Você está na página 1de 20

“If I can’t see it, I can’t secure it”

- Major Telecom CISO

IBM Security / © 2019 IBM Corporation 2


O queComo manter
é o “Novo Normal “?
Agilidade como diferencial
para se manter competitivo...
Desconhecido?
Tendências?

Oportunistas?
Oportunidades?

3
.. para prevenir a segurança cibernética
não precisamos de uma lei, mas de um
sistema consciente e eficaz.

.. Perder = Falhar, Ser Derrotado


4
Principais dificuldades
enfrentadas pelas Não integradas,
Muitas empresas são ví0mas
de vazamentos por não
empresas com tema resultando em falhas de
proteção e
priorizarem a proteção dos
dados através de criptografia,
complexidade na gestão
Cyber Seguraça.
mascaramento, etc.

Sobre o acesso e fluxo dos dados


sensíveis, bem como dos riscos Sem que isso resulte em um grande
Até 2022, teremos
existentes e o impacto potencial esforço, demandando a realocação de 1.8 milhão
destes ao negócio recursos para atividades que poderiam vagas de cybersecurity
ser automatizadas em aberto

5
Cybercrime no Brasil.

Cenário Ideal para


ataque às informações foi o custo total médio de
foi o custo por perda ou
roubo no estudo de 2020,
violação de dados no um aumento de 18% em
... Dados ficaram mais estudo de 2020, um
aumento de 10,5% em
relação a 2019
relação a 2019

expostos nos tempos atuais

O tempo médio para identificar uma de violações de dados foram causados


O tempo médio para
violação de dados aumentou em relação a por ataques maliciosos, 28% falha no conter uma violação de
Sistema, 25% erro humano
250 dias em comparação com o ano dados aumentou de 111
passado. para 115 dias

Cost of a Data Breach Report 2020 – Brazil (IBM Security)


Key challenges
Principais our
dificuldades clients
que face
as empresas
enfrentam com o tema proteção de dados.

Proteger contra Defender-se Proteger dados Simplificar a Apoiar a


vazamento de contra ameaças em ambientes conformidade transformação e
dados internas multicloud o crescimento
híbridos dos negócios com
agilidade

7
As 4 principais tendências de Proteção de
Dados na era da transformação digital

• Falta de visibilidade
• Capacidade de abrangente para • Necessidade de fazer a
proteger cargas de detectar e proteger ponte entre
trabalho de banco contra riscos em tecnologia, processo e • Escalabilidade e
de dados todos os ambientes. habilidades entre disponibilidade
implantadas em arquiteturas de TI entre plataformas
arquiteturas nativas modernas e diferenciadas
da nuvem. tradicionais.

Group Name / DOC ID / Month XX, 2018 / © 2018 IBM Corporation


Cada região e setor enfrenta um cenário de ataque único à medida que diferentes agentes de
ameaças, mo<vações, a<vos e eventos geopolí<cos impulsionam a<vidades em cada região e
setor.

Detalhes geográficos dos


ataques, 2020 vs. 2019
Distribuição geográfica dos
ataques totais de resposta a
incidentes de X-Force, 2020
frente a 2019 (Fuente: IBM
Security X-Force)

IBM Security / © 2021IBM Corporation 9


Tipos de ataques na América Central e do Sul
Detalhando o número total de ataques na América Central e do Sul por tipo de ataque, com base em
dados de resposta a incidentes da X-Force em 2020 (Fonte: IBM Security X-Force)

América Central y del Sur


— Volume de ataques: As organizações na América
Central e do Sul sofreram 9% do total de ataques que
o IBM Security X-Force observou em 2020, contra 5%
em 2019.

— Países atacados: o Brasil foi o país mais atacado da


região que engloba a América Central e do Sul em
2020.

IBM Security / © 2021IBM Corporation 10


Zero Trust

Permitir que o usuário certo Identidade

tenha acesso
aos dados certos Confiança
Digital

no momento certo
com o propósito certo. Dados

Descubra, classifique e avalie vulnerabilidades Nunca confie - Verifique sempre primeiro, depois conecte
IBM Cloud and Cogni,ve So0ware Fast Start 2020 #FastStart2020
Criptografar tudo Visibilidade e Controle Dentro / Perímetro
Segurança
Privacidade
Compliance

IBM Security / © 2019 IBM Corporation 12


Dados são a força vital dos negócios. É o bem mais valioso
da sua empresa.
LGPD
Lei Geral de Proteção de Dados

Pessoas, processos e tecnologia


Estar em compliance com
a LGPD depende de uma
integração entre:

Pessoas,
Processos e
Tecnologia
Descubra algumas das soluções tecnológicas que podem ajudar você nos mais
diversos pré-requisitos da lei
...LGPD e os
desafios atuais. Tratamento de Dados Pessoais,

Informações Salvas (registros) Proteção, Controle, Técnicas


Proteja, Defenda, Simplifique e ao Mecanismos de Mitigação de
(Criptografia, Mascaramento,
..)
mesmo tempo Risco

Estratégia de gestão de
privacidade continua
Coleta; Retenção; Processamento;
Identificação; Avaliação; Elaboração da ComparKlhamento; Eliminação
Notificação.

16
As organizações
precisam de
proteção de
dados mais Gerenciamento Automatizar Escalar
inteligente com Inteligência com propósito acompanhando
inovações
Para entender o risco
de dados, em Para reduzir o risco Para adotar
qualquer lugar. com menos esforço. perfeitamente novas
tecnologias.

IBM Security / © 2019 IBM CorporaBon 17


Abordagem eficaz para segurança de dados deve endereçar
Processos, Inteligência, Eficácia.
1touch.io IBM Guardium Insights Guardium Data Encription

18

Guardium Data Protection Guardium Data Protection Guardium Insights


IBM Security Guardium e VA Resilient Cloud Pak for
Security

Cloud Pak for Security


*Integração com Cloud Pak for Data Cloud Pak for Security
Monitoramento, regras, bloqueios e Orquestração e automação de
proteção de dados processos de resposta a incidentes

Proteção de dados

1touch.io IBM e resposta a incidentes e


vulnerabilidades
Guardium Data Encryption
& Data Protection

Root data asset " source of truth "


contexto de negócios Proteger dados contra uso
indevido com recursos de
Descoberta contínua automatizada criptografia
Identificar e Criptografia de Dados
Classificar (anonimizar)
Contexto de negócios Dados Pessoal
Dados
pessoais
Descoberta contínua automatizada
Guardium for Token
Custos operacionais significativamente
reduzidos
Token protegendo dados entre
aplicações.
Precisão muito maior; Menos falsos
positive
pode ser usado para uma proteção
mais profunda dentro do banco de
Um sistema para descobrir todos os
IBM Verify dados no nível da coluna
dados confidenciais em todos os locais,
incluindo locais anteriormente
desconhecidos
Inteligência para acesso pessoal
19
Obrigado Alexandre Patarra
Data Protection Leader – IBM Security LA

apatarra@br.ibm.com
(11) 99901-2075

Perguntas e Respostas

20

Você também pode gostar