Baixe o app para aproveitar ainda mais
Prévia do material em texto
11 22 Segurança da Informação e Continuidade de Negócios Serviços 2 Cherokee Tecnologia da Informação 33 Pentest Serviços Especializados Segurança da Informação Continuidade de NegóciosCyber Security Análise Forense Serviços de Segurança e Continuidade 3 44 Serviços de Tecnologia 4 Consultoria em Tecnologia da Informação TI as a Service Soluções de Mercado Desenvolvimento Sob Medida Alocação de Recursos 55 ICMA Inteligência Cibernética e Monitoramento de Ameaças 5 66 O que é o serviço... Inteligência Cibernética e Monitoramento de Ameaças 6 O serviço de Inteligência Cibernética e Monitoramento de Ameaças (CTI - Cyber Threat Intelligence), é baseado nas melhores metodologias de mercado, seguindo diretrizes e normas militares e governamentais. Este serviço pode alavancar seus objetivos estratégicos de detecção e resposta à incidentes, proporcionando defesa ativa para auxiliar equipes de Segurança da Informação e Prevenção a Fraude. 77 O serviço... Inteligência Cibernética e Monitoramento de Ameaças 7 Fortalece as estratégias de Segurança e Prevenção da sua empresa, atuando com processos especializados em coleta de informações de várias fontes: • Exposição de infraestrutura • Vazamento de informações • Monitoração SurfaceWeb, DeepWeb e DarkNet • Monitoramento de VIP • Identificação de ameaças direcionadas • Exposição negativa da marca • Ataques em fornecedores • Vulnerabilidades críticas • Fraudes e falsificações • Análise de artefatos maliciosos 88 Entendo a serviço... 8 Coleta Levantamento das informações utilizando diversas metodologias Avaliação Verificação das informações coletadas Enriquecimento Incremento e correlacionamento das informações de acordo com os objetivos estratégicos da empresa Inteligência Portal com todas as informações centralizadas Alertas críticos Visão Executiva Inteligência Cibernética e Monitoramento de Ameaças 99 Planejamento & Requisitos Coleta Exploração & Enriquecimento Análise & Processamento Produção & Disseminação A operação... 9 Inteligência Cibernética e Monitoramento de Ameaças A metodologia e processo de inteligência utilizada pelo ICMA é a mesma utilizada por instituições de inteligência governamentais, aplicando técnicas, táticas e procedimentos OSINT e HUMINT. 1010 Infraestrutura... 10 Inteligência Cibernética e Monitoramento de Ameaças Metodologias de Coleta e Base de Inteligência • OpenSource Intelligence (OSINT) • Dorking (Filtros avançados) • Feed Monitoring • Chat / Communities Monitoring • Deep (DarkNet, DeepWeb, DarkWeb) • Fontes oficiais (Gov CERT’s, CSIRT’s) • Internet (Blogs, Twitter, Canais de notícia) Ferramentas e Frameworks • Sistemas de ThretFeed baseados em STIX e TAXII • Fontes de registros de vulnerabilidades • Data / Infraestructure Crawlers and Sensors • FIRST Data Classification (TLP / PAP) • Common Vulnerabilities and Exposures (CVE) • Common Weakness Enumeration (CWE) • MITRE ATT&CK TTPs 1111 Na prática... 11 Detecção • Analisa o cenário global • Coleta informações externas • Descobre o desconhecido • Investiga ameaças persistentes Priorização • Classifica a criticidade da ameaça • Prioriza o tratamento Resposta • Diminui a perda financeira • Coloca a Segurança e Prevenção a frente dos atacantes • Realimenta os direcionamentos internos por meio de novos processos e conscientização • Defesa ativa - deixa de ser reativa • Transforma Informação em Ação Inteligência Cibernética e Monitoramento de Ameaças 1212 Como é a configuração no início do projeto... É elaborado um Plano de Inteligência para sua organização, contemplando requisitos de Inteligência e norma com o escopo deste serviço, incluindo as necessidades e responsáveis. NORMATIZA > REQUERIMENTO > COLETA > ANÁLISE > PRODUÇÃO > ENTREGA A entrega das detecções pode ser feita de diversas maneiras, como por relatórios semanais, mensais, ou alertas técnicos recebidos via e-mail ou dashboard. 12 Inteligência Cibernética e Monitoramento de Ameaças 1313 Incidentes que poderiam ser previstos e mitigados... 13 Inteligência Cibernética e Monitoramento de Ameaças 1414 Próximos passos... Agende a PoC do serviço ICMA para a sua empresa 14 Inteligência Cibernética e Monitoramento de Ameaças 1515 Ulisses Donato ulisses.donato@cherokee.com.br fone +55 11 96461-0029 Rogério Gomes rogerio.gomes@cherokee.com.br fone +55 11 97426-6587 15
Compartilhar