Política de Segurança: Verdade vs Mito Security Policy: Truth vs. Myth Política de Segurança: verdade ou mito? Roberto de Carvalho [email protected] Emiliano Kargieman [email protected] Política de Segurança: Verdade vs Mito Agenda • O mito da Política da segurança da Informação • Repensando a Segurança • Players e papéis • O processo da Segurança e o papel da política • Infraestrutura de Segurança • Perguntas e Respostas Política de Segurança: Verdade vs Mito Introdução: O mito da Política de Segurança Política de Segurança: Verdade vs Mito Política de Segurança Um mantra para exorcizar os males • Todo mundo está falando • Não existe uma definição aceita • Todo mundo está querendo uma • Isso é apenas uma onda? Política de Segurança: Verdade vs Mito Problemas das Políticas • Muito focada no high-level • Sem manutenção • Ou gerenciada • Sem execução • Ou controle • Ou testada • Separada da realidade Política de Segurança: Verdade vs Mito Repensando a Segurança Política de Segurança: Verdade vs Mito Repensando a Segurança Onde nos perdemos • Dia-a-dia operacional – Usuários, plataformas, SOs, aplicações, redes • A busca por uma solução mágica • Na estratégia bottom-up ou top-down • Definição de orçamento • A briga da segurança vs. flexibilidade Política de Segurança: Verdade vs Mito Repensando a Segurança Um pequeno lembrete • Não existe Segurança real. • Segurança é apenas a percepção do risco • Administrar a Segurança é administrar o risco. • Para aumentar a Segurança, riscos precisam ser: – Modelados – Quantificados – Minimizados ao longo do tempo • Trata-se de um processo contínuo! Política de Segurança: Verdade vs Mito Repensando a Segurança Pessoas, processos, dados e informação • • Informação é volátil, difícil para definí-la ou conte-la. Processos podem ser modelados, mediados e auditados Information 1 0 0 1 1 0 1 0 1 1 1 0 1 0 People Processes Data Política de Segurança: Verdade vs Mito Repensando a Segurança Modelando o fluxo da informação • • Modelar o fluxo da informação em uma organização, onde players comunicam, processam e armazenam informação. Identificar os processos, fontes de dados e recursos críticos para o funcionamento da organização Política de Segurança: Verdade vs Mito Modelando o Risco Pontos de entrada • Cada interação possui o seu próprio risco. Ri Ri Ri Ri Ri Ri Ri Ri Ri Ri Política de Segurança: Verdade vs Mito Modelando o Risco A equação do risco Perfil do attacker, Recursos disponíveis = R i = Falhas do software, Políticas superficiais, Protocolos, Etc. Ameaças x Vulnerabilidades Contra medidas Práticas e tecnologias Prejuízos calculados x Impacto Política de Segurança: Verdade vs Mito Modelando o Risco Ameaça • Quantificada pelo perfil do atacante, conhecimento, recursos financeiros e humanos, interesses, etc: – Amador – Hacker – Grupo de Hackers – Funcionário instatisfeito – Concorrentes – Crime organizado – Agencia de Inteligencia – Organizações terrroristas Política de Segurança: Verdade vs Mito Modelando o Risco Vulnerabilidades • Falhas de Design – Sistemas críticos de informação – Redes – Arquitetura de Segurança • Falhas de Implementação – Vulnerabilidades de sistemas operacionais – Vulnerabilidades de aplicações – Vulnerabilidades de hardware • Mal uso ou configuração • Fraquezas da política • Responsabilidades não definidas claramente Política de Segurança: Verdade vs Mito Modelando o Risco Impacto • Consequencias do ataque, quantificadas por perdas economicas, publicidade negativa, etc. – Perda de informação proprietária – Corrupção de informação crítica – Fraude financeira – Interrupção de processos críticos – Sabotagem – Fraude de Telecomunicações Política de Segurança: Verdade vs Mito Modelando o Risco Contra-medidas • Ferramentas de segurança, software e mecanismos – Dispositivos de rede – Crypto – Controle de Accesso – Etc. • Procedimentos • Resposta a emergencia • Auditoria • Visibilidade • Treinamento Política de Segurança: Verdade vs Mito Repensando a Segurança Administrando o risco • Requer monitoramento, previsão e análise da evolução das variáveis na equação do risco • Implementar e ajustar as contra medidas I.F. Risk = T Ri << mT Política de Segurança: Verdade vs Mito Repensando a Segurança O que as pessoas podem fazer é o que importa Information 1 0 0 1 1 0 1 0 1 1 1 0 1 0 People • • Processes Data Segurança da Informação pode ser vista como o processo de definição, administração e controle do fluxo de informação entre os participantes (players) de um sistema Definir uma política é definir exatamente o que os players podem e devem fazer. Política de Segurança: Verdade vs Mito Repensando a Segurança Players • Players internos – Players com funções operacionais no sistema (organização) – Eles estão na folha de pagamento – Perfis e números sao conhecidos – Espera-se que eles sigam a política • Players externos – Clientes, parceiros, fornecedores, atacantes – Eles podem não ter uma função operacional no sistema – Perfis e números são desconhecidos Política de Segurança: Verdade vs Mito Repensando a Segurança Papéis • Um player desempenha uma função ao participar em uma série de processos. • Em cada processo, o player tem um papel específico e bem definido. • Para desempenhá-lo, o player precisa acessar um conjunto bem definido de recursos na organização. Política de Segurança: Verdade vs Mito Repensando a Segurança O gráfico da Política de Segurança • O relacionamento entre players, funções, papéis e recursos podem ser representados como um gráfico direcionado. Role Role Role Function Resource Resource Resource Player Role Política de Segurança: Verdade vs Mito Repensando a Segurança Granularidade Role Resource Resource Resource • • • • • • • • • • • Servers/serviços Aplicações Comunicações Arquivos Dispositivos Transações Registry/configuração etc. O detalhe obtido na definição e controle dos recursos necessários para desempenhar um papel específico nos dá uma idéia sobre a granularidade da política. Granularidade permite-nos endereçar vulnerabilidades emergentes. Ajuda a fechar o gap entre segurança e flexibilidade. Política de Segurança: Verdade vs Mito Repensando a Segurança Acuracidade Role A Resource Resource Resource Role B Resource Resource • • • Os recursos para desempenhar cada papel são distintos. O mesmo player poderia ou não ter acesso a determinado recurso dependendo do processo em questão. Falhas implicarão em uma política inacurada. Política de Segurança: Verdade vs Mito O processo de Segurança e o papel da Política Política de Segurança: Verdade vs Mito O papel da Política O processo de Segurança Definição da Política Modelagem do Risco Arquitetura Segurança Visibilidade e Controle Política de Segurança: Verdade vs Mito O papel da Política O papel central da Política de Segurança Arquitetura Segurança Modelagem Risco Política Segurança Visibilidade e Controle Política de Segurança: Verdade vs Mito O papel da Política Modelagem do Risco Modelagem Risco • • • • • • Define escopo Identifica processos críticos Identifica recursos críticos Pontos de falhas Define objetivos Testa a política Arquitetura Segurança Política Segurança Visibilidade e Controle Política de Segurança: Verdade vs Mito O papel da Política Arquitetura da Segurança Arquitetura Segurança Modelagem Risco • Política Segurança Visibilidade e Controle • • Define políticas baseando-se em suas capacidades atuais Gerencia Aplica Política de Segurança: Verdade vs Mito O papel da Política Visibilidade e Controle Arquitetura Segurança Modelagem Risco Política Segurança Visibilidade e Controle • Define políticas que possam ser controladas • Monitora sua política em ação • Fornece feedback para retroalimentação • Identifica próximos passos Política de Segurança: Verdade vs Mito Infraestrutura de Segurança Política de Segurança: Verdade vs Mito Taxonomia funcional das ferramentas • Análise e formalização – Ferramentas que ajudam no processo de modelagem do risco e definição de políticas. • Enforcement – Ferramentas usadas para aplicar as políticas • Auditoria e Controle – Ferramentas usadas para adquirir conhecimento do“security infospace” ajudando no processo de detecção e resposta as brechas de segurança. Política de Segurança: Verdade vs Mito Análise e formalização • Ferramentas – Network discovery tools – Scanners de Vulnerabilidade – Ferramentas de ataque intrusivo – Ferramentas de modelagem organizacional – Ferramentas de modelagem de riscos • Serviços – Security Intelligence – Testes de intrusão – Definição de política – Plano de contingencia – Etc. Política de Segurança: Verdade vs Mito Enforcement • Ferramentas – Identificação, Autenticação e Autorização • PKI, Biometria, Tokens, Single Sign-On, Platforma dependente (SO específico) – Segurança Software Básico • Network services wrappers, Filesystem restrictions, Consistency checks, Security upgrades and patches, etc. – Segurança da Aplicação • Certificação/autorização de APIs, controle de versão, Aplicações dependentes. – Segurança da rede • Firewalls, VPNs, filtros de conteúdo – Integridade / proteção dos dados • Anti-vírus, Backups, checkers de consistencia. Política de Segurança: Verdade vs Mito Auditoria e controle • Ferramentas – Network based Intrusion detection systems – Host based intrusion detection systems – Audit trails and log acquisition tools – Log centralization tools – Visualization tools – Analysis tools – Alarm and Reporting systems – Forensics tools – Security Operation Centers • Serviços – Managed Security Services Política de Segurança: Verdade vs Mito Infraestrutura de Segurança Construindo uma infraestrutura de Segurança • Criar um framework e selecionar ferramentas para avaliar, controlar, aplicar e gerenciar o que os players podem fazer (política de segurança) • Abstrair o conceito de usuários e gerenciar players • Integrar todos os componentes de segurança • Endereçar escalabilidade • Preocupar-se com a transparencia (para usuários, sistemas) • Gerar visibilidade • Manter uma perspectiva global Política de Segurança: Verdade vs Mito Infraestrutura de Segurança Gerenciando uma infraestrutura de segurança • Política de Segurança é aquilo que vc pode gerenciar • Granularidade e acuracidade pode ser obtida apenas através de um esforço contínuo. • Política de Segurança deve evoluir, assim como a infraestrutura. • Mudanças culturais podem ser necessárias para gerenciar a segurança de maneira eficaz. Política de Segurança: Verdade vs Mito Infraestrutura de Segurança Não se trata apenas de ferramentas Pen testing Risk Modeling File system restrictions Firewalls Network discovery PKI App. Security Política de Segurança: Verdade vs Mito Infraestrutura de Segurança Uma boa infraestrutura de Segurança • Permite a definição e o enforcement de uma política por toda a organização • Alavanca a implementação de uma estratégia de defesa em profundidade • Maximiza o uso das capacidades existentes • Aumenta a granularidade da Segurança • Possibilita a descoberta em tempo real e respostas aos gaps e ataques em ambientes complexos • Traz as ferramentas necessárias para o gerenciamento do risco ao longo do tempo Política de Segurança: Verdade vs Mito Infraestrutura de Segurança Uma boa infraestrutura de Segurança (cont.) • Simplifica o esforço de gerenciar uma infraestrutura de multiplataformas com milhares de usuários e perfis. • Facilita um inventário acurado de usuários, perfis, aplicações, políticas, recursos e processos com as propriedades de segurança. • Reduz o treinamento necessário para gerenciar ambientes complexos • Simplifica o dia-a-dia operacional do usuário final em ambiente multiplataforma. • Oferece uma plataforma para homologar a implementação de novas tecnologias. Política de Segurança: Verdade vs Mito Security Dicas para selecionar ferramentas infrastructure • Estatísticas do MIS CDS na Inglaterra • NÃO EXISTE FÓRMULA MÁGICA • Posso quantificar se o meu risco seria menor se comprasse uma nova tecnologia? • Posso integrar a nova tecnologia com as outras existentes ? • Posso gerenciar o meu novo brinquedo? • Manter uma perspectiva global Política de Segurança: Verdade vs Mito Sobre a Core Security Technologies Política de Segurança: Verdade vs Mito Nossas soluções Política de Segurança: Verdade vs Mito Lista parcial de clientes • • • • • • • • • Banco Privado de Inversiones BankBoston Ernst & Young LLP FEMSA (Coca Cola) Foundstone Inc. Greenlight.com IEEE KPMG MBA - Merchants Bank de Argentina • • • • • • • • • • • • Metrored Microsoft Inc. Network Associates Inc. Organización Veraz PriceWaterhouseCoopers Proofspace Inc. Real Networks Inc. SecurityFocus.com Secure Networks Inc. Siemens UOL International Vyou.com Política de Segurança: Verdade vs Mito The Information Security Process Perguntas? Roberto de Carvalho [email protected] Emiliano Kargieman [email protected] Para receber uma cópia da apresentação, favor nos fornecer o seu e-mail