A Empresa e as Soluções para Segurança Cibernética PROTERAX - Confidential Empresa e Soluções Soluções Completas para Proteção de Sistemas de INFORMAÇÃO e CONTROLE (Operações) - Prevenção contra Intrusão, Firewall Anti-Malware / Anti-Virus Sistema de Controle de Aplicativos - Blindagem dos sistemas críticos Sistema de Controle e Auditoria de Eventos Suporte à mitigação de riscos, Compliance e Regulamentações Proteção de Dados, bloqueio de roubos ou espionagem Proteção de E-mail e Internet (WEB) Serviços PROTERAX - Confidential Quem somos – Líder mundial em sistemas de segurança eletrônica e pioneira no sistema de Cybersecurity para aplicações críticas – Líder Mundial na Distribuição e Aplicação de Sistemas – Empresa Brasileira dedicada a Proteção Cibernética para empresas do segmento de Energia e Aplicações Críticas 3 PROTERAX - Confidential Principais Problemas das Organizações 1. Múltiplos Sistemas de Proteção e Controle que não interagem 2. Ausência de um sistema unificado de reporte e de auditoria 3. Inventário deficiente de programas, versões e aplicativos (autorizados ou não) 4. Falta de Controle sobre o tráfego da Internet (e-mails, web browsing) 5. Janela de vulnerabilidade (“Zero-Day Threats”) / Ameaças Inéditas! 6. Desconhecimento sobre a reputação das fontes de informação, acesso e programas 7. Vulnerabilidades do Sistema, do Acesso a Informações e de sua Transferência PROTERAX - Confidential Soluções Integradas são Necessárias PROTERAX - Confidential Por que as ameaças crescem Por que os sistemas estão cada vez mais interligados, os ataques cibernéticos cada vez mais comuns e os sistemas de missão crítica mais vulneráveis 6 PROTERAX - Confidential Ataques são uma realidade crescente Fev.2013 - Ataques Cibernéticos expõem a ORACLE Richard Waters e Tim Bradshaw Financial Times Uma série de ataques cibernéticos, nas últimas semanas, a empresas como a Apple, Facebook e Twitter expôs falhas generalizadas em um dos componentes de software mais usados no mundo da computação, segundo especialistas em segurança. As vulnerabilidades na linguagem Java, incorporada à maioria dos navegadores de internet a bordo de computadores pessoais e smartphones, deixaram a Oracle, sua proprietária, em status emergencial para corrigir os considerados maiores "furos" nas defesas de computadores pessoais e smartphones, em meio a uma crescente onda de ciberataques. 7 PROTERAX - Confidential Ataques – Uma realidade cada vez mais próxima Anonymous derrubam site da Vale e da usina de Belo Monte Objetivo foi protestar contra a construção da usina e condenar o projeto da barragem. •Por Roberto Hammerschmidt Fevereiro de 2012 Os ataques de hackers a sites nacionais não param. Depois de derrubar sites de bancos como Banco do Brasil, HSBC, Citibank, Panamericano e BMG exatamente na semana de pagamentos e invadir páginas governamentais nessa segunda, o novo alvo do grupo foi a Usina de Belo Monte e a mineradora brasileira multinacional Vale. Leia mais em: http://www.tecmundo.com.br/ataque-hacker/19097-anonymous-derrubam-site-da-vale-e-da-usina-de-belo-monte.htm#ixzz2Q5JGpcB7 8 PROTERAX - Confidential Ataques – Uma realidade cada vez mais próxima Enem atinge 7,8 milhões de inscritos; MEC confirma ataque hacker 28May2013 O ministro Aloizio Mercadante admitiu que o site do Enem sofreu dois ataques de hackers, mas disse que o processo não foi prejudicado •Yara Aquino •O ministro da Educação, Aloizio Mercadante, informou nesta terça-feira que o Exame Nacional do Ensino Médio (Enem) contabilizou 7.834.024 milhões de inscritos. As inscrições foram encerradas às 23h59 de ontem. Ao apresentar o número recorde de inscrições no exame, Mercadante disse que há "um tsunami por mais educação" no País. Ataque hacker atinge Microsoft •10 de julho de 2013| •15h19| Por Agências Ação aconteceu depois que pesquisador do Google divulgou publicamente bug sem avisar Microsoft antes SÃO PAULO – A Microsoft disse que hackers atacaram alguns de seus computadores explorando um bug no Windows divulgado pela primeira vez há dois meses por um pesquisador do Google, que ficou na linha de fogo por divulgar a falha sem antes comunicar a empresa de software Hospital em Pelotas (RS) perde registros de pacientes após suposto ataque hacker Do Uol, em Porto Alegre 01/06/2013 O Hospital Escola da Universidade Federal de Pelotas (UFPel) foi alvo de um suposto ataque hacker que fez desaparecer todo o seu banco de dados de informações de pacientes. A Polícia Federal será acionada para investigar o sumiço, que foi constatado pela equipe de informática da instituição durante uma verificação de rotina, na madrugada dessa quinta-feira (30). 9 PROTERAX - Confidential Malware – Um universo em expansão 10 PROTERAX - Confidential Malware – Um universo em expansão 140.000.000 Crescimento das Ameaças Malware 120.000.000 120 M • Em alguns dias, mas de 100.000 ameaças foram catalogadas 100.000.000 80.000.000 75 M 60.000.000 40.000.000 0 18,6 M 7,9 M 5987 2007 11 • A McAfee sozinha já tem mais de 120 Milhões de “animais” em seu zoológico 34,8 M 20.000.000 2008 2009 2010 • 2012 foi um dos anos mais ativos da ´série 2011 2012 PROTERAX - Confidential Proteção - Gerenciamento e Compliance Plataforma ePO E Policy Orchestrator SUA EMPRESA / SISTEMA 12 - Gerenciamento - Auditorias - Políticas - Administração - Visibilidade - Customização - Conectividade PROTERAX - Confidential ePO – e Policy Orchestrator Sistema Unificado de Gerenciamento, “customizável” e que permite rápida visualização de toda segurança da rede, gera reportes e determina distribuição de políticas e UPDATES PROTERAX - Confidential ePO – e Policy Orchestrator Detecção de Sistemas ou Componentes ESTRANHOS VANTAGENS • Identifica sistemas conectados à rede • Estrategicamente, passa a monitorálos • Detecta outros sistemas conectando na periferia • Provê sistema de reportes PROTERAX - Confidential ePO – e Policy Orchestrator Cria fluxos automáticos de processos e respostas, eliminando gaps de segurança e agilizando o trabalho. Benefícios • Responde automaticamente a incidents, conforme catálogo de ações • Identifica e monitora ativos específicos através de TAGS • Cria Sistema de controle e reporte para avaliação e remediação PROTERAX - Confidential Proteção com Ataques e Intrusão FIREWALL SUA EMPRESA / SISTEMA 16 PLATAFORMA de SEGURANÇA de REDE (IPS – Intrusion Prevention System) PROTERAX - Confidential Firewall de Próxima Geração 1 2 3 4 Access denied! Visual, Rápida Aplicação de Políticas Serviços de Segurança Consolidados IPS, URL Filtering, IP Reputation and AV SSL – “Decryption” e “Re-Encryption “ GTI - Global Threat Intelligence / Avaliação de Reputações PROTERAX - Confidential Firewall de Próxima Geração 1. Perímetro (WEB) 2. Segundo Nível de proteção na rede 3. Remotas – VPN Gateway 4. Protegendo Apps Crítico 5. Separando redes secundárias críticas 6. Firewall Enterprise Profiler e Centro de Controle das Localidades PROTERAX - Confidential Network Security Platform (IPS) Por que IPS(Intrusion Prevention System) se já existe Firewall? • Firewalls e Network IPS cobrem funções distintas. Firewalls cumprem comas políticas da rede, mas – em geral – não inspecionam o tráfego. IPS inspeciona o tráfego e correlaciona com dados de inteligência de ameaças. • Uma boa analogia: Firewall é o guarda do aeroporto que checa o Cartão de Embarque. IPS é o Sistema de Scanners de bagagem. PROTERAX - Confidential IPS – Proteção Completa contra Intrusão O IPS agrega ainda mais proteção ao sistema. Atua monitorando ataques, gerando alarmes e histórico de invasões. Pode ser usado como um sistema robusto de “firewall” também. O McAfee IPS- Intrusion Prevention for Server protege pro ativamente contra ataques de dia zero, sejam conhecidos ou novos. Ele aumenta a segurança e diminui os custos por meio da redução da frequência e a urgência da aplicação de patches. O Intrusion Prevention se integra à plataforma McAfee ePolicy Orchestrator (ePO) para centralizar a emissão de relatórios e o gerenciamento, que são precisos, dimensionáveis, fáceis de usar e funcionam com outros produtos de segurança da McAfee e de outros fornecedores. 20 PROTERAX - Confidential Protegendo a Operação e Integridade do Sistema – Compliance e Segurança! SUA EMPRESA / SISTEMA 21 Application Control / Controle de Aplicativos GTI – Global Threat Intelligence SIEM – Sistema de Proteção da Informação e Gerenciamento de Eventos PROTERAX - Confidential McAfee Application Control Controle de Aplicativos (Programas) 22 PROTERAX - Confidential Por que proteger os Sistemas Críticos? No campo da ENERGIA, os sistemas SCADA -Supervisory Control and Data Acquisition – são os sistemas mais críticos da infraestrutura. E estão cada vez mais vulneráveis: • Conectividade crescente à Internet; • Conectividade remota com acessos a PLCs, centros de controle e equipamentos de comunicação; • Uso de equipamentos portáteis para medição e parametrização – que muitas vezes já estão infectados, mesmo quando conectados via VPN; • Novos métodos de acesso à rede com PDAs, laptops e celulares; • Uso de servidores não monitorados ou com SW desatualizado; • Conexão do sistema de controle à rede pública ou redes privadas terceiras sem controle; • Vários novos aplicativos baseados em IP; • Sistemas antigos/legados e com vulnerabilidades inerentes; • Sistemas implantados sem seguir todos os protocolos de teste. 23 PROTERAX - Confidential McAfee Application Control Segurança por “Whitelisting” 24 PROTERAX - Confidential “Lista Branca” – Como funciona 25 PROTERAX - Confidential Modelo de Confiança – Garante a “Lista Branca” Dinâmica 26 PROTERAX - Confidential Auto-aprovação (Experiência do usuário de Desktop) • Um aplicativo “fora” da White List pode ser aprovado pelo usuário • Somente para usuários que fazem mudanças realmente frequentes • O administrador audita estas auto-aprovações e decide se aceita ou não • Esta função permite que o usuário torne-se familiar com o sistema da “White List” PROTERAX - Confidential RAM Proteção de Memória 1. 2. 3. 4. 28 Programas confiáveis estão na memória Mas podem ter vulnerabilidades Que podem ser exploradas remotamente Alterando parâmetros dos sistema e contaminando-o PROTERAX - Confidential Ativação – Ciclo de Trabalho Instalação • Cria o inventário de programas e sistemas / “White List” Modo de Observação • Checa novos apps e permite integração deles na “White List” • Ajuda o Administrador a identificar atualizações confiáveis Modo de Auto-aprovação • Alguns usuários poderão aprovar apps ainda fora da “White List” • Administrador é capaz de checar centralmente estas aprovações e reprovações Whitelist em operação! • Segurança e controles completos! 29 PROTERAX - Confidential MAC – Lista de Referência Principais referências: • • • • • • • • • • • TEPCO – Japão Mainova AG - Alemanha Major Urban Utility Company - EUA Public Utility District - EUA American Eletric Power (AEP) - EUA Edison - EUA North Westhern Energy - EUA New York Power Authority - EUA Duke Energy - EUA Departamento de Energia - EUA GDF SUEZ – EUA e Europa 30 PROTERAX - Confidential GTI – Global Threat Intelligence PROTERAX - Confidential Reduzindo Custos PROTERAX - Confidential SIEM – Gerenciamento de Eventos e da Segurança da Informação Security Event Management Security Information Management (SEM) (SIM) Foco na coleta e Reporte de Incidentes (Eventos) Foco na Normalização, Interpretação e Correlação de Eventos Security Information and Event Management (SIEM) Segurança REAL significa visibilidade em TEMPO REAL de todos os Componentes, Sistemas, Bancos de Dados e Gateways da REDE. Log Data Collection Correlação Agregação de Dados Normalização Retenção e Reporte Análise e Workflow PROTERAX - Confidential SIEM – Gerenciamento de Eventos e da Segurança da Informação •Detectar, Avaliar, Investigar, Reagir e emitir Relatórios: •Ataques Externos •Violações Internas •Compliance PROTERAX - Confidential SIEM – Gerenciamento de Eventos e da Segurança da Informação Mais Proteção, Mais Inteligência Mais do que proteger, é necessário ENTENDER aquilo que está acontecendo no sistema. O SIEM faz isso. Uma poderosa ferramenta para análise de eventos, entradas e saídas de sistema. Com o SIEM, é possível entender a dinâmica do sistema e traçar estratégias de segurança cada vez mais robustas. O gerenciamento de eventos e informações de segurança (SIEM) potente e de alto desempenho reúne dados de eventos, ameaças e riscos para oferecer informações sólidas sobre segurança, resposta rápida a incidentes, gerenciamento bem integrado de registros e uma expansível geração de relatórios de conformidade. Na base de nossa oferta de SIEM, o Enterprise Security Manager consolida, correlaciona, avalia e prioriza eventos de segurança para soluções de terceiros e da McAfee. Como parte do framework Security Connected, o McAfee Enterprise Security Manager se integra ao software McAfee ePolicy Orchestrator (McAfee ePO), ao McAfee Risk Advisor e ao Global Threat Intelligence, fornecendo o contexto necessário para um gerenciamento autônomo e adaptável do risco de segurança. 35 PROTERAX - Confidential Protegendo as Informações, Vantagens Competitivas e Infraestrutura do Sistema SUA EMPRESA / SISTEMA 36 DLP – DATA LOSS PREVENTION Prevenção contra Perda e Roubo de Dados Anti-Malware / Anti-Vírus de Última Geração PROTERAX - Confidential Proteção contra Perda de Dados DLP – DATA LOSS PROTECTION Os desafios das Empresas Compliance Governança Competitividade Infraestrutura Crítica PROTERAX - Confidential Proteção contra Perda de Dados DLP – DATA LOSS PROTECTION Data Protection Survey, Gartner Survey (2008, 2009): - 12.000 laptops perdidos no mundo todos os meses Empresas da Fortune 1000: não sabem onde estão 2% de seus ativos de IT As empresas mais atacadas são as de Energia (42%) As áreas mais atacadas são de Engenharia, Pesquisa e Desenvolvimento (38%) Os custos de perdas e roubo de informações no Estados Unidos ultrapassaram USD 500 Milhões em 2010 - O principal motivo de perdas e roubo é o próprio usuário (transferência de dados não autorizados, uso de mídias não autorizadas, perda de arquivos, roubo, etc) - Em 2011, acessos a sites não seguros tornou-se o principal portal de roubo de informações, seguido por e-mails. 38 PROTERAX - Confidential ROUBO e PERDA DE INFORMAÇÕES PROTERAX - Confidential As Fontes de VAZAMENTO e ROUBO PROTERAX - Confidential A Solução DLP na REDE Cada módulo pode ser aplicado separadamente! Criptografia de aparelhos móveis! Reduz risco com a perda! Compliance! PROTERAX - Confidential AntiVirus(AV) para Proteção Completa PROTERAX - Confidential AntiVirus(AV) para Proteção Completa • Para e remove SW maliciosos • Reduz o custo e tempo de resposta a infestações • Proteção Real-Time na Nuvem • Aplicativos Comuns Protegidos contra as ameaças “Zero Day” PROTERAX - Confidential AntiVirus (AV) para Proteção Completa 1 VirusScan Enterprise 8.8 2 ePolicy Orchestrator PROTERAX - Confidential Protegendo Comunicações e Informações E-Mail Gateway WEB Gateway Proteções para Sistemas na “Nuvem” (Cloud) SUA EMPRESA / SISTEMA 45 PROTERAX - Confidential Segurança de E-mails Entrada Saída Um crime cibernético é cometido a 46% das empresas declararam ter cada 10s no mundo, O número de sido atacadas e ter sofrido quebra de Spams cresceu 1000% em 2 anos e hoje somam quase 200 bilhões de mensagens diárias. 1.5 milhões de usuários foram cadastrados como “má reputação” a cada dia em 2010. segurança em 2011. 18% das quebras foram causadas pelos próprios colaboradores. 84% das quebras foram diecionadas a cartões de crédito. Muitos deles comandavam redes de computadores Zumbis, de quase 50 milhões de unidades Os custos de non-Compliance com normas de proteção em 2011 superarm USD 5 Bilhões somente nos Estados Unidos. SOX, HIPA e PCI foram as mais invocadas. Desafios dos Administradores Os Administradores vivem um grande dilema. Usuários precisam de acesso rápido e flexível a bases de dados cada vez maiores. A mobilidade cresce. E também os riscos. Como vasculhar Terabytes e Terabytes de dados para garantir segurança na entrada, privacidade na saída e ainda demonstrar atendicmento às normas de Compliance e Segurança? PROTERAX - Confidential Proteção a E-Mails Onde a ferramenta de proteção E-MAIL Gateway é posicionada: PROTERAX - Confidential Proteção a E-Mails (E-Mail Gateway) • Proteção TOTAL ao Sistema de E-mails • Proteção Total na ENTRADA • TrustedSource – Inteligência de Reputação • Ferramenta de prevenção de vazamento de dados • Política de Criptografia automática • Aumento do capacidade gerencial Email Gateway PROTERAX - Confidential Proteção a Web (Web Gateway) Problemas Atuais 1. Soluções atuais de Web Gateway usam tecnologia Web 1.0 2. Solicitações de saída (URL) somente são filtradas por CATEGORIA de URL. 3. Passa ou Bloqueia – não permite granularidade de acesso aos sites interactive Web 2.0 4. Ponto Cego: as empresas não usam tecnologia de leitura de criptografias SSL PROTERAX - Confidential Proteção a Web (Web Gateway) Solução Atualizada • • • • • Segurança e controle com tecnologia Web 2.0 Filtragem bi-direcional. Bloqueio de sites não autorizados. Proteção integrada ao SiteAdvisor Lê informação criptografada, scaneia, reencripta (incluindo SSL) e evita pontos cegos. • Flexibilidade e integração ao ePO PROTERAX - Confidential Conjunto de Soluções para Proteção de E-mail e Web na “NUVEM” (Cloud) • Mercado está se movendo para soluções em “nuvem” – forçando clients a mudra estratégias de proteção • Muitos e variados pontos de controle para gerenciar o acesso à rede e aos emails • Soluções tem que ser versáteis para não demanar novos produtos ou “add-ons” • Flexibilidade e Controle são palavras de ordem PROTERAX - Confidential Conjunto de Soluções para Proteção de E-mail e Web na “NUVEM” – CSS (Content Security Suite) McAfee Email Protection McAfee Web Protection • • Web Security Anti-malware • • • SaaS Web SAE Web Filtering Web Reporter (basic) + • EWS 5.6 VM (email only) • SaaS Email Protection • SaaS Email Continuity • EWS 5.6 replaced by MEG 7.0 upon release McAfee Content Security Suite McAfee DLP + • • DLP Prevent Device Control = • Email Protection • Web Protection • DLP Prevent • Device Control PROTERAX - Confidential Soluções Completas PROTERAX - Confidential Data Soluções Completas e Conectadas SIEM REDE ePO MRA SIEM MVM Firewall Ponto de Acesso IPS App Control Antivirus HIPS Deep Defender Corporate IT 54 ePO MRA Firewall MVM SCADA IPS Diode ICS SIEM SCADA IPS ICS Firewall E conectadas! App Control Deep Defender SCADA Soluções McAfee para todas as zonas de Proteção Embedded App Control ICS – Sistemas de Controle Integrados PROTERAX - Confidential Proterax - Suporte Integral Identificação de Necessidades Detecção de Gaps de Segurança Avaliação dos Sistemas Proposição de Soluções Técnicas Instalação Comissionamento Suporte 24 x 7 Treinamento 55 PROTERAX - Confidential www.proterax.com [email protected] 56