Rodrigo Fragola
Presidente
Aker Security Solutions
À frente dos desafios da segurança digital.
Guerra Cibernética
A espionagem digital e a importância da
Industria Brasileira
Sobre a Aker
Fundada em 1997, a empresa oferece produtos que geram máxima proteção na
conexão de redes e conta com uma equipe técnica especializada de alto nível.
Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá.
Atua em todo território nacional com ampla rede de revendas e representantes.
Em parceria com cerca de 200 revendas capacitadas, atende empresas de diferentes
portes nos setores público e privado.
Atualmente, conta com mais de 3 mil clientes no Brasil
Sobre a Aker
Sobre a Aker
Produtos
 Appliances virtuais e físicos, além de plug-ins relacionados
Appliances
Appliances Virtuais
Módulos/ Plug ins
 Aker Firewall UTM Enterprise
 Aker Firewall UTM
 Aker Antivirus Module
 Aker Web Gateway
 Aker Web Gateway
 Aker Web Content Analyzer
 Aker Security Mail Gateway
 Aker Security Mail Gateway
 Aker Spam Meter
 Aker Web Defender
Aker Web Defender
 Aker Configuration Manager
 Aker Report Center
Aker Report Center
 Aker IPS/IDS
Aker IPS/IDS
Aker Monitoring System
 Aker Monitoring Services
5
Sobre a Aker e a Defesa Cibernética
A Aker participa ativamente dos grupos de
defesa cibernética, coordenados pelo
CDCiber.
Disponibiliza suas soluções ao mercado na
forma dual, isto é, o mesmo produto
utilizado para defesa cibernética é
também comercializado nos mercados
privado e o público.
Desenvolve no Brasil e estabelece
parcerias estratégicas com empresas
brasileiras para desenvolver novas
tecnologias, evitando a entrada de
potenciais backdoors estrangeiros.
Ganhou uma subvenção FINEP na rubrica
de Defesa Cibernética para desenvolver
um produto específico para a área e
ganhou o prémio FINEP como empresa
mais inovadora do Centro-Oeste.
Onde atuar?
Dados de Aplicações em geral;
Protocolos de transmissão;
Criptografia e autenticação;
Sistemas operacionais;
BIOS/CMOS;
Semicondutores.
Capacidades
Identificar
Responder
Defender
Atacar
Armas do mundo digitais
Malwares direcionados;
Funções adicionais de acesso e controle em
produtos de mercado: Backdoors;
Algoritmos de criptografia e autenticação
controlados ou com sistemas fragilizados;
Bombas relógios.
Flame, um bom exemplo
Bugs que são verdadeiros backdors
Enfraquecimento da geração de chave por inversão de
polaridade (Intel);
Quebra da segurança do protocolo de comunicação entre
dispositivos Apple e iTunes/iCloud;
Coleta de chaves Privadas– Heartbleed – Código Aberto.
Todas descobertas por terceiros.
Resposta dos fabricantes: “Opa, desculpa, era bug, vamos
arrumar”
O Ato Patriótico
http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf
E o mercado privado?
A Guerra Digital a favor do Amor!?
http://gizmodo.com/nsa-admits-analysts-used-its-databases-to-spy-on-lovers-1409239996
A evolução da tecnologia do
ataques
O efeito Edward Snowden...
http://pt.wikipedia.org/wiki/Edward_Snowden
Ninguém mais pode dizer que não
sabia.
Crise de Confiança
Tudo pelo Dinheiro
A Inovação
Em um “mundo desconfiado” a
reputação tem maior importância
Como retomar a confiança com o
atual modelo de produção de
software?
Ferramentas
Ferramentas
Ferramentas
Ferramentas
Ferramentas
Colaboração é a chave
Politicas de estado
Framework Trend
Colaboração visando resultados
Colaboração visando resultados
Colaboração visando resultados
Colaboração visando resultados
Colaboração visando resultados
Como a Aker trabalha
+
+
+ Empacotamento + Venda + Evolução
A integração e a cebola
Identificar capacidades x necessidades;
Escolher parceiros;
Definir zonas cinzentas e zonas negras
Definir APIs abertas;
Definir protocolos
Colaboração visando resultados
Colaboração como ponto principal, identificar
capacidades X necessidades;
Protocolos e APIs públicas de integração;
Projeto de estado, grupo de trabalho permanente;
Participação de governo, empresas e academia;
Projetos com aplicabilidade de curto, médio e longo
prazo;
Código aberto ou semi-aberto;
Código auditável e compilável;
Modelo de desenvolvimento especifico para defesa
Estamos no momento certo?
Fique livre de BACKDOORS!
Use uma solução de segurança digital
100% brasileira.
Links relacionados
http://www.gsi.gov.br/
http://www.dct.eb.mil.br/
http://www.defesanet.com.br/
https://jt-eb-sepin.dciber.unb.br/
ESTUDO DO IPEA 1830 de Julho de 2013
http://www.cgi.br/
Aviso Legal
O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de
comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública,
não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente
ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos
por direitos autorais ou outros direitos de propriedade intelectual.
Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os
decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura
estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário
qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis.
É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o
qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou
parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e
expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem
que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o
usuário adquirirá quaisquer direitos sobre os mesmos.
O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das
informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.
Rodrigo Fragola
Presidente
Aker Security Solutions
Mais importante do que avançar é
seguir na direção certa.
Obrigado!
[email protected]
/AkerSec
@akersecurity
www.aker.com.br
Download

Guerra Cibernética - AKER | 04/09/2014