Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações...
Transcript of Workshop Infraestrutura -Telecomunicações · Workshop Infraestrutura -Telecomunicações...
Workshop Infraestrutura -Telecomunicações
TRANSFORMAÇÃO DIGITAL DOS NEGÓCIOS – CYBER SECURITY
MAIO 2018
João Rocha, MSc, CISSP, CISALíder IBM Security - [email protected]
2 IBM Security
... TI e Segurança precisam estar presentes e não permitir o desencarrilhamento
Organizações adotam inovações em um ritmo crescente…
3 IBM Security
Diferentes ”Stakeholders” e suas diferentes demandas de negócio
• Redução da exposição aorisco
• Demosntrarconformidadeàsregulamentações(Compliance)
• ControlarCAPEX e OPEX
• Eficiênciaoperacional
• Redução de esforçosmanuais e sobregarcas de compliance
• Respostarápida àsdemandas de negócio
• Trabalhomóvel, de qualquerdispositivo
• Acesso rápidoa recursos
• Trabalhoeficiente sembarreiras de acesso
• Previnirameaçasexternas
• Protegeraplicações e dados sensíveis
• Reduzir riscoscom os usuárioscom muitospriivilégios
• Expandir e crescer o negócio
• Manter a reputaçãoda marca
• Retençãodos talentos
CISO / CROITUsuário Negócio Security
4 IBM Security
Quando falamos em Risco, falamos em chances….
Ganhar na
Mega-Sena
Ser atingido por
um raio
Se envolver em
um acidente de
carro*
Encontrar um(a)
namorado(a)
milionário(a)
1
em
50.000.000
1
em
960,000
1
em
366
1
em
220
5 IBM Security
Probabilidade de sofrer um vazamento de dados
15%
15%
17%
23%
24%
26%
26%
27%
32%
36%
39%
40%
41%
Canada
Germany
Australia
Italy
Japan
United Kingdom
ASEAN
United States
Middle East
France
Brazil
India
South Africa
Probabilidade de que
uma organização no
estudo vá sofrer um
vazamento de dados
de pelo menos 10 mil
registros num
período de dois anos
1 em 3
Quais as chances no
Brasil?
(Média global 28%)
Fonte: Ponemon – 2017 Cost of Data Breach Study
6 IBM Security
Nova realidade dos riscos
Como os novos desafios de segurança podem colocar o Negócio e a Marca em xeque
Resultados do
Negócio
Vazamento de
Dados
Fraude Hacktivismo Riscos de
Auditoria
O custo do
vazamento de
dados subiu 9%
ano a ano no
Brasil (Ponemon
2017)
Crescente número
de protestos
ativistas organizados
no cyberespaço.
Custos relacionados
à remediação de um
incidente de
segurança impactam
nos resultados
financeiros de uma
organização
Danos na
Imagem
Danos na imagem
da organização e
a perda de
clientes por conta
de incidentes
(abandono)
Apontamentos de
auditoria podem
levar a custos
elevados em
multas e demais
penalidades
Novos tipos de
fraude e ataques
elaborados, como
ramsonware
Como informar, avaliar e mitigar esses riscos?
Cybersecurity é um desafio universalAté o ano 2020 teremos…
5 bilhõesregistros pessoais roubados
20.8 bilhõesde “coisas” para proteger
USD8 trilhõesPerdidos para cibercriminosos
Empresas usam
muitas ferramentas de muitosfornecedores
TOO MANY TOOLS
Multas de GDPR podem custar
bilhõespara companhias globais
COMPLIANCEMANDATES
Até 2022, teremos
1.8milhãode vagas abertas em cybersecurity
SKILLSSHORTAGE
…enquanto as pressões de segurança continuam a crescer
8 IBM Security
Imagine se você pudesse…
PROTEGER riscos de amanhã, hoje
9 © 2018 IBM Corporation
AI and OrchestrationCloud SecurityCollaboration
Através de inovações, é possível…
10 IBM Security
CLOUD COLLABORATION COGNITIVE
• Deliver Security from the Cloud
• Secure connections to the Cloud
• 750TB+ of threat intel
• 1.6M+ X-Force Exchange searches
• 35K+ App Exchange downloads
• 1M+ security documents read
• 10B+ security data elements
• 80K+ elements read per day
Acelerando a inovação
11 IBM Security
Billions ofData Elements
X-Force Exchange
Trusted partner feed
Other threat feeds
Open source
Breach replies
Attack write-ups
Best practices
Course of action
Research
Websites
Blogs
News
Massive Corpus
of Security Knowledge10B elements plus 4M added / hour
1.25M docs plus 15K added / day
Millions ofDocuments
Como a Inteligência artificial ajuda a Segurança com o Watson
STRUCTURED DATA UNSTRUCTURED DATA WEB CRAWLER
5-10 updates / hour! 100K updates / week!
12 IBM Security
Um ataque vai
acontecer……sua RAPIDEZ e a CAPACIDADE de ENTENDER e REAGIR é que mostrará a sua PRONTIDÃO
para esse desafio.
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall
not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM
or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will
be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not
intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other
countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can
result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure
and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which
will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective.
IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT
OF ANY PARTY.
FOLLOW US ON:
OBRIGADO