Translate

17 abril 2013

Conversa na Nuvem sobre SIEM e BYOD


Neste podcast, o entrevistador Paulo Sant´anna recebe os profissionais Luiz Felipe Ferreira e Paulo Pagliusi.
Os participantes conversaram sobre SIEM (Security Information and Event management), conceito ainda pouco conhecido e difundido aqui no país, desenvolvido de forma a fornecer uma inteligência maior na tarefa de coleta, correlação e análise de logs e alertas, fazendo com que a área de SI das empresas gerenciem mais efetivamente seus ativos e de uma maneira automatizada, se antecipando às ameaças e, deste modo, concentrando-se no que é mais estratégico ao negócio. Contudo, as principais soluções SIEM do mercado foram descritas como caras, lentas e complexas.
Além disso, foi abordado outro tema bem pertinente, a Consumerização de TI, mais conhecida como BYOD (Bring Your Own Device), já uma realidade visto que os funcionários usam tablets e smartphones diariamente e querem trazê-los para seus ambientes de trabalho. A TI tem que se adequar e quebrar certos paradigmas para lidar com esse movimento. Os consumidores hoje estão atualizados, utilizam tecnologia de ponta e otimizam o trabalho com seus dispositivos.
Embora a tendência BYOD provoque avanços significativos nos negócios, devido ao aumento de produtividade dos funcionários pelo uso da própria tecnologia no trabalho, esta prática pode resultar em sérias violações da política de segurança. Foi citado que o BYOD obriga a solução SIEM a dispor de um complemento capaz de transformá-la em uma solução integrada, que monitore continuamente os dispositivos móveis com uso de inteligência e armazenamento de logs, permitindo inclusive auditorias e perícias forenses, em conformidade com normas, regulamentações e regras corporativas.
Luiz Felipe Ferreira é profissional do setor de Segurança de TI da TV Globo e Editor-Chefe da Revista Segurança Digital.
Paulo Pagliusi é Ph.D. in Information Security (Royal Holloway, University of London). Certificado CISM pela ISACA. Capitão-de-Mar-e-Guerra da Reserva (Marinha). Diretor do ISACA-RJ e da Cloud Security Alliance (CSA-BR), é Diretor Executivo da Procela (www.procela.com.br).
Fonte: blog SegInfo | SegInfocastFaça o download aqui.

25 março 2013

Nuvem como Arma Secreta? Agentes Silenciosos da Guerra


Vale, inicialmente, citar o link que inspirou este artigo: "Silent Agents – the secret weapon" http://goo.gl/vfZRI. Assim, torna-se importante lembrar sempre que entre Nações não existe amizade, mas interesses. Com base em vinte anos de experiência na área de segurança cibernética, posso afirmar que o ambiente cibernético é o quinto domínio da guerra (depois do terrestre, marítimo, aéreo e geoespacial). E, como temos Forças Armadas dedicadas aos outros domínios, cada uma em sua especialidade, pode ser uma consequência natural e inevitável a ideia dos países contemporâneos criarem, em breve, uma nova Força Armada, composta predominamente por ciberguerrilheiros (e independente da Marinha, Exército ou Aeronáutica).
Relembro o desafio que foi criar a Força Aérea em alguns países no século passado, em uma época que predominava o domínio terrestre e marítimo. Em várias localidades, o Exército e a Marinha desejaram trazer para si o combate no novo domínio recém surgido: o aéreo. O problema era que desejavam utilizar as mesmas táticas de seus domínios nativos. Quem não se lembra do que foi visto na primeira Guerra, em que os Exércitos transformaram a aeronave numa mera extensão da tática de emprego das metralhadoras em solo, praticamente uma “metralhadora voadora”? Isto limitou bastante o potencial do combate aéreo. As táticas deste tipo de combate foram bem melhor exploradas a partir da 2ª Guerra, com o surgimento das Forças independentes, especializadas no domínio aéreo.
Também vale lembrar que nos EUA a Marinha, a Força Aérea e o Exército (por conta da pesquisa em mísseis balísticos) tiveram vários embates, antes de se decidir quem herdaria o domínio geoespacial (começou com a Marinha, por meio do Naval Research Laboratory's Project Vanguard, em 1955, antes do NASA começar sua operação em 1958, concentrando o National Advisory Committee for Aeronautics, da Aeronáutica, o Jet Propulsion Laboratory (do California Institute of Technology for the Army) e o Army Ballistic Missile Agency, entre outros órgãos -http://history.nasa.gov/factsheet.htm). 
Assim, diante da ameaça cada vez mais evidente da Guerra Cibernética, e a fim de não corrermos o risco de utilizarmos táticas corretas em domínios errados, é bem possível que haja em breve uma nova Força Armada ou órgão independente similar em todos os países, para cuidar especificamente do domínio cibernético.
Quanto à segurança da informação, é importante que os sistemas militares e, principalmente, os Sistemas de Sistemas (Sistems of Systems) de envergadura nacional já nasçam com a segurança cibernética muito bem definida já na fase de levantamento de requisitos. Com base em minha experiência neste tipo de trabalho, considero vital os projetos já nascerem com um modelo proativo de prevenção contra ameaças cibernéticas. Como resultado, concluo que devemos ter esta preocupação em todos os projetos envolvendo interesse nacional, sejam eles militares ou não.
Convém destacarmos que o novo tipo de combate não se concentra apenas no Oriente Médio, mas em todo o Globo Terrestre. Destaco os recentes ataques cibernéticos oriundos do conflito cada vez mais acirrado entre as Coreias – veja matéria a respeito, clicando aqui
Finalmente, cito também o caso clássico do ataque contra a Estônia, que em 2007 praticamente tirou o pequeno país do ar, incluindo sites governamentais e privados. Houve acusações contra a Rússia, porém nada foi provado, leia mais clicando aqui. O que nos remete à Teoria da Conspiração... ou aos novos agentes silenciosos da guerra?

Comte Paulo Pagliusi, Ph.D., CISM

03 março 2013

Segurança em Nuvem no Brasil


Computação em nuvem vai movimentar US$ 302 milhões no Brasil em 2013
Veja como a percepção da segurança em nuvem melhorou no mercado brasileiro, neste interessante vídeo. Fonte: ValorEconomico.

27 janeiro 2013

Perigo na Nuvem: Malwares no Facebook

Fonte Imagem: Malware DataBase    Fonte Video: SC Magazine 
Esqueça os spam via e-mails - ​​que são da velha escola. Agora, há mensagens de spam que se propagam através de suas redes sociais. Assista ao vídeo abaixo, com mais detalhes sobre como prevenir-se de ser vítima de socware
Passe o mouse sobre o azul e curta
╚══❘► Procela Inteligência em Segurança ☜═㋡ Click

17 janeiro 2013

Nuvem como Armamento Militar


Pode a computação em Nuvem ser vista como uma Arma Militar?
Sempre que o ser humano inventa uma nova tecnologia, rapidamente alguém sempre consegue transformá-la em armamento. Vejam, por exemplo, o avião e a energia nuclear. Se alguém pensou que com a  Internet e a computação em nuvem poderia ser diferente, pensou errado. Mesmo contendo algo tão abstrato como pura informação, militares e ciberterroristas já aprenderam como transformar a nuvem computacional em uma poderosa arma militar.
Observe os notórios acontecimentos das últimas semanas: especialistas em Segurança Cibernética suspeitam que o Irã orquestrou um ataque coordenado sobre os sites on-line dos maiores bancos dos EUA. E eles não usaram "cyberninjas" ou hackers mentores superdotados - pelo menos, não da forma romantizada por Hollywood. Em vez disso, os atacantes tomaram o controle de vastos parques de serviços de hospedagem em nuvem e lançaram uma torrente de tráfego nos sites dos bancos, até provocarem um colapso em cada um, sob a enorme carga desferida. Os hackers fizeram com que a navegação dos sites entrasse em colapso, ao enviarem milhares de solicitações de acesso simultâneas com ajuda de computadores-zumbi, provocando negação do serviço.
Além de ataques distribuídos de negação de serviço (DDoS), os serviços em nuvem estão tornando cada vez mais fácil aos hackers hospedarem anonimamente códigos de malware que incorporam-se em sites e anúncios. No mais perigoso dos ataques, os internautas  não precisam fazem nada mais do que visitar um site infectado, para o malware começar a se espalhar a partir de seus computadores de uma forma viral, principalmente quando utilizam ataques zero-day.
Tal como acontece com a maioria das tecnologias militares, ofensivas via nuvem são relativamente fáceis (e nem tão caras) para se orquestrar, mas extremamente difíceis de se defender. Se os exemplos anteriores de corridas armamentistas podem servir como indicação, ao invés de agirem logo - de maneira concreta e eficaz -, os especialistas em segurança cibernética podem estar discutindo, dando entrevistas à mídia ou, simplesmente, jogando conversa fora por um tempo longo demais.
Adaptação e tradução: Paulo Pagliusi, Sócio-Diretor da MPSafe Fontes: Cloud Tweaks O Globo

22 dezembro 2012

Novos Desafios de Segurança da Nuvem e do BYOD

Startup brasileira propõe uso do SIEM como solução ideal para enfrentá-los
Paulo Pagliusi *

Publicada em 12Dez2012 às 11h00, no CIO UOL Opinião.

No atual ambiente de negócios do Brasil, sobretudo no cenário de crescente mobilidade e de migração para a nuvem, para uma empresa alcançar consciência situacional e proteger de forma proativa seus ativos críticos de informação é imprescindível manter conformidade com padrões e normas de segurança, o tempo todo, e reduzir os riscos dos ativos de informação a um nível desejado.
Porém, mais do que simplesmente focar em GRC – governança, risco e compliance, ou na adoção de ferramentas reativas tradicionais de segurança da informação, como firewalls e antivírus, a área responsável pela governança da segurança deve estabelecer um processo de monitoramento contínuo, que capture evidências, as analise e aja proativamente em apoio à tomada de decisão. Isto pode ser alcançado com base na análise proativa de logs (registros de eventos) e informações de alerta, coletados em tempo real de uma ampla variedade de sistemas corporativos. Contudo, em virtude do volume e da crescente variedade dos dados de segurança envolvidos, é impossível conduzir este processo de modo manual.
Um gerenciador de eventos e informações de segurança (SIEM) é uma solução emergente, desenvolvida para introduzir maior inteligência e automação da coleta, correlação e análise de logs e alertas, de modo a permitir que a equipe de segurança da empresa se antecipe às ameaças e se concentre no que é mais estratégico ao negócio. Mas esse SIEM  precisa ser adequado ao atual ambiente de nuvem e de crescente mobilidade, e ainda levar em conta o baixo desempenho da conexão da Internet brasileira. Tarefas, sem dúvida, bastante desafiadoras.
Além disto, é preciso considerar também a tendência crescente do BYOD, em que os colaboradores trazem seus dispositivos móveis ao local de trabalho, usando-os para obter acesso privilegiado a recursos da empresa – como e-mails, banco de dados e servidores de arquivos. Embora a BYOD provoque avanços significativos nos negócios, com funcionários mais produtivos pelo uso da própria tecnologia no trabalho, esta prática pode resultar em sérias violações da política de segurança.
O BYOD obriga a solução SIEM a dispor de um complemento capaz de transformá-lo em uma solução integrada que monitore continuamente tais dispositivos móveis de forma transparente, com uso de inteligência e armazenamento, permitindo inclusive auditorias e perícias forenses, em conformidade com normas, regulamentações e regras corporativas.
Um importante passo é utilizar um sistema de Gerenciamento de Dispositivos Móveis (MDM em inglês, Mobile Device Management), a fim de proteger, monitorar e gerenciar dispositivos móveis. Em geral, um sistema MDM inclui funcionalidades de distribuição de aplicativos OTA (over-the-air), dados e definições de configuração para todos os tipos de dispositivos móveis, incluindo telefones celulares, smartphones, tablets, computadores móveis, impressoras móveis, dispositivos móveis POS, entre outros.
No ambiente corporativo, isso se aplica igualmente aos dispositivos de propriedade da empresa e aos de propriedade de seus colaboradores. Embora ao controlar e proteger os dados e definições de configuração para dispositivos móveis na rede, um sistema MDM possa colaborar na redução dos custos de suporte e dos riscos do negócio, ele não possui a inteligência para correlacionar eventos nem a capacidade de armazenamento e recuperação de logs, típicas de um SIEM. E como os SIEM mais conhecidos no mercado – importados, fabricados por multinacionais –  não costumam lidar com registros de dispositivos móveis, resolver este impasse torna-se outro grande desafio.
Além de estarem aquém do desafio da nuvem e da mobilidade, os principais SIEM do mercado possuem ainda outra séria limitação: só gerenciam “online” três meses de volume de logs. Caso o usuário precise gerenciar logs do passado, com data superior a três meses, é preciso antes carregá-los no sistema, pois ficam armazenados “off line”. Este procedimento de carga pode levar tempo e está sujeito a erros, devido à complexidade imposta pelo gigantesco volume de logs. Tal limitação ocorre devido aos fabricantes destes SIEM optarem pelo uso de banco de dados relacionais, não orientados a objetos.
Acontece que a computação em nuvem e a necessidade crescente de prover serviços escaláveis estão pressionando os bancos de dados na direção da oferta de escalabilidade horizontal, ou seja, dos bancos de dados não-relacionais.
Em um BD relacional, fica difícil manipular dados complexos. Além disto, o enorme volume de logs demanda, na hora de expandir a base de armazenamento, pesadas tarefas de reindexação. Benchmarks entre BD não relacionais/orientados a objetos e BD relacionais têm mostrado que os primeiros podem ser claramente superiores para certos tipos de tarefas, em particular transações com grandes volumes de dados e cargas de trabalho, típicas de operações de grande carga, hoje bastante comuns em um ambiente de nuvem. A principal razão para isto é que várias operações são feitas utilizando interfaces navegacionais ao invés das relacionais, e o acesso navegacional é geralmente implementado de forma muito eficiente por ponteiros. A fim de tentar contornar esta limitação de desempenho, há um conhecido fabricante estrangeiro de SIEM que optou por um BD não relacional, porém o mesmo é proprietário e não usa modelagem orientada a objetos.
Em contraste às principais soluções de mercado, uma startup brasileira desenvolveu um SIEM que busca maior agilidade no acesso aos dados por meio do uso de um BD open source, não relacional, orientado a objetos – uma solução inovadora e única, com patente no INPI. Além disto, a ferramenta possui um complemento com recursos para monitorar e armazenar logs de dispositivos móveis. O sistema vem com alguns diferenciais competitivos, tanto em relação ao desempenho – processado em linguagem C para compensar a baixa performance da Internet brasileira – quanto em novas funcionalidades, ligadas à nuvem e à mobilidade.
Com ele é possível armazenar e monitorar continuamente, via Web, logs de dispositivos físicos, virtuais ou em cloud. O produto pode funcionar em um appliance local ou na nuvem, e fazer coleta, análise e guarda de enormes volumes de dados. Uma vez na rede, a solução também monitora aparelhos móveis e envia os eventos coletados diretamente ao SIEM. No produto nacional, um aplicativo complementar permite ainda monitorar eventos em tablets e smartphones com sistemas operacionais iOS e Android, apresentando via Web informações em modo gráfico ou em relatórios customizáveis. E fazer monitoramento georreferenciado do aparelho móvel, bem como a visualização de seu trajeto passado ou atual (a partir da Web ou de um visualizador, instalado em outro dispositivo móvel); além de permitir a execução remota de rotinas de segurança, como apagar informações sensíveis e mesmo tirar e recuperar fotografias remotamente.
O único SIEM brasileiro promete ser uma solução para os novos desafios de segurança trazidos pela nuvem, pela tendência do BYOD e pela crescente demanda de mobilidade ao ambiente corporativo de negócios no país. É ver para crer.
 (*) Paulo Pagliusi, Ph.D. in Information Security pela RHUL, CISM é Sócio Diretor da Procela Inteligência em Segurança
Passe o mouse sobre o azul, clique e curta-nos no Facebook
╚══❘► Procela Inteligência em Segurança ☜═㋡ Click

    14 dezembro 2012

    Computação em Nuvem e Segurança


    Uma cápsula da participação do Cezar Taurion, Gerente de Novas Tecnologias Aplicadas/Technical Evangelist da IBM Brasil, na série Discovery 2111, do canal Discovery, que foi ao ar dia 14 Dez, às 19h, sobre computação em nuvem e segurança. Imperdível!

    24 novembro 2012

    Segurança em Nuvem - Novos Desafios: BYOD e Mobilidade

    No atual ambiente de negócios do Brasil, com cenário de crescente mobilidade e de migração para a nuvem, para uma empresa alcançar consciência situacional e proteger de forma proativa seus ativos críticos de informação, é imprescindível manter o tempo todo conformidade com padrões e normas de segurança e reduzir os riscos dos ativos de informação a um nível desejado. Porém, mais do que simplesmente focar em GRC ou adotar ferramentas reativas tradicionais de SI (ex. firewalls, antivírus, IPS), a empresa deve estabelecer um processo de monitora-mento contínuo em apoio à decisão (MCAD).
    Além disto, existe uma tendência crescente denomina-da BYOD (bring your own device) ou customerização, em que os colaboradores trazem seus dispositivos móveis ao local de trabalho, usando-os para obter acesso privilegiado a recursos da empresaÉ preciso, então, dispor de uma solução integrada, que monitore continuamente tais dispositivos móveis de forma transparente, com uso de inteligência artificial, armazenamento de big data e uso de georreferenciamento, permitindo inclusive auditorias e perícias forenses, em conformidade com normas corporativas, além de regulamentações nacionais e internacionais.
    Uma startup brasileira aceitou tal desafio, patenteando uma solução de tecnologia emergente que monitora e armazena logs de dispositivos fixos, móveis ou em nuvem - o 1º gerenciador nacional de eventos e informações de segurança (SIEM). Ele pode funcionar e armazenar, 100% na nuvem, registros de atividades de sistemas operacionais e de ferramentas de segurança, agregando mais inteligência e automação na coleta, correlação e análise de logs e alertas. Isto pode permitir que a equipe de segurança da empresa se antecipe às ameaças e se concentre no que é mais estratégico ao negócio. 
    Esta nova ferramenta, que pode vir acompanhada de um complemento gráfico para geolocalização, permite às empresas a coleta, análise e guarda de enormes volumes de dados com muita agilidade, pois foi adaptada para compensar o baixo desempenho da conexão da Internet brasileira. É uma solução que busca atender aos novos desafios trazidos pela nuvem, pela tendência do BYOD e pela crescente demanda de mobilidade ao ambiente corporativo de negócios no país. 
    Para ler na íntegra este artigo, publicado na Revista Segurança Digital (8ª edição), acesse aqui o PDF. Fique a vontade para divulgar. Colocamo-nos à disposição. Boa leitura e bons ventos!
    Paulo Pagliusi


    20 outubro 2012

    Nuvem mais Confiável - Visão para 2015


    A atual infraestrutura de TI precisa se adaptar às crescentes exigências e demanda de usuários no mundo todo. É preciso desenvolver infraestruturas e arquiteturas de computação em nuvem  compatíveis com estas expectativas, a fim de atender às necessidades e levar os centros de dados a um patamar mais elevado, com entrega segura de serviços de nuvem, via emprego de hardware ao mesmo tempo mais confiável e com um eficiente consumo de energia. É preciso preparar o caminho para que as instituições possam migrar para a nuvem até 2015. Fonte: Intel

    07 outubro 2012

    Mitos em Segurança na Nuvem


    Há uma série de equívocos envolvendo a segurança na nuvem. Existe controle de acesso? Os dados da minha empresa podem ser compartilhados com os outros? O vídeo busca, de uma forma bem humorada e instrutiva, testar esses mitos e descobrir se a nuvem é realmente segura. Divirta-se! Fonte: EzeCastleECI

    22 setembro 2012

    Visão Geral sobre Segurança na Nuvem


    Este interessante webinar contém uma explicação de alto nível do modelo de segurança e privacidade da Cloud Computing. Ele descreve os vários níveis e tipos de segurança que os provedores de serviço de cloud utilizam em suas plataformas de nuvem, a fim de garantir que os dados dos clientes fiquem protegidos. Vale a pena conferir! Fonte: StratusInnovations

    18 agosto 2012

    Assista às palestras da CloudConf 2012

    CloudConf
    A primeira CloudConf passou, deixando para trás dois dias intensos de debates, palestras, apresentações e networking do mercado de computação em nuvem e tecnologia de informação brasileiro. O evento atendeu às expectativas e trouxe informação, soluções e respostas a todos os que participaram. A organizadora do evento disponibilizou todo o conteúdo do evento em forma digital online, com vídeos e material dos palestrantes.
    "Começamos com o keynote de abertura do evento, proferido por Paulo Pagliusi, da Cloud Security Alliance; em sua fala, o especialista conta um pouco sobre a atual geração de profissionais que estão ingressando no mercado de trabalho e como esses já estão prontos para o conceito de computação em nuvem. Uma apresentação introdutória interessantíssima e cobre bem todos os aspectos trazidos nessas notícias".
    Você pode assitir o vídeo do keynote; além disso, você pode baixar a apresentação em formato PDF no site da CloudConf.
    Não deixe de conferir a página da Programação da CloudConf, onde você pode encontrar mais vídeos e apresentações.

    Paulo Pagliusi é diretor da Cloud Security Alliance — Brazil Chapter — e Ph.D. em Segurança da Informação (Royal Holloway, University of London).
    Cloud Security Alliance
    Keynote com Paulo Pagliusi - Cloud Security Alliance
    A segurança da geração que voa na Nuvem

    14 agosto 2012

    Nuvens Cinzentas em Londres - IT Risk

    Assista a um interessante vídeo sobre segurança cibernética na nuvem cujo enredo se passa em Londres e que se destaca pela primorosa qualidade da produção. O conteúdo pode ajudar sua organização a entender melhor a importância de se prevenir contra cybercrimes. (Fonte:Deloitte)

    04 agosto 2012

    CloudConf 2012

    Os maiores nomes do mercado de Cloud Computing, em uma conferência recheada de negócios, oportunidades e informações.
    O Evento:
    A CloudConf 2012 é a principal conferência de tecnologia e negócios, que fornece um espaço singular de colaboração e capacitação em todos os temas relativos à Cloud Computing, com o objetivo de aproximar fornecedores e consumidores de tecnologia e de promover a troca de informações sobre o tema, abrangendo — mas não se limitando a — todos os aspectos das tecnologias para Infraestrutura, Plataforma e Software como serviço.

    Público Alvo:
    Diretores de tecnologia, gerentes de TI, coordenadores, administradores de empresas de tecnologia, colaboradores de núcleos de computação em nuvem de provedores de serviços, analistas de infraestrutura, CIOs, CTOs e todo público interessado em soluções e serviços na nuvem.

    Conteúdo:
    Alinhado às necessidades do mercado, considerando as demandas por informações consolidadas sobre os diversos temas relacionados à computação em nuvem, o conteúdo do evento abrangerá uma grande gama de tópicos, com o objetivo de dirimir dúvidas e extinguir mitos, fornecendo aos CIOs e profissionais de TI um panorama claro do conjunto de tecnologias que formam o arcabouço da Cloud Computing:
    • Panorama sobre as tecnologias utilizadas na construção de infraestrutura de computação em nuvem, compreendendo seus diversos modelos e tipos de serviços, tais como SaaS, PaaS, IaaS etc.
    • Principais modelos de tecnologia cloud atualmente em voga no mercado, tais como: cloud privada, pública, híbrida, suas características, vantagens e desvantagens, tanto da perspectiva do negócio quanto da perspectiva de tecnologia.
    • Projeto e estratégias para migração de aplicativos para ambientes de computação em nuvem.
    • Arquitetura de nuvens privadas, públicas e híbridas.
    • Aspectos de segurança presentes em cada modelo de cloud.
    • Análise de benefícios/problemas e do retorno de investimentos (ROI) da implementação de computação em nuvem, em suas diversas modalidades e topologias.
    • Metodologias e processos para a escolha mais adequada da modalidade de tecnologia em nuvem para cada necessidade.
    • Impacto do uso da computação em nuvem no gerenciamento dos serviços de TI.
    • Segurança legal, compliance, governança, risco à privacidade, e problemas associados à implementação de sistemas em nuvem.
    Abertura:
    9:00 - 10:00

    Paulo Pagliusi é diretor da Cloud Security Alliance — Brazil Chapter — e Ph.D. em Segurança da Informação (Royal Holloway, University of London).
    Cloud Security Alliance
    Keynote com Paulo Pagliusi - Cloud Security Alliance - Assista ao vídeo da palestra e obtenha os slides em PDF clicando aqui. A apresentação se baseia no artigo chamado:
    A segurança da geração que voa na Nuvem


    27 julho 2012

    Segurança Proativa na Nuvem

    Segurança Proativa no Atual Ambiente de Nuvem e de Mobilidade, levando em conta a Tendência BYOD

    No atual ambiente de negócios do Brasil, sobretudo no cenário de crescente mobilidade e de migração para a nuvem, para uma empresa alcançar consciência situacional e proteger de forma proativa seus ativos críticos de informação, é imprescindível manter o tempo todo conformidade com padrões e normas de segurança e reduzir os riscos dos ativos de informação a um nível desejado. Porém, mais do que simplesmente focar em GRC – governança, risco e compliance, ou na adoção de ferramentas reativas tradicionais de segurança da informação, como firewalls e antivírus, a área responsável pela governança da segurança corporativa deve estabelecer um processo de monitoramento contínuo, que envolva capturar evidências, analisá-las e agir proativamente. Isto pode ser atingido com base na análise proativa de logs e informações de alerta, coletados em tempo real de uma ampla variedade de sistemas corporativos. Contudo, em virtude do volume crescente dos dados de segurança envolvidos, torna-se impossível conduzir este processo de modo manual.
    Um gerenciador de eventos e informações de segurança (SIEM) é uma solução de tecnologia emergente, desenvolvida para introduzir maior inteligência e automação na coleta, correlação e análise de logs e alertas, de modo a permitir que a equipe de segurança da empresa se antecipe às ameaças e se concentre no que é mais estratégico ao negócio. Mas é preciso encontrar um SIEM que seja adequado ao atual ambiente de nuvem e de crescente mobilidade, e que leve também em conta o baixo desempenho da conexão da Internet brasileira. Uma tarefa, sem dúvida, bastante desafiadora.
    Além disto, existe uma tendência crescente denominada BYOD (bring your own device), em que os colaboradores trazem seus dispositivos móveis ao local de trabalho, usando-os para obter acesso privilegiado a recursos da empresa – como e-mails, banco de dados e servidores de arquivos. Embora a BYOD provoque avanços significativos nos negócios, com funcionários mais produtivos pelo uso da própria tecnologia no trabalho, esta prática pode resultar em séria violação da política de segurança.
    É preciso, então, dispor de um complemento a uma solução SIEM, que monitore tais dispositivos móveis pessoais de forma transparente, com uso de inteligência, em conformidade com normas, regulamentações e regras corporativas. Parece, a princípio, uma missão quase impossível.
    Algumas empresas tiveram a ousadia de topar este desafio. No Brasil, a Procela Inteligência em Segurança resolveu investir neste segmento mesmo considerando a baixa performance da internet brasileira. Para que o desafio seja vencido com sucesso, é necessário levar em conta que se tem de competir com multinacionais em preço e desempenho. Além do que, é interessante saber que existem diferenças entre o SIEM 100% nacional que se encontra no mercado e os estrangeiros. O produto nacional é capaz de processar e armazenar logs em sua totalidade na nuvem, ao contrário dos estrangeiros (que são pré-nuvem). Esta característica permite também a customização do aplicativo para atender às necessidades do negócio do cliente, o que não é possível no produto importado. 
    Finalmente, o SIEM brasileiro aponta um caminho que parece atender aos novos desafios trazidos pela nuvem, pela tendência do BYOD e pela crescente demanda de mobilidade ao ambiente de negócios no país.

    03 junho 2012

    Eleição na Cloud Security Alliance Brasil



    Atenta ao crescimento da nuvem no mercado de TI, a CSA Brasil elege nova Diretoria
    O mercado de TI no Brasil passa por um histórico momento de transformação, em que empresas de todos os portes buscam redução de custos e agilidade no lançamento de novos produtos e serviços. Como tais objetivos podem ser mais bem alcançados com o uso da computação em nuvem, hoje a migração da computação tradicional das empresas para este novo ambiente não é mais uma questão de ‘se’, mas sim de ‘quando’ irá ocorrer. Em função desta tendência, surge um novo e enorme mercado no país, praticamente desatendido, com demanda que cresce exponencialmente para serviços profissionais, que incluem a consultoria para construção de infraestruturas de nuvem pública, privada e híbrida. E a segurança do ambiente corporativo de computação em nuvem assume papel preponderante neste processo, viabilizador da confiança indispensável a essa migração.
    Em plena sintonia com esta exponencial mudança no mercado brasileiro de TI, que segue a tendência de crescimento global da nuvem, o capítulo Brasil da Cloud Security Alliance (CSABR) tem como missão promover a utilização das melhores práticas para a prestação de garantia de segurança dentro da computação em nuvem. Além disto, também oferece educação sobre os usos da nuvem, de modo a ajudar as corporações a protegerem também todas as outras formas de computação. Na mais recente eleição da sua diretoria, passou a compor o board do capítulo CSABR, como Presidente, André Serralheiro; como Vice-Presidente, Anchises Moraes; como Diretores: Eduardo Haruo Kamioka, Leonardo Goldim, Marcelo Carvalho, Paulo Sergio Pagliusi, Reginaldo Sarraf e Uelinton Santos. A CSABR também elegeu os Colaboradores: Cristian Latapiat, Lincoln Werneck, Marco Sinhoreli, Olympio Rennó, Ricardo Makino, Walter Capanema, Yuri Diogenes.
    Entre os próximos desafios da equipe da CSABR, encontra-se a tradução, para o português, do CSA Security GuidanceV.3 (Guia de Segurança para Áreas Críticas com foco em Nuvem), que descreve as melhores práticas para gestores que querem adotar o paradigma da nuvem de forma segura – e o desenvolvimento de um White Paper inédito, intitulado “Adoção de Computação em Nuvem e suas Motivações”.

    27 abril 2012

    ISACA - Emerging Issues - Desafios e Inovações

     


     


    A Diretoria da ISACA-RJ convida para o Evento (gratuito) Emerging Issues – Desafios e Inovações, a ser realizado em 17 de Maio de 2012, na Firjan – Av. Graça Aranha N° 1 – 3° Andar – Centro – RJ.

    Reserve sua agenda e não perca a oportunidade de participar do debate sobre como os investimentos, desafios e inovações previstos para os próximos anos, podem ser realizados com Segurança e Governança no universo de TI no Brasil.

    AGENDA

    08h30
    Chegada e Credenciamento

    08h45
    Abertura com Alfred Bacon – Presidente da ISACA-RJ

    09h00
    COBIT 5 – A Maturidade da Gestão de TI Corporativa – Alfred Bacon – ISACA-RJ

    09h40
    SAP Brasil – A Gestão Integrada de Riscos Empresariais e as Tendências de Inovação – Margareth Amorim – LAC GRC Center of Excellence

    10h20
    Coffee Break

    10h40
    Deloitte – IT Risk Management/BCM – Guilherme Lockmann – Consulting Risk Advisory Director

    11h20
    ISACA – Segurança na Internet – Jacomo Piccolini

    12h00
    Mesa de Debate –  Palestrantes, ISACA-RJ, CONVIDADOS

    12h30
    Encerramento

    RSVP: Confirme sua presença através do email isaca.rj@isaca.org.br

    OBS: O evento vai dar 4 CPEs aos associados participantes.
    Contamos com a sua presença!
    Cordialmente,
    Paulo Pagliusi, Ph.D.
    ISACA-RJ Chapter Communication Director



    Sobre a ISACA -A ISACA – Information Systems Audit and Control Association é uma associação internacional, instituição independente e sem fins lucrativos, formada por profissionais que atuam nas áreas de Auditoria de Sistemas, Segurança da Informação e,principalmente,de Governança de TI. Somos um provedor global líder em conhecimento,certificações, associação de profissionais, defesa e educação sobre qualidade e segurança dos sistemas de informação (SI), governança corporativa e gerenciamento em TI, riscos e conformidade relacionados à área de TI. Fundada em 1969, a ISACA promove conferências internacionais, e desenvolve padrões internacionais de auditoria e controle de SI, que ajudam seus associados a garantir a confiança e o valor dos Sistemas de Informação. Além de promover e atestar habilidades e conhecimentos em TI pelas certificações mundialmente respeitadas: Certified Information Systems Auditor® (CISA®), Certified Information Security Manager® (CISM®), Certified in the Governance of Enterprise IT® (CGEIT®) e Certified in Risk and Information Systems Control™ (CRISC™). A ISACA atualiza continuamente o COBIT®,que ajuda profissionais de TI e líderes empresariais a cumprirem suas responsabilidades de gerenciamento e governança em TI e agregar valor ao negócio, em especial nas áreas de garantia, segurança,risco e controle.

    13 abril 2012

    Anonymous e Pássaros na Nuvem

    Leia o artigo: "O Anonymous e Os Pássaros, de Hitchcock" - publicado no "O Globo", em 12Abr2012, no blog do André Machado, um dos mais conceituados jornalistas no segmento de tecnologia e, principalmente, de segurança da informação. Ele descreve assim o artigo: "Paulo Sergio Pagliusi, gerente de Produtos e Processos da empresa de serviços de segurança Arcon, me envia um artigo interessante em que analisa a forma de trabalhar do grupo hacktivista Anonymous e o compara aos pássaros ensandecidos do clássico de suspense do diretor Alfred Hitchcock. Ei-lo."
    Desde 2008, o grupo Anonymous é associado ao hacktivismo colaborativo internacional, realizando protestos e ações para promover a Internet livre, não regulamentada, a ausência de hierarquia e o anonimato. É um movimento pós-moderno e descentralizado cujo território é composto por endereços virtuais e que realiza, à sua maneira, o desejo inconfesso de muitos cidadãos: abrir a cortina de sociedades que só protegem interesses do poder.
    Este movimento também conta com pessoas sem competência técnica que o fazem crescer. De acordo com [o porta-voz não-oficial do grupo] Gregg Housh, basta que o indivíduo envie um e-mail anônimo, escrito: “eu consinto que usem meu computador” e alguém do grupo se conecta ao computador dele, liga-o ao de outros que também consentiram, e usa esta força coletiva para protestos e ataques de negação de serviço (DDoS). Além disso, mesmo sem consentimento, essas redes zumbis podem ser criadas quando usuários acessam links com códigos maliciosos. A partir daí, o grupo passa a controlar remotamente essas máquinas.
    O Anonymous funciona da mesma forma que um bando de pássaros migrantes, que viaja na mesma direção e com o mesmo objetivo. Quem já assistiu “os Pássaros” de Hitchcock, tem noção do terrorismo que tais grupos de pássaros (ou de ativistas) furiosos podem deflagrar, ao atacar em número cada vez maior e com mais violência.
    Então, como garantir a segurança virtual da empresa e evitar possíveis ataques? É possível tomar certas precauções para minimizar ou conter tais invasões, que podem ser bem sucedidas e causar danos. O que temos visto nas ações do Anonymous são grandes ataques DDoS, com o objetivo de tirar do ar, por sobrecarga, os sites alvo. Neste cenário, que prevê iminente evolução de ataques, a área de TI das empresas brasileiras deve mostrar à alta administração, a necessidade de investimentos em segurança da informação e quais benefícios estes podem oferecer. Contudo, vale lembrar que a segurança procura reduzir os riscos a níveis toleráveis, não sendo possível eliminá-los completamente.
    As lições que ficam para o mercado brasileiro, neste caso, são simples. Em parceria com as principais operadoras de Telecom, deve-se monitorar de perto o tráfego de dados e ativar soluções de segurança como “black holes”, para filtrar os ataques em suas principais origens. Esses ataques são distribuídos, mas sempre há origens de tráfego mais intenso, que pode ser filtrado na operadora, minimizando o impacto da invasão.
    Em segundo lugar, as instituições devem optar por sistemas de prevenção de intrusos (IPS) de grande capacidade, de modo a conseguir mapear, na entrada de suas redes, o máximo possível de acesso indesejado. Feito isso, por fim, deve-se ativar o máximo da capacidade de servidores extras, de modo a prevenir eventuais sobrecargas provocadas pelos ataques DDOS.
    Por sua capacidade e inovadora forma de atuar, nem mesmo o melhor aparato do mundo poderia manter um site ou serviço completamente seguro e livre de ataques do grupo Anonymous. O Brasil ao se tornar a sexta maior economia mundial, pode voltar a ser alvo do movimento. E embora a lembrança de ataques imaginários de pássaros em fúria, como os de Hitchcock – associada a ataques bem reais de ativistas em fúria, como os do Anonymous – possa nos tirar o sono, o aprendizado do mercado, oriundo da experiência de ataques vivenciada no país, já é um começo.