mais
interligados, os
ataques cibernéticos
cada vez mais comuns
e os sistemas de
missão crítica mais
vulneráveis
6
PROTERAX - Confidential
Ataques são uma realidade crescente
Fev.2013 - Ataques Cibernéticos expõem a ORACLE
Richard Waters e Tim Bradshaw
Financial Times
Uma série de ataques cibernéticos, nas últimas semanas, a empresas como a Apple, Facebook e Twitter expôs
falhas generalizadas em um dos componentes de software mais usados no mundo da computação, segundo
especialistas em segurança.
As vulnerabilidades na linguagem Java, incorporada à maioria dos navegadores de internet a bordo de
computadores pessoais e smartphones, deixaram a Oracle, sua proprietária, em status emergencial para corrigir os
considerados maiores "furos" nas defesas de computadores pessoais e smartphones, em meio a uma crescente
onda de ciberataques.
7
PROTERAX - Confidential
Ataques – Uma realidade cada vez mais próxima
Anonymous derrubam site da Vale e da usina de Belo Monte
Objetivo foi protestar contra a construção da usina e condenar o projeto da barragem.
•Por Roberto Hammerschmidt Fevereiro de 2012
Os ataques de hackers a sites nacionais não param. Depois de derrubar sites de bancos como Banco do Brasil, HSBC, Citibank,
Panamericano e BMG exatamente na semana de pagamentos e invadir páginas governamentais nessa segunda, o novo alvo do grupo foi a
Usina de Belo Monte e a mineradora brasileira multinacional Vale.
Leia mais em: http://www.tecmundo.com.br/ataque-hacker/19097-anonymous-derrubam-site-da-vale-e-da-usina-de-belo-monte.htm#ixzz2Q5JGpcB7
8
PROTERAX - Confidential
Ataques – Uma realidade cada vez mais próxima
Enem atinge 7,8 milhões de inscritos; MEC confirma ataque hacker
28May2013
O ministro Aloizio Mercadante admitiu que o site do Enem sofreu dois ataques de hackers, mas disse que o
processo não foi prejudicado
•Yara Aquino
•O ministro da Educação, Aloizio Mercadante, informou nesta terça-feira que o Exame Nacional do Ensino Médio (Enem) contabilizou 7.834.024 milhões de inscritos. As inscrições foram
encerradas às 23h59 de ontem. Ao apresentar o número recorde de inscrições no exame, Mercadante disse que há "um tsunami por mais educação" no País.
Ataque hacker atinge Microsoft
•10 de julho de 2013|
•15h19|
Por Agências
Ação aconteceu depois que pesquisador do Google divulgou publicamente bug sem avisar Microsoft antes
SÃO PAULO – A Microsoft disse que hackers atacaram alguns de seus computadores explorando um bug no Windows divulgado pela primeira vez há
dois meses por um pesquisador do Google, que ficou na linha de fogo por divulgar a falha sem antes comunicar a empresa de software
Hospital em Pelotas (RS) perde registros de pacientes após suposto ataque hacker
Do Uol, em Porto Alegre
01/06/2013
O Hospital Escola da Universidade Federal de Pelotas (UFPel) foi alvo de um suposto ataque hacker que fez desaparecer
todo o seu banco de dados de informações de pacientes. A Polícia Federal será acionada para investigar o sumiço, que foi
constatado pela equipe de informática da instituição durante uma verificação de rotina, na madrugada dessa quinta-feira
(30).
9
PROTERAX - Confidential
Malware – Um universo em expansão
10
PROTERAX - Confidential
Malware – Um universo em expansão
140.000.000
Crescimento das Ameaças Malware
120.000.000
120 M
• Em alguns dias, mas
de 100.000
ameaças foram
catalogadas
100.000.000
80.000.000
75 M
60.000.000
40.000.000
0
18,6 M
7,9 M
5987
2007
11
• A McAfee sozinha já
tem mais de 120
Milhões de “animais”
em seu zoológico
34,8 M
20.000.000
2008
2009
2010
• 2012 foi um dos
anos mais ativos da
´série
2011
2012
PROTERAX - Confidential
Proteção - Gerenciamento e Compliance
Plataforma ePO
E Policy Orchestrator
SUA
EMPRESA
/
SISTEMA
12
- Gerenciamento
- Auditorias
- Políticas
- Administração
- Visibilidade
- Customização
- Conectividade
PROTERAX - Confidential
ePO – e Policy Orchestrator
Sistema Unificado de Gerenciamento, “customizável” e que permite
rápida visualização de toda segurança da rede, gera reportes e
determina distribuição de políticas e UPDATES
PROTERAX - Confidential
ePO – e Policy Orchestrator
Detecção de Sistemas ou Componentes ESTRANHOS
VANTAGENS
• Identifica sistemas conectados à
rede
• Estrategicamente, passa a monitorálos
• Detecta outros sistemas conectando
na periferia
• Provê sistema de reportes
PROTERAX - Confidential
ePO – e Policy Orchestrator
Cria fluxos automáticos de processos e respostas, eliminando gaps
de segurança e agilizando o trabalho.
Benefícios
• Responde automaticamente a
incidents, conforme catálogo de
ações
• Identifica e monitora ativos
específicos através de TAGS
• Cria Sistema de controle e reporte
para avaliação e remediação
PROTERAX - Confidential
Proteção com Ataques e Intrusão
FIREWALL
SUA
EMPRESA
/
SISTEMA
16
PLATAFORMA de SEGURANÇA de REDE
(IPS – Intrusion Prevention System)
PROTERAX - Confidential
Firewall de Próxima Geração
1
2
3
4
Access denied!
Visual, Rápida Aplicação de Políticas
Serviços de Segurança Consolidados
IPS, URL Filtering, IP Reputation and AV
SSL – “Decryption” e “Re-Encryption “
GTI - Global Threat Intelligence / Avaliação de Reputações
PROTERAX - Confidential
Firewall de Próxima Geração
1. Perímetro (WEB)
2. Segundo Nível de
proteção na rede
3. Remotas
– VPN Gateway
4. Protegendo Apps
Crítico
5. Separando redes
secundárias
críticas
6. Firewall Enterprise
Profiler e Centro
de Controle das
Localidades
PROTERAX - Confidential
Network Security Platform (IPS)
Por que IPS(Intrusion Prevention System) se já
existe Firewall?
• Firewalls e Network IPS cobrem funções distintas.
Firewalls cumprem comas políticas da rede, mas – em
geral – não inspecionam o tráfego. IPS inspeciona o
tráfego e correlaciona com dados de inteligência de
ameaças.
• Uma boa analogia: Firewall é o guarda do aeroporto que
checa o Cartão de Embarque. IPS é o Sistema de
Scanners de bagagem.
PROTERAX - Confidential
IPS – Proteção Completa contra Intrusão
O IPS agrega ainda mais proteção ao sistema. Atua monitorando ataques,
gerando alarmes e histórico de invasões.
Pode ser usado como um sistema robusto de “firewall” também.
O McAfee IPS- Intrusion Prevention for Server protege pro ativamente contra
ataques de dia zero, sejam conhecidos ou novos. Ele aumenta a segurança e
diminui os custos por meio da redução da frequência e a urgência da aplicação
de patches. O Intrusion Prevention se integra à plataforma McAfee ePolicy
Orchestrator (ePO) para centralizar a emissão de relatórios e o gerenciamento,
que são precisos, dimensionáveis, fáceis de usar e funcionam com outros
produtos de segurança da McAfee e de outros fornecedores.
20
PROTERAX - Confidential
Protegendo a Operação e Integridade do
Sistema – Compliance e Segurança!
SUA
EMPRESA
/
SISTEMA
21
Application Control / Controle de
Aplicativos
GTI – Global Threat Intelligence
SIEM – Sistema de Proteção da
Informação e Gerenciamento de Eventos
PROTERAX - Confidential
McAfee Application Control
Controle de Aplicativos (Programas)
22
PROTERAX - Confidential
Por que proteger os Sistemas Críticos?
No campo da ENERGIA, os sistemas SCADA -Supervisory Control and Data Acquisition – são
os sistemas mais críticos da infraestrutura. E estão cada vez mais vulneráveis:
• Conectividade crescente à Internet;
• Conectividade remota com acessos a PLCs, centros de controle e
equipamentos de comunicação;
• Uso de equipamentos portáteis para medição e parametrização – que
muitas vezes já estão infectados, mesmo quando conectados via VPN;
• Novos métodos de acesso à rede com PDAs, laptops e celulares;
• Uso de servidores não monitorados ou com SW desatualizado;
• Conexão do sistema de controle à rede pública ou redes privadas
terceiras sem controle;
• Vários novos aplicativos baseados em IP;
• Sistemas antigos/legados e com vulnerabilidades inerentes;
• Sistemas implantados sem seguir todos os protocolos de teste.
23
PROTERAX - Confidential
McAfee Application Control
Segurança por “Whitelisting”
24
PROTERAX - Confidential
“Lista Branca” – Como funciona
25
PROTERAX - Confidential
Modelo de Confiança –
Garante a “Lista Branca” Dinâmica
26
PROTERAX - Confidential
Auto-aprovação (Experiência do
usuário de Desktop)
• Um aplicativo “fora” da White
List pode ser aprovado pelo
usuário
• Somente para usuários que
fazem mudanças realmente
frequentes
• O administrador audita estas
auto-aprovações e decide se
aceita ou não
• Esta função permite que o
usuário torne-se familiar com o
sistema da “White List”
PROTERAX - Confidential
RAM
Proteção de Memória
1.
2.
3.
4.
28
Programas confiáveis estão na memória
Mas podem ter vulnerabilidades
Que podem ser exploradas remotamente
Alterando parâmetros dos sistema e contaminando-o
PROTERAX - Confidential
Ativação – Ciclo de Trabalho
Instalação
• Cria o inventário de programas e sistemas / “White List”
Modo de Observação
• Checa novos apps e permite integração deles na “White List”
• Ajuda o Administrador a identificar atualizações confiáveis
Modo de Auto-aprovação
• Alguns usuários poderão aprovar apps ainda fora da “White List”
• Administrador é capaz de checar centralmente estas aprovações e reprovações
Whitelist em operação!
• Segurança e controles completos!
29
PROTERAX - Confidential
MAC – Lista de Referência
Principais referências:
•
•
•
•
•
•
•
•
•
•
•
TEPCO – Japão
Mainova AG - Alemanha
Major Urban Utility Company - EUA
Public Utility District - EUA
American Eletric Power (AEP) - EUA
Edison - EUA
North Westhern Energy - EUA
New York Power Authority - EUA
Duke Energy - EUA
Departamento de Energia - EUA
GDF SUEZ – EUA e Europa
30
PROTERAX - Confidential
GTI – Global Threat Intelligence
PROTERAX - Confidential
Reduzindo Custos
PROTERAX - Confidential
SIEM – Gerenciamento de Eventos e da
Segurança da Informação
Security
Event
Management
Security
Information
Management
(SEM)
(SIM)
Foco na coleta e Reporte de
Incidentes (Eventos)
Foco na Normalização,
Interpretação e Correlação
de Eventos
Security
Information
and Event
Management
(SIEM)





Segurança REAL significa visibilidade em
TEMPO REAL de todos os Componentes,
Sistemas, Bancos de Dados e Gateways
da REDE.

Log Data Collection
Correlação
Agregação de Dados
Normalização
Retenção e Reporte
Análise e Workflow
PROTERAX - Confidential
SIEM – Gerenciamento de Eventos e da
Segurança da Informação
•Detectar, Avaliar, Investigar,
Reagir e emitir Relatórios:
•Ataques Externos
•Violações Internas
•Compliance
PROTERAX - Confidential
SIEM – Gerenciamento de Eventos e da
Segurança da Informação
Mais Proteção, Mais Inteligência
Mais do que proteger, é necessário ENTENDER aquilo que está acontecendo no sistema. O SIEM faz isso.
Uma poderosa ferramenta para análise de eventos, entradas e saídas de sistema.
Com o SIEM, é possível entender a dinâmica do sistema e traçar estratégias de segurança cada vez mais
robustas.
O gerenciamento de eventos e informações de segurança (SIEM) potente e de alto desempenho reúne
dados de eventos, ameaças e riscos para oferecer informações sólidas sobre segurança, resposta rápida a
incidentes, gerenciamento bem integrado de registros e uma expansível geração de relatórios de
conformidade.
Na base de nossa oferta de SIEM, o Enterprise Security Manager consolida, correlaciona, avalia e prioriza
eventos de segurança para soluções de terceiros e da McAfee. Como parte do framework Security
Connected, o McAfee Enterprise Security Manager se integra ao software McAfee ePolicy Orchestrator
(McAfee ePO), ao McAfee Risk Advisor e ao Global Threat Intelligence, fornecendo o contexto necessário
para um gerenciamento autônomo e adaptável do risco de segurança.
35
PROTERAX - Confidential
Protegendo as Informações, Vantagens
Competitivas e Infraestrutura do Sistema
SUA
EMPRESA
/
SISTEMA
36
DLP – DATA LOSS PREVENTION
Prevenção contra Perda e Roubo de Dados
Anti-Malware / Anti-Vírus de Última Geração
PROTERAX - Confidential
Proteção contra Perda de Dados
DLP – DATA LOSS PROTECTION
Os desafios das Empresas
Compliance
Governança
Competitividade
Infraestrutura Crítica
PROTERAX - Confidential
Proteção contra Perda de Dados
DLP – DATA LOSS PROTECTION
Data Protection Survey, Gartner Survey (2008, 2009):
-
12.000 laptops perdidos no mundo todos os meses
Empresas da Fortune 1000: não sabem onde estão 2% de seus ativos de IT
As empresas mais atacadas são as de Energia (42%)
As áreas mais atacadas são de Engenharia, Pesquisa e Desenvolvimento
(38%)
Os custos de perdas e roubo de informações no Estados Unidos
ultrapassaram USD 500 Milhões em 2010
-
O principal motivo de perdas e roubo é o próprio usuário (transferência de
dados não autorizados, uso de mídias não autorizadas, perda de arquivos,
roubo, etc)
-
Em 2011, acessos a sites não seguros tornou-se o principal portal de roubo de
informações, seguido por e-mails.
38
PROTERAX - Confidential
ROUBO e PERDA DE INFORMAÇÕES
PROTERAX - Confidential
As Fontes de VAZAMENTO e ROUBO
PROTERAX - Confidential
A Solução DLP na REDE
Cada módulo pode ser aplicado separadamente!
Criptografia de aparelhos móveis!
Reduz risco com a perda!
Compliance!
PROTERAX - Confidential
AntiVirus(AV) para Proteção Completa
PROTERAX - Confidential
AntiVirus(AV) para Proteção Completa
• Para e remove SW maliciosos
• Reduz o custo e tempo de
resposta a infestações
• Proteção Real-Time na Nuvem
• Aplicativos Comuns Protegidos
contra as ameaças “Zero Day”
PROTERAX - Confidential
AntiVirus (AV) para Proteção Completa
1
VirusScan Enterprise 8.8
2
ePolicy Orchestrator
PROTERAX - Confidential
Protegendo Comunicações e Informações
E-Mail Gateway
WEB Gateway
Proteções para Sistemas na “Nuvem”
(Cloud)
SUA
EMPRESA
/
SISTEMA
45
PROTERAX - Confidential
Segurança de E-mails
Entrada
Saída
Um crime cibernético é cometido a
46% das empresas declararam ter
cada 10s no mundo, O número de
sido atacadas e ter sofrido quebra de
Spams cresceu 1000% em 2 anos e
hoje somam quase 200 bilhões de
mensagens diárias. 1.5 milhões de
usuários foram cadastrados como
“má reputação” a cada dia em 2010.
segurança em 2011. 18% das
quebras foram causadas pelos
próprios colaboradores. 84% das
quebras foram diecionadas a cartões
de crédito.
Muitos deles comandavam redes de
computadores Zumbis, de quase 50
milhões de unidades
Os custos de non-Compliance com
normas de proteção em 2011
superarm USD 5 Bilhões somente
nos Estados Unidos. SOX, HIPA e
PCI foram as mais invocadas.
Desafios dos
Administradores
Os Administradores vivem um
grande dilema. Usuários precisam
de acesso rápido e flexível a bases
de dados cada vez maiores. A
mobilidade cresce. E também os
riscos. Como vasculhar Terabytes e
Terabytes de dados para garantir
segurança na entrada, privacidade
na saída e ainda demonstrar
atendicmento às normas de
Compliance e Segurança?
PROTERAX - Confidential
Proteção a E-Mails
Onde a
ferramenta de
proteção E-MAIL
Gateway é
posicionada:
PROTERAX - Confidential
Proteção a E-Mails (E-Mail Gateway)
•
Proteção TOTAL ao Sistema de E-mails
•
Proteção Total na ENTRADA
•
TrustedSource – Inteligência de Reputação
•
Ferramenta de prevenção de vazamento de dados
•
Política de Criptografia automática
•
Aumento do capacidade gerencial
Email Gateway
PROTERAX - Confidential
Proteção a Web (Web Gateway)
Problemas Atuais
1. Soluções atuais de Web
Gateway usam tecnologia
Web 1.0
2. Solicitações de saída (URL)
somente são filtradas por
CATEGORIA de URL.
3. Passa ou Bloqueia – não
permite granularidade de
acesso aos sites interactive
Web 2.0
4. Ponto Cego: as empresas
não usam tecnologia de
leitura de criptografias SSL
PROTERAX - Confidential
Proteção a Web (Web Gateway)
Solução Atualizada
•
•
•
•
•
Segurança e controle com tecnologia Web 2.0
Filtragem bi-direcional.
Bloqueio de sites não autorizados.
Proteção integrada ao SiteAdvisor
Lê informação criptografada, scaneia, reencripta (incluindo SSL) e evita pontos
cegos.
• Flexibilidade e integração ao ePO
PROTERAX - Confidential
Conjunto de Soluções para Proteção de E-mail e
Web na “NUVEM” (Cloud)
• Mercado está se movendo para
soluções em “nuvem” – forçando clients
a mudra estratégias de proteção
• Muitos e variados pontos de controle
para gerenciar o acesso à rede e aos emails
• Soluções tem que ser versáteis para não
demanar novos produtos ou “add-ons”
• Flexibilidade e Controle são palavras de
ordem
PROTERAX - Confidential
Conjunto de Soluções para Proteção de E-mail e
Web na “NUVEM” – CSS (Content Security Suite)
McAfee
Email
Protection
McAfee
Web
Protection
•
•
Web Security
Anti-malware
•
•
•
SaaS Web
SAE Web Filtering
Web Reporter (basic)
+
• EWS 5.6 VM (email
only)
• SaaS Email Protection
• SaaS Email Continuity
• EWS 5.6 replaced by
MEG 7.0 upon release
McAfee
Content
Security
Suite
McAfee
DLP
+
•
•
DLP Prevent
Device Control
=
• Email Protection
• Web Protection
• DLP Prevent
• Device Control
PROTERAX - Confidential
Soluções Completas
PROTERAX - Confidential
Data
Soluções Completas e Conectadas
SIEM
REDE
ePO
MRA
SIEM
MVM
Firewall
Ponto de Acesso
IPS
App Control Antivirus
HIPS Deep Defender
Corporate IT
54
ePO
MRA
Firewall
MVM
SCADA IPS
Diode
ICS SIEM
SCADA IPS
ICS Firewall
E
conectadas!
App Control
Deep Defender
SCADA
Soluções
McAfee para
todas as
zonas de
Proteção
Embedded
App Control
ICS – Sistemas
de Controle
Integrados
PROTERAX - Confidential
Proterax - Suporte Integral
Identificação de Necessidades
Detecção de Gaps de Segurança
Avaliação dos Sistemas
Proposição de Soluções Técnicas
Instalação
Comissionamento
Suporte 24 x 7
Treinamento
55
PROTERAX - Confidential
www.proterax.com
[email protected]
56
Download

A Empresa e as Soluções para Segurança Cibernética