© 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança –...

17
© 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online

Transcript of © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança –...

Page 1: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

II Conferência sobre Governação Electrónica da CPLP

Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online

Page 2: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

2

Armando Garcia Client Technical Advisor

Contactos:

[+244 948 276 861]

[[email protected]]

Page 3: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

Agenda

Contexto - Necessidades e Desafios a nível de segurança das TI

Como a nossa oferta de segurança pode resolver os desafios das organizações– IBM Professional Security Services– IBM Managed Security Services – IBM Smart Cloud Security

Porquê IBM?

Page 4: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

4

Estamos a evoluir para um planeta mais inteligente.

O nosso planeta está-se a tornar instrumentado, interligado e inteligente.

“We have seen more change

in the last 10 years than in the previous 90.”

Ad J. Scheepbouwer,CEO, KPN Telecom

Novas possibilidades.

Novas complexidades.

Novos riscos ...

Explosão de

Informação

Tecnologias emergentes

Riscos deprivacidade

Comunicação e Colaboração

Regras e Normas complexas

Page 5: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

5

O Impacto da segurança no negócio e na inovação é real e está a crescer

Ameaças ExternasForte aumento nos ataques externos a partir de fontes não tradicionais

Cyber attacks Crime organizado Espionagem empresarial Ataques patrocinados por

estados Engenharia Social

Ameaças InternasRisco permanente de comportamento descuidado e malicioso de recursos internos

Erros administrativos Comportamento Descuidado Brechas Internas Acções de empregados

insatisfeitos Mistura de dados de empresa

e dados privados

Regras / NormasNecessidades maiores de cumprir um número crescente de regras e normas.

Normas Nacionais Regras da Industria Regras Locais

Mobility Cloud and virtualization Social business Business intelligence

Page 6: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

O novo cenário de segurança – Atacantes sofisticados são principal preocupação

Ameaça Perfil“Share”

de IncidentesTipo de Ataque

Ameaças Avançadas / Mercenarismo

GovernosCélulas

Terroristas Carteis

23%

Espionagem Roubo Propriedade Intelectual Disrupção de Sistemas Crime Financeiro

Ameaças Internas

EmpregadosConsultores

externosSubcontratados

15%

Crime Financeiro Roubo Propriedade Intelectual Acessos não autorizados

“Hacktivistas”Activistas

Sociais 7%

Disrupção de Sistemas Controlo Sites Divulgação Informação

OportunisticasCriadores de

Worms e virus “Script Kiddies”

49%

Propagação Malware Acessos não autorizados Controlo de Sites

Imp

acto

Po

ten

cial

Source: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012

Page 7: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

Uma organização média tem que analisar 1,400 ciber ataques por semana para identificar 1.7 incidentes potencialmente danosos.

Security Intelligence

Ataques Incidentes

Anual 73,400 Anual 90.2

Semanal 1,400 Semanal 1.7

Mensal 6,100 Mensal 7.51

Ataques: eventos maliciosos que tentam obter informação ou prejudicar recursos de IT

Incidentes: Ataques revistos por um analista de segurança e considerados dignos de investigação mais profunda

Page 8: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

mais de

500 milhões de registosde informação pessoal identificável (PII) foi comprometida em 2013

Page 9: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

IBM está unicamente posicionada para ajudar os clientes com estes problemas através da nossa experiência, inovação e investigação

9

Análise• Porque acontece?

• Devo preocupar-me?

• Qual o impacto potencial?

Resposta• O que devo fazer?

Prevenção• O que fazer para evitar

que se repita?

Estratégia• Como inovar em

segurança?

• Como minimizar os riscos de utilização Cloud?

Awareness• Está a ocorrer um

evento?

Detecção• Onde está a acontecer?

Page 10: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

IBM Security Services Portfolio

People Data Applications Infrastructure

Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program Development Security Optimization

User Provisioning/Access Mgmt Database Security Dynamic and Static Testing Design, Deployment & Migration

Total Authentication Solution Encryption and Data Loss Prevention

Embedded Device TestingStaff Augmentation

Managed/Cloud Identity Mobile Application Testing

Strategy, Risk & Compliance

Security Maturity Benchmarking

Security Strategy & Roadmap Development

Security Risk Assessment & Program Design

Industrial Controls

(NIST, SCADA)PCI Advisory

Firewall / Unified Threat Management

Intrusion Detection & Prevention

Web Protection & Managed DDoS

Hosted E-Mail & Web

Vulnerability Mgmt

Managed SIEM &

Log Management

Powered by IBM’s Next Generation Threat Monitoring and Analytics Platform

Security Operations

Security Intelligence Operations Center Design & Build Out Services

Cloud and Managed Services

IBM Security Framework

Cybersecurity Assessment & Response

Threat Intelligence Advisory X-Force Threat Analysis Penetration Testing Incident Preparation Emergency Response

Page 11: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

11

Segurança na Cloud: Smart Business Security Services entregues a partir da Cloud IBM

Security event and log management

Gestão externa de logs e eventos de Firewalls, IDS, IPS e sistemas operativos

Vulnerability management service

Descoberta e correção proactiva de vulnerabilidades

Managed web and email security service

Protecção contra spam, worms, virus, spyware, adware e conteúdos ofensivos

Serviços contratados Cloud based Monitoria e Gestão

IBM X-Force® threat analysis service

Segurança inteligente customizada baseada na informação de ameaças e pesquisa da IBM X-Force

Application scanning

Testes de Segurança avançados para aplicações WEB com o objectivo de evitar perdas financeiras e indisponibilidade de serviço

Mobile device security management

Protecção contra malware e outras ameaças permitindo acesso mobile seguro

Page 12: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

IBM fornece cobertura mundial e consciencialização de segurança sem paralelo

4,300 strategic outsourcing security delivery resources

1,200 professional services security consultants

650 field security specialists

400 security operations analysts

10 security research centers

10 security operations centers (SOCs)

14 security development labs

Page 13: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

13

Equipas colaborativas da IBM monitorizam e analisam as ameaças em permanente alteração

Cobertura20,000+ equipamentos geridos

3,700+ clientes geridos

15B+ eventos diários geridos

133 países (MSS)

1,000+ patentes relacionadas com segurança

Profundidade17B páginas web & imagens analisadas

40M ataques de spam & phishing

76K vulnerabilidades documentadas

Biliões de tentativas de intrusão diárias

Millhões de amostras de malware

13

Page 14: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

14

Exemplo da nossa arquitectura de integração dos serviços de segurança geridos.

Eventos analisados e eliminados pelos analistas de segurança

Base de dados e motores lógicos da IBM X-Force® Protection System (XPS) são consultados e dados são analisados por uma equipa de especialistas de referência mundial.

Procura e análise de soluções, análise e priorização do risco

Alertas potenciais

Alertas gerados pelo XPS (IBM X-Force Protection System)

Alertas Filtrados pelo perfil de TI do cliente

Eventos Priorizados e com soluções que requerem acção por parte do cliente – Portal do Cliente Actualizado

Seis eventos de risco significativo que exigiam resposta do cliente

IBM pode gerir equipamentos de outros fabricantes

1 Billion

150,000

300

6

Exemplo: Ambiente típico de cliente

1Managed security services (MSS)

Page 15: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

15

Como podemos ajudar ?

Próximos Passos:

Assesment e roadmap (As Is -> To Be)

Security Healthcheck

Managed Security Services

Page 17: © 2014 IBM Corporation II Conferência sobre Governação Electrónica da CPLP Cibersegurança – Uma premissa para a confiança dos cidadãos nos serviços Online.

© 2014 IBM Corporation

IBM Security Services

www.ibm.com/security

© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use

of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement

governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole

discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United

States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to

be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE

MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.