http://www.causabrasil.com.br/ Megatendências Tecnológicas Uma nova era de oportunidades para as cidades inovarem e prosperarem Mobilidade 2016 Em , smartphones e tablets estarão nos bolsos de1 bilhão de cidadãos em todo o mundo. Social A Geração Y representará 75% da força de trabalho americana em 2025 Nuvem 70% das organizações estão usando ou estudando soluções de computação em nuvem Big data O conteúdo digital crescerá 8ZB até 2015 para crescendo em mais de 300% desde 2011 Megatendências Tecnológicas Qual a aceitação social da minha gestão ou projeto? Como posso prever melhor futuros resultados? Como eu otimizo minha frota com base no clima ou nos padrões de tráfego? MEGATRENDS Ruptura construtiva Cloud On-premises Low-cost computing in the enterprise Cloud computing Big Data analytics 6 Innovation for growth Consumerization of IT Principais tendências que afetam a segurança 7 Segurança Física Sensores Segurança de Supressão de Autenticação Monitoração perímetro abrangente incêndio multi-fator 9 Capacidade de crescimento Certificados consolidados CERT MERCADO Start = dense and mature markets SCALE = based on lessons learned Certificados específicos 10 REGIÃO Por que ser verificado de forma independente? “Confiança e credibilidade são conquistadas” Alinhamento e adoção de padrões da indústria As verificações independentes de terceiros sobre garantindo um conjunto abrangente de práticas e controles de segurança, privacidade e continuidade controles para proteger dados confidenciais são imprescindíveis para a credibilidade Transparência Isto poupa aos clientes tempo e dinheiro 11 Operações Automatizadas Pedido de acesso Datacenter Nuvem 12 Concede Privilégios Temporários Registrado como Service Request 1. Auditável 2. Disponível como relatórios selfservice Rede de gestão e suporte Concede privilégio mínimo necessário para completar a tarefa. Verifica elegibilidade, checando se: 1. Background checks de funcionário foi concluído 2. Impressões digitais foram coletadas 3. Treinamento de segurança foi concluído Framework de Gerenciamento de Conformidade Política Framework de Controle Padrões Regras de negócios para proteger informações e sistemas que armazenam e processam informações Um processo ou sistema para garantir a implementação da política Sistema ou requisitos procedurais específicos que devem ser atendidos Procedimentos passo a passo Procedimentos Operacionais 13 Evitar Violação Port scanning e remediação Scanning de Perímetro para identificar Vulnerabilidades Patching do Sistema Operacional Detecção e prevenção de DDoS no nível de rede Nenhuma presença física no ambiente do serviço. • Somente no período de elevação do privilégios de acesso • Rejeição automática para concessão temporária de privilégios elevados de acesso à funcionários sem background checks validados • Análise manual de aprovação para funcionários com background checks realizados MFA para acesso ao serviço Auditoria de todo o acesso do operador e suas ações 14 Exclusão de Conta Automática • Quando o funcionário sai • Quando o funcionário se move grupo/função • Falta de uso Ferramentas automatizadas para atividades rotineiras • Implantação, Debugging, Coleta de diagnósticos, Reiniciar de serviços Senhas são criptografadas no Password Store Isolamento entre o ambiente de correio e acesso ao ambiente de produção para todos os funcionários Mitigação de violação Detectar atividades inesperadas no servidor Alertas sobre processos fora da whitelist Alertas sobre as alterações de configuração/regkey Wargame Exercises Monitor Emerging Threats Pattern analysis of attacks (ex APTs) Análise de dados em larga escala para procurar padrões estranhos em andamento Prática regular de resposta a incidentes Simulação (Policia-Ladrão) regulares no qual testadores de invasão agem como insiders desonestos e já com acesso Invest in Reactive Security Needs Melhoria contínua dos playbooks, contenção, evacuação, MTTD, MTTR Todo acesso ao serviço é auditado Cmdlets, Logins, Ações tomadas, Elevações, Criações de conta 15 Red Teaming Insider Attack Simulation Execute Post Breach Blue Teaming Data Loss Prevention (DLP) Impede que dados confidenciais deixem a organização Capacitar os usuários a gerenciar sua conformidade Fornece um Alerta quando dados tais como o número de CPF/CNPJ & cartão de crédito seja enviado por email. • Educação das politicas de DLP por contexto • Não interromper o fluxo de trabalho do usuário • Funciona mesmo quando desconectado • Configurável e personalizável • Ações e texto personalizáveis pelo admin Alertas podem ser personalizadas pelo administrador para pegar Propriedade Intelectual sendo enviada para fora • Modelos internos com base em normas comuns • Importe modelos de politicas para DLP de parceiros de segurança ou construa o seu próprio 16 Dados de Clientes Isolados Ambiente Multi-tenant projetado para suportar o isolamento lógico de dados que vários clientes armazenam no mesmo hardware físico Acesso intencional ou não de dados pertencentes a um cliente/tenant diferente é impedido pelo isolamento de dados. DATA in Server 17 Unidades organizacionais do Serviço de Diretório deve manter dados de clientes A isolados de dados do cliente B Dados Criptografados Dados ilegíveis para partes não autorizadas. Criptografia de Dados em Repouso Encryption em todos os conteúdos • Inclui mailbox database files, mailbox transaction log files, search content index files, transport database files, transport transaction log files e Page File no disco de sistema do Sistema Operacional. RMS – Right Management System Criptografia de Dados em Trânsito Transport Layer Security (TLS)/ Secure Sockets Layer (SSL), S/MIME e tecnologias de terceiros como PGP ONDE ARMAZENAR CHAVES PÚBLICAS E PRIVADAS? 18 Reduzir as vulnerabilidades, limitar a gravidade de exploração Educação Processo Treinamento em segurança Conduzir o time no uso das melhores práticas Treinamento Requerimentos Entender padrões Treinamentos básicos Qualidade Gestão de riscos. 19 Desenho Definir modelos Vulnerabilidades Controles Implementação Controle de ferramentas Corrigir vulnerabilidades Ameaças Análise estática Verificação Análise dinâmica Controles de entrega Liberação Revisar vulnerabilidades Melhorias de Processo Contínuo Resposta Plano de Respostas a Testes Respostas a incidentes Incidentes Liberação Executar o plano de respostas a incidentes PUBLIC Identity PRIVATE consumidores empresas 35 billion messages scanned monthly Daily tracking of 600,000 Millions 250 million Millions Billions 700 million billions 420 million 40 billion Microsoft CityNext TRANSFORME ENVOLVA Operações e Infraestrutura Cidadãos e Empresas ACELERE Inovação e Oportunidade Por que Microsoft? Educação Serviços de Saúde e Sociais Governo Admin. Edifícios, Segurança Infraestrutura, Pública e Justiça Planejamento Turismo, Energia e Lazer, Cultura Água Amplo portfólio de softwares, dispositivos e serviços familiares e seguros para consumidores e empresas Transporte Ecossistema diversificado e vasto de parceiros que escalam e replicam as ofertas em todo o mundo Governo Nuvem Mobilidade Cidadãos Empresas Social Análise e Big Data Programas educacionais e sociais centrados no cidadão, com uma história de entrega de impacto real para um futuro melhor