330 likes | 428 Views
Rodrigo Fragola Presidente Aker Security Solutions. À frente dos desafios da segurança digital. Guerra Cibernética A espionagem digital e a importância da Industria Brasileira. Sobre a Aker.
E N D
Rodrigo Fragola Presidente AkerSecuritySolutions À frente dos desafios da segurança digital. Guerra Cibernética A espionagem digital e a importância da Industria Brasileira
Sobre a Aker Fundada em 1997, a empresa oferece produtos que geram máxima proteção na conexão de redes e conta com uma equipe técnica especializada de alto nível. Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá. Atua em todo território nacional com ampla rede de revendas e representantes. Em parceria com cerca de 100 revendas capacitadas, atende empresas de diferentes portes nos setores público e privado. Atualmente, conta com mais de 2 mil clientes no Brasil e Exterior.
Sobre a Aker e a Defesa Cibernética A Aker participa ativamente dos grupos de defesa cibernética, coordenados pelo CDCiber. Disponibiliza suas soluções ao mercado na forma dual, isto é, o mesmo produto utilizado para defesa cibernética é também comercializado nos mercados privado e o público. Desenvolve no Brasil e estabelece parcerias estratégicas com empresas brasileiras para desenvolver novas tecnologias, evitando a entrada de potenciais backdoors estrangeiros. Ganhou uma subvenção FINEP na rubrica de Defesa Cibernética para desenvolver um produto específico para a área e ganhou o prémio FINEP como empresa mais inovadora do Centro-Oeste.
Patrocinadores: Governo ou entidades internacionais ou locais
O que seria, então, Segurança Cibernética no contexto de Defesa Nacional? Segurança Cibernética refere-se à proteção e garantia de utilização de ativos de informação estratégicos, principalmente os ligados às infraestruturas críticas da informação (redes de comunicações e de computadores e seus sistemas informatizados) que controlam as infraestruturas críticas nacionais. Também abrange a interação com órgãos públicos e privados envolvidos no funcionamento das infraestruturas críticas nacionais, especialmente os órgãos da administração pública federal (Brasil, 2011)
O que seria, então, Defesa Cibernética? Defesa cibernética diz respeito ao conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um planejamento militar, realizadas no espaço cibernético. As finalidades são: proteger os sistemas de informação, obter dados para a produção de conhecimento de inteligência e causar prejuízos aos sistemas de informação do oponente (Brasil, 2011)
Onde devemos atuar? • Dados de Aplicações em geral; • Protocolos de transmissão; • Criptografia e autenticação; • Sistemas operacionais; • BIOS/CMOS; • Semicondutores.
Capacidades desenvolvidas no país Identificar Defender Responder Atacar
Armas digitais • Malwares direcionados; • Funções adicionais de acesso e controle em produtos de mercado: Backdoors; • Algoritmos de criptografia e autenticação controlados ou com sistemas fragilizados; • Bombas relógios temporais.
O Ato Patriótico http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf
A Guerra Digital a favor do Amor!? http://gizmodo.com/nsa-admits-analysts-used-its-databases-to-spy-on-lovers-1409239996
O efeito Edward Snowden... outros ? http://pt.wikipedia.org/wiki/Edward_Snowden
Qual o caminho? • Estabelecer uma política Integrada de médio e longo prazo para Defesa entre os vários atores necessários; • Segurança da Informação e Defesa Cibernética devem andar juntas; • Gerar leis e regulamentações ( Ex: Serasa X TSE); • Rever a forma de adquirir produtos e serviços para a administração pública. Afinal, quem decide a tecnologia? • Criar centros de difusão do conhecimento específico; • Evitar superposição de áreas de pesquisa e produção.
A iniciativa privada e a Defesa • O Estado é o propulsor deste mercado; • Esta caminhando para organizar o regime legal, regulatório e tributário. Assim, as empresas podem abrir mão das necessidades momentâneas; • Já existem fundos de apoio à pesquisa em Defesa Cibernética a ser feita pela iniciativa privada e integrada com o meio acadêmico ou institutos de pesquisa;
O Marco civil da Internet e a Defesa Nacional • O velho dilema entre o quanto devo liberar e o quanto devo bloquear; • O que tem em comum: Responsabilizar pessoas e ou organizações/empresas. • O que na prática acaba sendo discutido é: • Conceitualmente como seria feito a associação legal; • Quais os recursos computacionais que devem ser disponibilizados;
Bugs que são na verdade backdors • Enfraquecimento da geração de chave por inversão de polaridade (Intel) • Quebra do protocolo de comunicação entre dispositivos Apple e iTunes/iCloud • Dumpde chaves - Heartbleed • Todas descobertas por terceiros. • Resposta dos fabricantes: “Opa, desculpa, era bug, vamos arrumar”
Produtos • Appliances virtuais e físicos, além de plug-ins relacionados Appliances Appliances Virtuais Módulos/ Plug ins • Aker Firewall UTM Enterprise • Aker Web Gateway • Aker Security Mail Gateway • Aker Web Defender • Aker Report Center • Aker IPS/IDS • Aker Monitoring System • Aker Firewall UTM • Aker Web Gateway • Aker Security mail • Aker Web Defender • Aker Report Center • Aker IPS/IDS • Aker Monitoring Services • Aker Anti virus Module • Aker Web Content Analyzer • Aker Spam Meter • Aker Configuration Manager • Aker Reputation Module 27
Serviços • A companhia oferece uma suíte completa de serviços para seus clientes Serviços Certificação Treinamento • Serviços Gerenciados • Monitoramento Remoto • Segurança como Serviço • Gerenciamento de Appliances de Segurança • Consultoria • Análise de Vulnerabilidade • PenTest • Homologação de sistema • Suporte • Suporte Remoto • Suporte Presencial • Certified Professional • Aker Firewall • Aker Secure Mail Gateway • Aker Web Gateway • Aker Web Defender • Aker Report Center • Aker IDS/IPS • Training • Aker Firewall • Aker Secure Mail Gateway • Aker Web Gateway • Aker Web Defender • Aker Report Center • Aker IDS/IPS 28
Fique livre de BACKDOORS! Use uma solução de segurança digital 100% brasileira.
Links relacionados • http://www.gsi.gov.br/ • http://www.dct.eb.mil.br/ • http://www.defesanet.com.br/ • https://jt-eb-sepin.dciber.unb.br/ • ESTUDO DO IPEA 1830 de Julho de 2013 • http://www.cgi.br/
Aviso Legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.
Rodrigo Fragola Presidente AkerSecuritySolutions Mais importante do que avançar é seguir na direção certa. Obrigado! rodrigo.fragola@aker.com.br /AkerSec @akersecurity www.aker.com.br