contato@qualister.com.br
(48) 3285-5615
twitter.com/qualister
facebook.com/qualister
linkedin.com/company/qualister
Desafios futuros e
Oportunidades
Testes de Segurança
Instrutor
Marcio Cunha
Especialista em Teste de Software com foco em Segurança
web, mobile e cloud. Possui experiência nos mais
diferentes segmentos de mercado.
marcio.cunha@qualister.com.br
twitter.com/qualister
br.linkedin.com/in/marciocunha1
Qualister
• Fundada em 2007
• Mais de 1.000 clientes em todo o Brasil
• Mais de 50 cursos sobre teste de software
• Mais de 3.000 alunos formados
• Áreas de atuação:
• Consultoria na área de teste e qualidade de software
• Cursos
• Revenda de ferramentas
Mais de 1.000 clientes
Parcerias internacionais
Panorama Atual
Para a grande maioria dos líderes de segurança, o mundo
mudou dramaticamente nos últimos três anos
Vazamentos de
dados confidenciais
quase todos os dias
40% de aumento
das violações e
incidentes de dados
relatados
Uso incansável de
vários métodos
Vazamento de
mais de
800.000.000
registros, enquanto o
futuro não demonstra
sinais de mudança
Quantidades “insanas” de
registros violados
42% dos CISOs
dizem que o risco de ameaças
eternas aumentou
drasticamente em relação aos
anos anteriores.
Panorama Atual
83% dos CISOs dizem que o desafio representado pelas
ameaças externas aumentou nos últimos três anos
Com base puramente em volume, o número total dos registros
violados em 2014 foi aproximadamente 25% maior que em 2013
Panorama Atual
Panorama Atual
Os invasores estão aplicando os tipos fundamentais de
ataques de maneiras novas e criativas
Panorama Atual
Uma Nova Era de Segurança
para uma Nova Era da Computação
&
Multas, perda
financeira
Perda da
disponibilidade
& interrupção
do negócio
CFO / COO
CEO e sua equipe precisam de uma estratégia
Panorama Atual
Segurança de TI está na pauta de discussão dos líderes
CEO
Perda de
reputação
e de
market
share
CIO
Perda de dados,
confidencialidade
, integridade dos
sistemas
CISO
Violação da
segurança e
perda de dados
sensiveis
CRO
Falha na
auditoria
&
Multas não
compliance
Tendências Chaves de Segurança
Ameaças
Avançadas
Nuvem
Mobile e
Internet das
coisas
Desafios Futuros
Compliance
Ameaças Avançadas
Atualmente, os ataques que causam maiores danos são dirigidos especificamente
a pessoas, sistemas, na qual o alvo seriam suas vulnerabilidades e seus dados.
As ameaças avançadas persistentes (APTs) estão mais furtivas e sofisticadas do
que nunca, utilizando técnicas de engenharia social para penetrar discretamente
em sua organização e instalando malwares que podem ficar despercebidos
durante meses
Ameaças Avançadas
Ameaças Avançadas
Entenda o Ataque
Coleta a
informação
Porta de
Entrada
Comunicação
C&C
(Comando &
Controle)
Movimento
Lateral Descoberta de
Dados/Ativos
Extração de
Ativos
Ameaças Avançadas
O que fazer?
Nuvem
Os servidores virtuais já estão ultrapassando os físicos, e a Gartner prevê que
dentro de poucos anos, 71% dos servidores estará virtualizado. Descobrir a
estratégia certa de segurança pode ajudá-lo a aproveitar o incrível potencial que a
virtualização e a computação em nuvem oferecem à sua empresa, inclusive:
Menores custos operacionais e de capital: consolidando o número de servidores
usados e ligando as VMs apenas quando os negócios precisarem delas
Maior agilidade: oferecendo novos serviços rápida e facilmente
Escalabilidade imediata: ligando e desligando as VMs conforme necessário
Acesso a qualquer hora e lugar: oferecendo serviços empresariais para seus
usuários que estão no escritório, em casa ou utilizando um dispositivo móvel
Nuvem
Latência
É a lentidão no tráfego da comunicação dos dados. Esse problema pode afetar tanto
o contratante quanto a contratada.
Criptografia
Deve ocorrer tanto no trânsito dos dados quanto no repouso. Em trânsito mitigará o
risco de uma interceptação como um “man in the middle” e a criptografia dos dados
que estão em repouso, mitiga o risco de um acesso não autorizado no local onde os
arquivos estão armazenados.
Canal inseguro de comunicação
O método mais comum de transmitir os dados para nuvem é a internet, porém ela é
um canal inseguro de comunicação. Para mitigar esse problema, a contratada deve
fazer uso de certificados SSL em suas URLs ou disponibilizar uma estrutura de VPN.
Backup
A empresa contratada deve garantir o backup da estrutura alocada para cada um de
seus clientes.
Nuvem - Riscos
Mobilidade e Internet das Coisas
Mobilidade e Internet das Coisas
A “Internet das Coisas” se refere a uma revolução tecnológica que tem como
objetivo conectar os itens usados do dia a dia à rede mundial de computadores.
Cada vez mais surgem eletrodomésticos, meios de transporte e até mesmo tênis,
roupas e maçanetas conectadas à Internet e a outros dispositivos, como
computadores e smartphones.
Mobilidade e Internet das Coisas
Compliance
Compliance
Processo de conformidade das empresa com Leis, Normas e Resoluções
A necessidade de atender novas regulamentações vem exigindo das organizações
esforços frequentes e onerosos na geração de controles e evidências.
Gestores possuem o grande desafio de adequar-se a diversos frameworks, tarefa que
exige conhecimento e ações específicas para cada padrão ou regulamentação a que
a organização precisa estar em conformidade.
Resumindo...
Invadir1
Residir2
Expandir3
Coletar4
Exfiltrar5
Cadeia de Ataque
ENDPOINTREDE
Prevenir
instalação de
malware
• Verificar o
estado das aplicações
• Bloquear
tentativas de
exploração utilizadas
para entregar malware
Prevenir canais de
comunicação
maliciosa
• Interromper
comunicação direta de
malware
• Proteger contra
sequestro de
processos confiáveis
Prevenir vazamento
de credenciais
• Block keyloggers
• Stop credential
use on phishing
sites
• Limit reuse of
passwords
Interrupção de Exploit
Prevenir exploits
alterados
• Verificar o
estado dos
protocolos de
rede
• Bloquear
exploits
desconhecidos
com
heurísticas de
comportament
o
Quarentena de Malware
Prevenir sinalização
ativa
• Interromper
tráfego de
controle de
botnets e
malwares
com
reputação em
tempo real e
inspeção de
SSL
Proteção de Usuário
Prevenir apps
maliciosos
• Bloquear
acesso a
websites
maliciosos
• Proteger
contra mal-
uso de
aplicações
web
Previna
Preveja e priorize falhas de
segurança antes
dos adversários
• Utilize varreduras automatizadas
de vulnerabilidades
•Enfatize ativos de alta
prioridades, sem patches
ou sem proteção que
requerem atenção
Detecte atividades e
anomalias fora do padrão
• Crie baselines e
correlaciones massivas
quantidades de dados
• De logs, eventos, flows,
atividade de usuário, ativos,
localizações,
vulnerabilidades, ameaças
externas e outros
Analytics de Pre-Ataque Analytics de Ataque em Tempo Real
Detecte
Expanda rapidamente a
cobertura de segurança
para prevenir mais danos
• Compartilhe indicadores
• Aplique regras customizadas de
maneira dinâmica
Serviços de Resposta de
Emergência
Ajuda para se preparar e resistir
a violações de segurança mais
efetivamente• Tenha acesso a recursos
que podem ajudá-lo a
reduzir o impacto no
negócio e ter uma
recuperação mais rápida
Forense de Incidentes Pós Ataque Integrações de Resposta Rápida
Reduza o tempo para
descobrir integralmente o que
e quando aconteceu
• Classifique e recontrua as
atividades e conteúdo do
ataque, utilizando dados de
pacotes de rede
• Utilize tecnologia de pesquisa e
visualizações avançadas
Responda
Perguntas????
Obrigado
contato@qualister.com.br
(48) 3285-5615
twitter.com/qualister
facebook.com/qualister
linkedin.com/company/qualister

Testes de segurança desafios e oportunidades

  • 1.
  • 2.
    Instrutor Marcio Cunha Especialista emTeste de Software com foco em Segurança web, mobile e cloud. Possui experiência nos mais diferentes segmentos de mercado. [email protected] twitter.com/qualister br.linkedin.com/in/marciocunha1
  • 3.
    Qualister • Fundada em2007 • Mais de 1.000 clientes em todo o Brasil • Mais de 50 cursos sobre teste de software • Mais de 3.000 alunos formados • Áreas de atuação: • Consultoria na área de teste e qualidade de software • Cursos • Revenda de ferramentas
  • 4.
    Mais de 1.000clientes
  • 5.
  • 6.
    Panorama Atual Para agrande maioria dos líderes de segurança, o mundo mudou dramaticamente nos últimos três anos
  • 7.
    Vazamentos de dados confidenciais quasetodos os dias 40% de aumento das violações e incidentes de dados relatados Uso incansável de vários métodos Vazamento de mais de 800.000.000 registros, enquanto o futuro não demonstra sinais de mudança Quantidades “insanas” de registros violados 42% dos CISOs dizem que o risco de ameaças eternas aumentou drasticamente em relação aos anos anteriores. Panorama Atual 83% dos CISOs dizem que o desafio representado pelas ameaças externas aumentou nos últimos três anos
  • 8.
    Com base puramenteem volume, o número total dos registros violados em 2014 foi aproximadamente 25% maior que em 2013 Panorama Atual
  • 9.
  • 10.
    Os invasores estãoaplicando os tipos fundamentais de ataques de maneiras novas e criativas Panorama Atual
  • 11.
    Uma Nova Erade Segurança para uma Nova Era da Computação
  • 12.
    & Multas, perda financeira Perda da disponibilidade &interrupção do negócio CFO / COO CEO e sua equipe precisam de uma estratégia Panorama Atual Segurança de TI está na pauta de discussão dos líderes CEO Perda de reputação e de market share CIO Perda de dados, confidencialidade , integridade dos sistemas CISO Violação da segurança e perda de dados sensiveis CRO Falha na auditoria & Multas não compliance
  • 13.
    Tendências Chaves deSegurança Ameaças Avançadas Nuvem Mobile e Internet das coisas Desafios Futuros Compliance
  • 14.
  • 15.
    Atualmente, os ataquesque causam maiores danos são dirigidos especificamente a pessoas, sistemas, na qual o alvo seriam suas vulnerabilidades e seus dados. As ameaças avançadas persistentes (APTs) estão mais furtivas e sofisticadas do que nunca, utilizando técnicas de engenharia social para penetrar discretamente em sua organização e instalando malwares que podem ficar despercebidos durante meses Ameaças Avançadas
  • 16.
    Ameaças Avançadas Entenda oAtaque Coleta a informação Porta de Entrada Comunicação C&C (Comando & Controle) Movimento Lateral Descoberta de Dados/Ativos Extração de Ativos
  • 17.
  • 18.
  • 19.
    Os servidores virtuaisjá estão ultrapassando os físicos, e a Gartner prevê que dentro de poucos anos, 71% dos servidores estará virtualizado. Descobrir a estratégia certa de segurança pode ajudá-lo a aproveitar o incrível potencial que a virtualização e a computação em nuvem oferecem à sua empresa, inclusive: Menores custos operacionais e de capital: consolidando o número de servidores usados e ligando as VMs apenas quando os negócios precisarem delas Maior agilidade: oferecendo novos serviços rápida e facilmente Escalabilidade imediata: ligando e desligando as VMs conforme necessário Acesso a qualquer hora e lugar: oferecendo serviços empresariais para seus usuários que estão no escritório, em casa ou utilizando um dispositivo móvel Nuvem
  • 20.
    Latência É a lentidãono tráfego da comunicação dos dados. Esse problema pode afetar tanto o contratante quanto a contratada. Criptografia Deve ocorrer tanto no trânsito dos dados quanto no repouso. Em trânsito mitigará o risco de uma interceptação como um “man in the middle” e a criptografia dos dados que estão em repouso, mitiga o risco de um acesso não autorizado no local onde os arquivos estão armazenados. Canal inseguro de comunicação O método mais comum de transmitir os dados para nuvem é a internet, porém ela é um canal inseguro de comunicação. Para mitigar esse problema, a contratada deve fazer uso de certificados SSL em suas URLs ou disponibilizar uma estrutura de VPN. Backup A empresa contratada deve garantir o backup da estrutura alocada para cada um de seus clientes. Nuvem - Riscos
  • 21.
  • 22.
    Mobilidade e Internetdas Coisas A “Internet das Coisas” se refere a uma revolução tecnológica que tem como objetivo conectar os itens usados do dia a dia à rede mundial de computadores. Cada vez mais surgem eletrodomésticos, meios de transporte e até mesmo tênis, roupas e maçanetas conectadas à Internet e a outros dispositivos, como computadores e smartphones.
  • 23.
  • 24.
  • 25.
    Compliance Processo de conformidadedas empresa com Leis, Normas e Resoluções A necessidade de atender novas regulamentações vem exigindo das organizações esforços frequentes e onerosos na geração de controles e evidências. Gestores possuem o grande desafio de adequar-se a diversos frameworks, tarefa que exige conhecimento e ações específicas para cada padrão ou regulamentação a que a organização precisa estar em conformidade.
  • 26.
  • 27.
    ENDPOINTREDE Prevenir instalação de malware • Verificaro estado das aplicações • Bloquear tentativas de exploração utilizadas para entregar malware Prevenir canais de comunicação maliciosa • Interromper comunicação direta de malware • Proteger contra sequestro de processos confiáveis Prevenir vazamento de credenciais • Block keyloggers • Stop credential use on phishing sites • Limit reuse of passwords Interrupção de Exploit Prevenir exploits alterados • Verificar o estado dos protocolos de rede • Bloquear exploits desconhecidos com heurísticas de comportament o Quarentena de Malware Prevenir sinalização ativa • Interromper tráfego de controle de botnets e malwares com reputação em tempo real e inspeção de SSL Proteção de Usuário Prevenir apps maliciosos • Bloquear acesso a websites maliciosos • Proteger contra mal- uso de aplicações web Previna
  • 28.
    Preveja e priorizefalhas de segurança antes dos adversários • Utilize varreduras automatizadas de vulnerabilidades •Enfatize ativos de alta prioridades, sem patches ou sem proteção que requerem atenção Detecte atividades e anomalias fora do padrão • Crie baselines e correlaciones massivas quantidades de dados • De logs, eventos, flows, atividade de usuário, ativos, localizações, vulnerabilidades, ameaças externas e outros Analytics de Pre-Ataque Analytics de Ataque em Tempo Real Detecte
  • 29.
    Expanda rapidamente a coberturade segurança para prevenir mais danos • Compartilhe indicadores • Aplique regras customizadas de maneira dinâmica Serviços de Resposta de Emergência Ajuda para se preparar e resistir a violações de segurança mais efetivamente• Tenha acesso a recursos que podem ajudá-lo a reduzir o impacto no negócio e ter uma recuperação mais rápida Forense de Incidentes Pós Ataque Integrações de Resposta Rápida Reduza o tempo para descobrir integralmente o que e quando aconteceu • Classifique e recontrua as atividades e conteúdo do ataque, utilizando dados de pacotes de rede • Utilize tecnologia de pesquisa e visualizações avançadas Responda
  • 30.
  • 31.
  • 32.