II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online © 2014 IBM Corporation IBM Security Services Armando Garcia Client Technical Advisor Contactos: [+244 948 276 861] [[email protected]] 2 © 2014 IBM Corporation IBM Security Services Agenda Contexto - Necessidades e Desafios a nível de segurança das TI Como a nossa oferta de segurança pode resolver os desafios das organizações – IBM Professional Security Services – IBM Managed Security Services – IBM Smart Cloud Security Porquê IBM? © 2014 IBM Corporation IBM Security Services Estamos a evoluir para um planeta mais inteligente. O nosso planeta está-se a tornar instrumentado, interligado e inteligente. Riscos de privacidade Novas possibilidades. Novas complexidades. Tecnologias emergentes Novos riscos ... “We have seen more change in the last 10 years than in the previous 90.” Ad J. Scheepbouwer, CEO, KPN Telecom 4 Comunicação e Colaboração Explosão de Informação Regras e Normas complexas © 2014 IBM Corporation IBM Security Services O Impacto da segurança no negócio e na inovação é real e está a crescer Ameaças Externas Ameaças Internas Regras / Normas Forte aumento nos ataques externos a partir de fontes não tradicionais Risco permanente de comportamento descuidado e malicioso de recursos internos Necessidades maiores de cumprir um número crescente de regras e normas. Normas Nacionais Regras da Industria Regras Locais Cyber attacks Crime organizado Espionagem empresarial Ataques patrocinados por estados Engenharia Social Mobility 5 Erros administrativos Comportamento Descuidado Brechas Internas Acções de empregados insatisfeitos Mistura de dados de empresa e dados privados Cloud and virtualization Social business Business intelligence © 2014 IBM Corporation IBM Security Services O novo cenário de segurança – Atacantes sofisticados são principal preocupação Impacto Potencial Ameaça Perfil Ameaças Avançadas / Mercenarismo Governos Células Terroristas Carteis Ameaças Internas Empregados Consultores externos Subcontratados “Hacktivistas” Activistas Sociais Oportunisticas Criadores de Worms e virus “Script Kiddies” “Share” de Incidentes 23% 15% Tipo de Ataque Espionagem Roubo Propriedade Intelectual Disrupção de Sistemas Crime Financeiro Crime Financeiro Roubo Propriedade Intelectual Acessos não autorizados 7% Disrupção de Sistemas Controlo Sites Divulgação Informação 49% Propagação Malware Acessos não autorizados Controlo de Sites Source: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012 © 2014 IBM Corporation IBM Security Services Uma organização média tem que analisar 1,400 ciber ataques por semana para identificar 1.7 incidentes potencialmente danosos. Ataques Incidentes Anual 73,400 Anual 90.2 Mensal 6,100 Mensal 7.51 Semanal 1,400 Semanal 1.7 Ataques: eventos maliciosos que tentam obter informação ou prejudicar recursos de IT Security Intelligence Incidentes: Ataques revistos por um analista de segurança e considerados dignos de investigação mais profunda © 2014 IBM Corporation IBM Security Services mais de 500 milhões de registos de informação pessoal identificável (PII) foi comprometida em 2013 © 2014 IBM Corporation IBM Security Services IBM está unicamente posicionada para ajudar os clientes com estes problemas através da nossa experiência, inovação e investigação Estratégia • Como inovar em segurança? • Como minimizar os riscos de utilização Cloud? Awareness • Está a ocorrer um evento? Detecção • Onde está a acontecer? 9 Análise • Porque acontece? • Devo preocupar-me? • Qual o impacto potencial? Resposta • O que devo fazer? Prevenção • O que fazer para evitar que se repita? © 2014 IBM Corporation IBM Security Services IBM Security Framework IBM Security Services Portfolio Strategy, Risk & Compliance Security Maturity Benchmarking Security Strategy & Roadmap Development Industrial Controls Security Risk Assessment & Program Design (NIST, SCADA) PCI Advisory Cybersecurity Assessment & Response Threat Intelligence Advisory X-Force Threat Analysis Penetration Testing Incident Preparation Emergency Response Security Operations Security Intelligence Operations Center Design & Build Out Services People Data Applications Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program Development Security Optimization User Provisioning/Access Mgmt Database Security Dynamic and Static Testing Design, Deployment & Migration Total Authentication Solution Encryption and Data Loss Prevention Embedded Device Testing Managed/Cloud Identity Infrastructure Staff Augmentation Mobile Application Testing Cloud and Managed Services Firewall / Unified Threat Management Intrusion Detection & Prevention Web Protection & Managed DDoS Hosted E-Mail & Web Managed SIEM & Vulnerability Mgmt Log Management Powered by IBM’s Next Generation Threat Monitoring and Analytics Platform © 2014 IBM Corporation IBM Security Services Segurança na Cloud: Smart Business Security Services entregues a partir da Cloud IBM Security event and log management Gestão externa de logs e eventos de Firewalls, IDS, IPS e sistemas operativos Serviços contratados IBM X-Force® threat analysis service Segurança inteligente customizada baseada na informação de ameaças e pesquisa da IBM X-Force 11 Vulnerability management service Descoberta e correção proactiva de vulnerabilidades Cloud based Managed web and email security service Protecção contra spam, worms, virus, spyware, adware e conteúdos ofensivos Monitoria e Gestão Mobile device security management Application scanning Testes de Segurança avançados para aplicações WEB com o objectivo de evitar perdas financeiras e indisponibilidade de serviço Protecção contra malware e outras ameaças permitindo acesso mobile seguro © 2014 IBM Corporation IBM Security Services IBM fornece cobertura mundial e consciencialização de segurança sem paralelo 4,300 strategic outsourcing security delivery resources 1,200 professional services security consultants 650 field security specialists 400 security operations analysts 10 security research centers 10 security operations centers (SOCs) 14 security development labs © 2014 IBM Corporation IBM Security Services Equipas colaborativas da IBM monitorizam e analisam as ameaças em permanente alteração Cobertura Profundidade 20,000+ 17B páginas web & equipamentos geridos imagens analisadas 3,700+ clientes spam & phishing geridos 76K vulnerabilidades 15B+ eventos diários geridos 40M ataques de documentadas Biliões de tentativas de intrusão diárias 133 países (MSS) 1,000+ patentes Millhões de amostras de malware relacionadas com segurança 13 13 © 2014 IBM Corporation IBM Security Services Exemplo da nossa arquitectura de integração dos serviços de segurança geridos. Exemplo: Ambiente típico de cliente IBM pode gerir equipamentos de outros fabricantes Alertas potenciais Base de dados e motores lógicos da IBM X-Force® Protection System (XPS) são consultados e dados são analisados por uma equipa de especialistas de referência mundial. 1 Billion Alertas gerados pelo XPS (IBM X-Force Protection System) Eventos analisados e eliminados pelos analistas de segurança 150,000 Alertas Filtrados pelo perfil de TI do cliente Procura e análise de soluções, análise e priorização do risco Eventos Priorizados e com soluções que requerem acção por parte do cliente – Portal do Cliente Actualizado Seis eventos de risco significativo que exigiam resposta do cliente 1Managed 14 300 6 security services (MSS) © 2014 IBM Corporation IBM Security Services Como podemos ajudar ? Próximos Passos: Assesment e roadmap (As Is -> To Be) Security Healthcheck Managed Security Services 15 © 2014 IBM Corporation IBM Security Services Recursos adicionais sobre Segurança e sobre as nossas soluções Understand Follow Us Explore Cyber Security Intelligence Index Twitter Security Intelligence blog Ponemon Cost of Data Breach Study Facebook ibm.com X- Force Trend Report LinkedIn Smarter Planet © 2014 IBM Corporation IBM Security Services Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. www.ibm.com/security © Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. © 2014 IBM Corporation