II Conferência sobre Governação Electrónica da CPLP
Cibersegurança – Uma premissa para a confiança dos
cidadãos nos serviços Online
© 2014 IBM Corporation
IBM Security Services
Armando Garcia
 Client Technical Advisor
Contactos:
 [+244 948 276 861]
 [[email protected]]
2
© 2014 IBM Corporation
IBM Security Services
Agenda
 Contexto - Necessidades e Desafios a nível de segurança
das TI
 Como a nossa oferta de segurança pode resolver os
desafios das organizações
– IBM Professional Security Services
– IBM Managed Security Services
– IBM Smart Cloud Security
 Porquê IBM?
© 2014 IBM Corporation
IBM Security Services
Estamos a evoluir para um planeta mais inteligente.
O nosso planeta está-se a tornar
instrumentado, interligado e inteligente.
Riscos de
privacidade
Novas possibilidades.
Novas complexidades.
Tecnologias
emergentes
Novos riscos ...
“We have seen more change
in the last 10 years than in
the previous 90.”
Ad J. Scheepbouwer,
CEO, KPN Telecom
4
Comunicação e
Colaboração
Explosão de
Informação
Regras e
Normas
complexas
© 2014 IBM Corporation
IBM Security Services
O Impacto da segurança no negócio e na inovação é real e
está a crescer
Ameaças Externas
Ameaças Internas
Regras / Normas
Forte aumento nos ataques
externos a partir de fontes não
tradicionais
Risco permanente de
comportamento descuidado e
malicioso de recursos internos
Necessidades maiores de
cumprir um número crescente
de regras e normas.








 Normas Nacionais
 Regras da Industria
 Regras Locais
Cyber attacks
Crime organizado
Espionagem empresarial
Ataques patrocinados por
estados
 Engenharia Social
Mobility
5
Erros administrativos
Comportamento Descuidado
Brechas Internas
Acções de empregados
insatisfeitos
 Mistura de dados de empresa e
dados privados
Cloud and virtualization
Social business
Business intelligence
© 2014 IBM Corporation
IBM Security Services
O novo cenário de segurança – Atacantes sofisticados são principal preocupação
Impacto Potencial
Ameaça
Perfil
Ameaças
Avançadas /
Mercenarismo
 Governos
 Células
Terroristas
 Carteis
Ameaças
Internas
 Empregados
 Consultores
externos
 Subcontratados
“Hacktivistas”
 Activistas
Sociais
Oportunisticas
 Criadores de
Worms e virus
 “Script Kiddies”
“Share”
de Incidentes
23%
15%
Tipo de Ataque




Espionagem
Roubo Propriedade Intelectual
Disrupção de Sistemas
Crime Financeiro
 Crime Financeiro
 Roubo Propriedade Intelectual
 Acessos não autorizados
7%
 Disrupção de Sistemas
 Controlo Sites
 Divulgação Informação
49%
 Propagação Malware
 Acessos não autorizados
 Controlo de Sites
Source: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure
Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012
© 2014 IBM Corporation
IBM Security Services
Uma organização média tem que analisar 1,400 ciber ataques por
semana para identificar 1.7 incidentes potencialmente danosos.
Ataques
Incidentes
Anual 73,400
Anual 90.2
Mensal 6,100
Mensal 7.51
Semanal 1,400
Semanal 1.7
Ataques: eventos maliciosos
que tentam obter informação ou
prejudicar recursos de IT
Security
Intelligence
Incidentes: Ataques
revistos por um analista de
segurança e considerados
dignos de investigação mais
profunda
© 2014 IBM Corporation
IBM Security Services
mais de
500 milhões de registos
de informação pessoal identificável (PII) foi comprometida em 2013
© 2014 IBM Corporation
IBM Security Services
IBM está unicamente posicionada para ajudar os clientes com estes
problemas através da nossa experiência, inovação e investigação
Estratégia
• Como inovar em
segurança?
• Como minimizar os
riscos de utilização
Cloud?
Awareness
• Está a ocorrer um
evento?
Detecção
• Onde está a acontecer?
9
Análise
• Porque acontece?
• Devo preocupar-me?
• Qual o impacto
potencial?
Resposta
• O que devo fazer?
Prevenção
• O que fazer para evitar
que se repita?
© 2014 IBM Corporation
IBM Security Services
IBM Security Framework
IBM Security Services Portfolio
Strategy, Risk & Compliance
Security Maturity
Benchmarking
Security Strategy &
Roadmap Development
Industrial Controls
Security Risk Assessment &
Program Design
(NIST, SCADA)
PCI Advisory
Cybersecurity Assessment & Response
Threat Intelligence Advisory
X-Force Threat Analysis
Penetration Testing
Incident Preparation
Emergency Response
Security Operations
Security Intelligence Operations Center Design & Build Out Services
People
Data
Applications
Identity
Assessment & Strategy
Crown Jewels Discovery & Protection
SDLC Program Development
Security Optimization
User Provisioning/Access Mgmt
Database Security
Dynamic and Static Testing
Design, Deployment & Migration
Total Authentication Solution
Encryption and
Data Loss Prevention
Embedded Device Testing
Managed/Cloud Identity
Infrastructure
Staff Augmentation
Mobile Application Testing
Cloud and Managed Services
Firewall / Unified Threat
Management
Intrusion Detection &
Prevention
Web Protection & Managed
DDoS
Hosted E-Mail & Web
Managed SIEM &
Vulnerability Mgmt
Log Management
Powered by IBM’s Next Generation Threat Monitoring and Analytics Platform
© 2014 IBM Corporation
IBM Security Services
Segurança na Cloud: Smart Business Security Services
entregues a partir da Cloud IBM
Security event and log
management
Gestão externa de logs e
eventos de Firewalls, IDS, IPS
e sistemas operativos
Serviços contratados
IBM X-Force® threat
analysis service
Segurança inteligente
customizada baseada na
informação de ameaças e
pesquisa da IBM X-Force
11
Vulnerability
management service
Descoberta e correção
proactiva de
vulnerabilidades
Cloud based
Managed web and
email security service
Protecção contra spam, worms,
virus, spyware, adware e
conteúdos ofensivos
Monitoria e Gestão
Mobile device security
management
Application scanning
Testes de Segurança avançados para
aplicações WEB com o objectivo de
evitar perdas financeiras e
indisponibilidade de serviço
Protecção contra malware e
outras ameaças permitindo
acesso mobile seguro
© 2014 IBM Corporation
IBM Security Services
IBM fornece cobertura mundial e consciencialização de segurança sem
paralelo
4,300 strategic
outsourcing
security
delivery
resources
1,200
professional
services
security
consultants
650 field
security
specialists
400 security
operations
analysts
10 security
research
centers
10 security
operations
centers (SOCs)
14 security
development
labs
© 2014 IBM Corporation
IBM Security Services
Equipas colaborativas da IBM monitorizam e analisam as ameaças em
permanente alteração
Cobertura
Profundidade
20,000+
17B páginas web &
equipamentos
geridos
imagens analisadas
3,700+ clientes
spam & phishing
geridos
76K vulnerabilidades
15B+ eventos
diários geridos
40M ataques de
documentadas
Biliões de tentativas
de intrusão diárias
133 países (MSS)
1,000+ patentes
Millhões de
amostras de malware
relacionadas com
segurança
13
13
© 2014 IBM Corporation
IBM Security Services
Exemplo da nossa arquitectura de integração dos serviços de
segurança geridos.
Exemplo: Ambiente
típico de cliente
IBM pode gerir equipamentos de outros
fabricantes
Alertas potenciais
Base de dados e motores lógicos da IBM X-Force® Protection System
(XPS) são consultados e dados são analisados por uma equipa de
especialistas de referência mundial.
1 Billion
Alertas gerados pelo XPS (IBM X-Force Protection System)
Eventos analisados e eliminados pelos analistas de segurança
150,000
Alertas Filtrados pelo perfil de TI do cliente
Procura e análise de soluções, análise e priorização do risco
Eventos Priorizados e com soluções que requerem acção por
parte do cliente – Portal do Cliente Actualizado
Seis eventos de risco significativo que exigiam resposta do cliente
1Managed
14
300
6
security services (MSS)
© 2014 IBM Corporation
IBM Security Services
Como podemos ajudar ?
Próximos Passos:
 Assesment e roadmap (As Is -> To Be)
 Security Healthcheck
 Managed Security Services
15
© 2014 IBM Corporation
IBM Security Services
Recursos adicionais sobre Segurança e sobre as nossas soluções
Understand
Follow Us
Explore
Cyber Security Intelligence Index
Twitter
Security Intelligence blog
Ponemon Cost of Data Breach Study
Facebook
ibm.com
X- Force Trend Report
LinkedIn
Smarter Planet
© 2014 IBM Corporation
IBM Security Services
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response
to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated
or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure
and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems,
products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
www.ibm.com/security
© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
© 2014 IBM Corporation
Download

IBM Presentations: Smart Planet Template