Apresentações e Artigos sobre Segurança da Informação

Artigos e Apresentações Clavis Segurança da Informação

Assine agora a Newsletter Clavis e receba novidades da empresa e do cenário da Segurança da Informação!


Clavis recebe investimento e anuncia seus novos sócios: Embraer, Finep, BNDES e Desenvolve SP

25 de outubro de 2016

clavis-investimento-fundo-aeroespacial-embraer-finep-bndes-desenvolve-sp-2
A Clavis tem o prazer de anunciar que recebeu investimento do Fundo Aeroespacial, um fundo de venture capital voltado para os setores aeronáutico, aeroespacial, defesa, segurança e integração de sistemas. O Fundo Aeroespacial possui como cotistas a EMBRAER, a Finep, o BNDES e a Desenvolve SP, sendo gerido pelo Portcapital. O investimento pelo Fundo Aeroespacial é, ao mesmo tempo, mais um reconhecimento da importância estratégica da Clavis no cenário nacional de Defesa e Segurança, e um importante passo para a expansão e consolidação da empresa no mercado de segurança cibernética.

Sobre a Clavis e o Investimento.

A Clavis é uma empresa com mais de dez anos de atuação na área de segurança cibernética, sendo reconhecida pelo Ministério da Defesa como uma Empresa Estratégica de Defesa.

Ao longo dos últimos dez anos, a Clavis executou com sucesso uma série de projetos de Pesquisa, Desenvolvimento e Inovação, muitos deles com apoios de agências de Fomento como a Finep, o CNPq e a FAPERJ, os quais possibilitaram à empresa desenvolver uma série de ferramentas próprias e um portfólio diferenciado de serviços de Segurança, todos eles executados com tecnologia própria e, portanto, sem a dependência de fornecedores externos. Foi essa característica que chamou a atenção do Fundo Aeroespacial. “O Fundo Aeroespacial busca não apenas empresas com grande potencial de crescimento, mas empresas que demonstrem independência tecnológica e capacidade de tornarem-se agentes centrais no desenvolvimento de uma indústria brasileira de Defesa e Segurança.”, explica o Bruno Ghizoni, Executivo do Fundo.

“Ao mesmo tempo em que observamos uma enorme capacidade de captar recursos de fomento à inovação e executar projetos de pesquisa de grande complexidade, a empresa foi capaz de aproveitar tais investimentos na construção de um portfólio de ferramentas, serviços e soluções diversificado. É esse tipo de ‘robustez técnica’ que caracteriza as empresas investidas pelo Fundo.” afirma João Antônio Lopes Filho, Sócio-Diretor do Portcapital, gestora do Fundo Aeroespacial.

Importância do investimento para a Clavis. 

Segundo Bruno Salgado Guimarães, Sócio-Diretor da Clavis, o investimento aportado pelo Fundo será fundamental para sustentar a expansão das operações da empresa, além de viabilizar investimentos em pesquisa e desenvolvimento que permitirão o ingresso da empresa em novas áreas da segurança da informação. Segundo Bruno,“A Clavis sempre foi reconhecida pela forte atuação em pesquisa, desenvolvimento e inovação, mas o investimento e a parceria dos principais agentes de inovação do país permitirão que a empresa passe a operar ‘em outro patamar’, executando grandes projetos de inovação, com benefícios evidentes para a Clavis, seus clientes e para o desenvolvimento científico e tecnológico do país na área de Defesa e Segurança Cibernética”.

Bruno Salgado explica ainda que os recursos aportados pelo Fundo possibilitarão investir em três importantes soluções da empresa: SADI, Octopus e BART. O SADI é a ferramenta de simulação de cenários de sobrecarga que a Clavis utiliza em seu serviço de Teste de Desempenho. A ferramenta já é consagrada no meio corporativo e acadêmico, sendo reconhecido pelo Governo Federal como um Produto Estratégico de Defesa, mas há a necessidade de investimento constante em pesquisa e desenvolvimento para que a ferramenta se mantenha sempre alinhada às mais recentes tecnologias. Octopus é a plataforma de Coleta e Análise de Dados usada pela Clavis em seus serviços de Segurança Orientada a Dados, e os investimentos recebidos permitirão que a Clavis aprimore os algoritmos de análise de dados do Octopus, particularmente, com algoritmos voltados para as áreas de Cyber Threat Intelligence, Identificação de Fraudes e Predição de Falhas. Finalmente, o BART é a ferramenta de gerenciamento de vulnerabilidades e baselines de segurança da Clavis, e os recursos aportados permitirão investir em melhorias na interface da ferramenta com o usuário.

O novo Diretor Presidente da Clavis, Rafael Soares, reconhece a importância de se contar, a partir de agora, com a parceria de peso de instituições como EMBRAER, BNDES, Finep e Desenvolve SP. Rafael destaca, ainda, as mudanças na estrutura administrativa da empresa: As mudanças nas regras de governança da empresa possibilitarão uma operação ainda mais transparente e facilitarão um maior planejamento estratégico, viabilizando uma atuação sustentável no longo prazo.”, nas palavras do principal executivo da Clavis.

A expectativa dos executivos da Clavis é que o faturamento da empresa triplique nos próximos três anos.

Sobre a Clavis

A Clavis é uma empresa de consultoria e treinamento em segurança da informação. A empresa foi fundada em 2004 e ao longo de pouco mais de uma década, consolidou-se como uma das mais inovadoras fornecedoras de soluções de segurança da informação e como a principal empresa de treinamento em segurança da informação do país. O perfil inovador da Clavis permitiu que a empresa desenvolvesse soluções e ferramentas próprias para a prestação de serviços como Gerenciamento de Vulnerabilidades, Gerenciamento de Logs, Análise e Correlação de Eventos, Teste de Sobrecarga, Teste de Invasão e Análise de Código – mas a empresa também atua como “integradora de soluções”, ajudando empresas a alcançarem novos patamares de segurança e dando apoio para a obtenção de certificações como o PCI DSS e a ISO/IEC 27001. O protagonismo técnico e a capacidade de inovação proporcionaram à Clavis consecutivos prêmios e reconhecimentos, dentre os quais destacam-se o reconhecimento como Empresa Estratégica de Defesa, o Prêmio CIAB/FEBRABAN 2013 de solução mais inovadora para o setor bancário, e o primeiro lugar na chamada de projetos FINEP/TI-MAIOR 2013, além do apoio recebido do CNPq e da FAPERJ para a execução de diversos projetos de Pesquisa, Desenvolvimento e Inovação (dois projetos apoiados pelo CNPq e três projetos apoiados pela FAPERJ). Mais informações em http://www.clavis.com.br

Fundo Aeroespacial 

O FIP Aeroespacial foi lançado em 2014 no modelo de corporate venture capital, a partir do esforço corporativo de uma empresa estratégica do setor, a EMBRAER, juntamente com FINEP, BNDES, e Desenvolve SP. É gerido pela Portcapital, com o objetivo de fortalecer as empresas nacionais inovadoras que desenvolvem tecnologia de ponta para a cadeia produtiva dos setores aeronáutico, espacial, de defesa, segurança cibernética e integração de sistemas. Além disso, o FIP cria um canal permanente que permite o contato mais próximo entre a EMBRAER e as iniciativas empreendedoras mais inovadoras destes setores. Mais informações em http://www.fundoaeroespacial.com.br


Conheça os cursos que compõem a Formação Auditor em Teste de Invasão da Academia Clavis

23 de agosto de 2016

banner-certificacao-clavis-formacao-aduitoria-teste-de-invasao-pentest

Visando atender a demanda de profissionais que buscam conhecimentos sobre auditoria e testes de invasão, a Academia Clavis desenvolveu, em 2012, a Formação Auditor em Teste de Invasão – Pentest.

Contando com 100 horas de carga horária na modalidade Ensino à Distância (EaD), a formação é composta por 5 cursos independentes e complementares: Teste de Invasão em Redes e Sistemas EAD – 25 horas, Metasploit Framework EAD – 18 horas , Teste de Invasão em Redes sem Fio EAD – 18 horas, Auditoria de Segurança em Aplicações Web EAD – 20 horas e Direito para Peritos Forense, Gestores, Pentesters e Administradores de Redes EAD – 21 horas.

miniaturas-formacao-tdi-2014

Além disso, o aluno também conta com acesso gratuito aos vídeos do curso Linux Essentials EAD e Fundamentos de Redes de Computadores, que são pré-requisitos para a formação.  


icone_linux_essentials_ead icon_curso_redes
Veja a seguir os detalhes de cada um dos cursos que compõem a Formação.

 

1 – Teste de invasão em Redes e Sistemas EaD

 

Teste de Invasão em Redes e Sistemas - EAD

Voltado para profissionais que querem determinar a postura de segurança de sua empresa, identificando potenciais problemas em processos e ativos críticos do negócio, o curso é baseado em simulações controladas de ataques a redes, sistemas e ferramentas. Nele, os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, incluindo o NIST 800-42 e o OWASP

Os Testes de Invasão foram tema do Webinar #14, ministrado pelo mestrando em Informática na área de Redes de Computadores, Henrique Ribeiro Soares. No Webinar Henrique apresentou o Nmap Scripting Engine (NSE) e sua relação com o Nmap e suas varreduras tradicionais no contexto dos Testes de Invasão.

Para mais informações sobre este curso, inclusive datas das próximas turmas, clique aqui.

 

2 – Metasploit Framework EaD

 

Metasploit Framework - EAD

O Mestasploit Framework é uma ferramenta para desenvolvimento e lançamento de exploits muito utilizada em auditorias Teste de Invasão.

Neste curso, o profissional terá a oportunidade de conhecer a ferramenta, sua arquitetura e funcionalidades, além das possibilidades de maniplação e desenvolvimento de exploits dentro do framework. Tudo isso é feito na prática, utilizando um ambiente de teste montado durante as aulas.

No Webinar #1 o instrutor do curso, Rafael Soares Ferreira, fez uma apresentação da ferramenta, explicando um pouco de suas principais funcionalidades.

Para maiores informações sobre o curso, inclusive próximas datas, clique aqui.

 

3 – Teste de Invasão em Redes Sem Fio EaD

 

Teste de Invasão em Redes sem Fio - EAD

Redes sem fio proporcionam facilidade de acesso e mobilidade mas, por outro lado, podem trazer problemas de segurança. Mesmo profissionais com boa experiência em redes tradicionais encontram dificuldades em implementar segurança em ambientes de redes sem fio, especialmente wi-fi.

O curso de Teste de Invasão em Redes sem Fio foi criado para o profissional que têm interesse em entender essas redes, seus modelos de uso e segurança, assim como conhecer (ou aprimorar seu conhecimento) nos métodos de segurança disponíveis, características, fragilidades e as técnicas e ferramentas para testar a segurança dos mais variados ambientes wireless.

O assunto foi tratado pelo instrutor do curso, o consultor Nelson Murilo, no Webinar #19, onde ele apresentou conceitos sobre redes sem fio e suas características, além de ferramentas para obtenção de informações específicas. Murilo também apresenta o Webinar #23, com o tema “Pentest Wireless – Redes Preferenciais”.

Clique aqui para maiores informações sobre o curso, inclusive datas das próximas turmas.

 

4 – Auditoria de Segurança em Aplicações Web EaD

 

Auditoria de Segurança em Aplicações Web - EAD

Visa apresentar os princípios e técnicas para auditorias de segurança em aplicações Web, abordando conceitos fundamentais da área, detalhando vulnerabilidades, formas de exploração e métodos de mitigação dessas falhas.

Voltado para técnicos, analistas e administradores de redes interessados em conhecer técnicas, padrões internacionais e ferramentas para a realização de auditorias de segurança em servidores web, o curso traz metodologias, ferramentas e cenários para demonstrações práticas de ataques a aplicações web.

As vulnerabilidades em aplicaçõs web foram tema do Webinar #20, apresentado pelo instrutor do curso e Diretor Técnico do Grupo Clavis, Rafael Soares Ferreira. No webinar, Rafael fala sobre o Projeto Owasp Top 10, que a cada três anos lista as vulnerabilidades mais críticas encontradas em aplicações web.

Para mais informações sobre o curso, incluindo datas das próximas turmas, clique aqui.

 

5 – Direito para Peritos Forense, Gestores, Pentesters e Administradores de Redes EaD

 

Direito para Peritos Forense, Gestores, Pentesters e Administradores de Redes - EAD

O curso oferece noções básicas da ciência jurídica e do funcionamento do processo judicial, aborda o processo de criação de leis e as responsabilidades do profissional no exercício da sua profissão. É voltado para técnicos, analistas e administradores de redes que desejam compreender o funcionamento da máquina estatal e os processos judiciais.

No webinar #18, o advogado e instrutor Walter Capanema abordou a criação e as mudanças causadas na legislação pela lei 12.737 de 2012, que ficou conhecida como Lei Carolina Dieckmann.

Para informações completas sobre este curso, inclusive próximas datas, clique aqui.

 


Conheça os cursos que compõe a Formação Perito em Análise Forense Computacional da Academia Clavis

27 de junho de 2016

Banner-Formação-Perito-em-Análise-Forense-Computacional-80hrs

Desde 2012 a Academia Clavis Segurança da Informação oferece a formação Perito em Análise Forense Computacional. Trata-se de um treinamento intensivo, composto de quatro cursos na modalidade Ensino à Distância, independentes, mas complementares, que totalizam uma carga de 80 horas de conteúdo voltado aos interessados em se tornarem especialistas em investigações periciais em ambientes computacionais.

Os inscritos também têm direito a acessar gratuitamente os vídeos das últimas turmas dos cursos Linux Essentials e Fundamentos de Redes de Computadores, pré-requisitos para esta formação.

miniaturas-formacao-forense-2014

A seguir, conheça os detalhes de cada um dos cursos que compõe a Formação Perito em Análise Forense Computacional.

1 – Análise Forense Computacional EAD

analise-forense-ead-600px

Curso à distância voltado para profissionais que desejam obter o conhecimento e as habilidades técnicas necessárias para a realização de investigações forenses em sistemas computacionais.  A análise forense consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

Os alunos são apresentados a conceitos essenciais da investigação forense digital como a volatilidade de evidềncias e coleta de dados em sistemas de execução, recuperação de informações parcialmente destruídas, reconstrução da linha temporal dos eventos e compreensão de logica de sistemas de arquivos, entre outros.

O tema da Análise Forense foi tratado em duas edições do SegInfocast, com a participação do instrutor Davidson Boccardo. Na edição #19 ele tratou das principais tarefas necessárias para exercer a análise de forma assertiva. Já na edição #23 Boccardo comentou sobre a importância do profissional forense na elucidação de crimes.

A carga horária deste módulo é de 25 horas. Para informações completas, inclusive próximas datas, clique aqui

2 –  Análise de Malware em Forense Computacional EAD

Analise-Malware-forense-computacional-600px

O curso visa auxiliar os alunos a adquirirem habilidades práticas para análise de malware. Para tanto, usa engenharia reversa de software com uma série de ferramentas de monitoração de sistemas operacionais e de redes de computadores.

Com enfoque prático e com o uso de ferramentas freeware, busca-se cobrir os aspectos fundamentais da análise de malware, por exemplo, a configuração de um laboratório de baixo custo e flexível para monitoramento do comportamento do malware e exame do código, com ferramentas de desmontagem e depuração.

A análise de malware foi tema do webinar #25, conduzido pelo instrutor Davidson Boccardo, que demonstrou as técnicas de análise para desvendar o worm MyDoom, que afeta o Windows.

A carga horária deste curso é de 18 horas. Para informações completas, inclusive próximas datas, clique aqui.

 

3 –  Análise Forense de Redes EAD

banner_clavis_analise-forense-600px

A partir da conceituação de redes de computadores com foco em segurança, o curso avança para apresentar fragilidades dos protocolos pilha TCP/IP, a captura de pacotes em redes (sniffing), ferramentas de análise de pacotes em redes, criptografia aplicada às redes e outras técnicas e ferramentas relacionadas à análise forense de redes.

O curso tem enfoque prático e visa fornecer ao aluno as habilidades necessárias à coleta e investigação de tráfego em redes, tanto cabeadas quanto sem fio.

A análise forense de redes foi tema de dois webinars da Clavis. No webinar #24, Análise de Malware e Botnets, apresentamos o conceito de botnets e um estudo de caso envolvendo comando e controle via IRC. Já no webinar #30 – Análise de Tráfego Malicioso – mostramos a importância das técnicas de análise forense de redes de investigação, apresentando dois estudos de caso envolvendo malware.

A carga horária deste curso é de 18 horas. Para informações completas, inclusive próximas datas, clique aqui.

 

4 – Direito para Peritos Forense, Pentesters e Administradores de Redes EAD

banner-Direito-Peritos-Forense-gestores-Pentesters-Administradores-de-Redes

O curso oferece noções básicas da ciência jurídica e do funcionamento do processo judicial, aborda o processo de criação de leis e as responsabilidades do profissional no exercício da sua profissão. É voltado para técnicos, analistas e administradores de redes que desejam compreender o funcionamento da máquina estatal e os processos judiciais.

No webinar #18, o advogado e instrutor Walter Capanema abordou a criação e as mudanças causadas na legislação pela lei 12.737 de 2012, que ficou conhecida como Lei Carolina Dieckmann.

O curso tem carga horária de 21 horas. Para informações completas, inclusive próximas datas, clique aqui.

Formação Perito em Análise Forense Computacional – 80 Horas

Acesse http://www.blog.clavis.com.br/formacao-de-80-horas-perito-em-analise-forense-computacional-academia-clavis-seguranca-da-informacao/. (-8


Ministério da Defesa credencia a Clavis como Empresa Estratégica de Defesa – Soberania Nacional

9 de junho de 2016

logo-ministerio-da-defesa

Após um cuidadoso processo de avaliação que durou cerca de um ano, a empresa Clavis Segurança da Informação obteve credenciamento como Empresa Estratégica de Defesa (EED). A chancela, conferida pelo Ministro da Defesa, é o reconhecimento de que a Clavis detém conhecimento e domina tecnologias essenciais para a manutenção da soberania nacional. Além de consistir em um notável reconhecimento da empresa por parte do Ministério da Defesa, o credenciamento da Clavis como EED confere à empresa uma série de benefícios e direitos na forma de incentivos fiscais e prioridade aos processos de compras públicas destinadas à aquisição de produtos relacionados à Defesa Nacional. A recomendação da Clavis como EED foi uma decisão tomada na 18a Reunião da Comissão Mista da Indústria de Defesa, realizada em novembro-2015, mas a publicação da decisão pelo Ministro da Defesa aconteceu em junho-2016, por meio da PORTARIA 539/GM/MD, DE 1º DE JUNHO DE 2016, publicada no DOU de 07-jun-2016 (página 11 da Seção 1).

A base técnica para o reconhecimento da Clavis como EED são os métodos e as ferramentas que a empresa mantém na área de ataques distribuídos de negação de serviço. Em particular, a ferramenta SADI — a suíte de ferramentas para a realização de ataques distribuídos de negação de serviço mantido pela Clavis — foi reconhecida como um Produto Estratégico de Defesa. Isto significa que, devido ao seu conteúdo tecnológico, dificuldade de obtenção e imprescindibilidade, o SADI é considerado um produto de interesse estratégico para a defesa nacional.

Além do desenvolvimento da ferramenta SADI, a Clavis vem assumindo, nos últimos anos, uma posição de protagonismo na área de Segurança Cibernética, tanto por meio do desenvolvimento de conhecimento crítico em áreas como ataques cibernéticos, detecção de ataques e computação forense, quanto através da realização de ações de formação e divulgação — a Clavis traduziu e trouxe para o Brasil o livro clássico de guerra cibernética “Cyber War: The Next Threat to National Security and What to Do About It”, de Richard Clarke, e está repetindo a fórmula de sucesso com o livro “Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon”, de Kim Zetter, uma análise do malware Stuxnet.

A Clavis aposta que o seu credenciamento como EED é mais um importante passo para consolidar a posição da empresa no mercado de Defesa e Segurança Cibernética, setor considerado estratégico para que a empresa mantenha nos próximos anos o notável ritmo de crescimento que vem tendo nos últimos anos.

Empresas Estratégicas de Defesa e Produtos Estratégicos de Defesa

Uma das diretrizes da Estratégia Nacional de Defesa — END (18/12/2008) é capacitação da indústria nacional de material de defesa para a conquista de autonomia em tecnologias indispensáveis ao país.

Nesta linha, a Lei 12.598/2012 define o conceito de Produto Estratégico de Defesa como “todo bem, serviço, obra ou informação utilizados nas atividades finalísticas de defesa que, pelo conteúdo tecnológico, pela dificuldade de obtenção ou pela imprescindibilidade, seja de interesse estratégico para a defesa nacional”. Define, ainda, o conceito de Empresa Estratégica de Defesa (EED), como toda pessoa jurídica credenciada pelo Ministério da Defesa mediante o atendimento de condições como as seguintes:

a) ter como finalidade, em seu objeto social, a realização ou condução de atividades de pesquisa, projeto, desenvolvimento, industrialização, produção, reparo, conservação, revisão, conversão, modernização ou manutenção de Produtos Estratégicos de Defesa;

b) ter no País a sede, a sua administração e o estabelecimento industrial, equiparado a industrial ou prestador de serviço;

c) dispor, no País, de comprovado conhecimento científico ou tecnológico próprio ou complementado por acordos de parceria com Instituição Científica e Tecnológica para realização de atividades conjuntas de pesquisa científica e tecnológica e desenvolvimento de tecnologia, produto ou processo, relacionado à atividade desenvolvida;

d) assegurar, em seus atos constitutivos ou nos atos de seu controlador direto ou indireto, que o conjunto de sócios ou acionistas e grupos de sócios ou acionistas estrangeiros não possam exercer em cada assembleia geral número de votos superior a 2/3 (dois terços) do total de votos que puderem ser exercidos pelos acionistas brasileiros presentes; e

e) assegurar a continuidade produtiva no País.

O Decreto nº 7970 (28/03/2013) regulamentou dispositivos da Lei 12.598/2012 (21/03/2012) que criou regime tributário especial para empresas credenciadas pelo Ministério da Defesa como Empresas Estratégicas de Defesa – EED.

lei-incentivo-industria-defesa

 

A ferramenta SADI

O SADI — acrônimo para Sistema de Ataques Distribuídos de Indisponibilidade — é o principal case de sucesso da Clavis na área de Pesquisa, Desenvolvimento e Inovação. A ferramenta é fruto de pesquisas desenvolvidas desde 2012 na área de ataques distribuídos de negação de serviço. O apoio do CNPq e da Finep, a partir de 2013, permitiu que os primeiros protótipos do SADI viessem a se tornar uma ferramenta eficiente e versátil, na qual a Clavis baseia o seu serviço de Teste de Desempenho. Veja, a seguir, a cronologia de prêmios e reconhecimentos do SADI:

logo-ciab-febraban-2013 foto-ciab-febraban-2013

 

 

 

 

Maio de 2013: O SADI obtém o Prêmio de Melhor Solução Inovadora da FEBRABAN no CIAB – Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras, maior evento da América Latina para o setor financeiro.

logo-cnpq

 

Agosto de 2013: Clavis é contemplada no programa RHAE/CNPq para desenvolver pesquisas relacionadas ao SADI.

logo-finep

 

Novembro de 2013: Clavis obtém o primeiro lugar na chamada TI-Maior/Finep com projeto para incrementar as funcionalidades do SADI e aprimorar os serviços nele baseados.

logo-ministerio-da-defesa

 

Novembro de 2015: O SADI é reconhecido como Produto Estratégico de Defesa pelo Ministério da Defesa. (=

 

O SADI e o serviço de Teste de Desempenho

O SADI é uma suíte de ferramentas destinadas à execução de testes de segurança baseados na sobrecarga de redes, sistemas e aplicações. O SADI permite que se reproduza uma série de cenários de sobrecarga, avaliando os efeitos de degradação nos recursos computacionais envolvidos. Denomina-se Teste de Desempenho o serviço da Clavis que usa o SADI com o objetivo de avaliar o desempenho de redes, sistemas e aplicações face a diversos cenários de sobrecarga.

O serviço de Teste de Desempenho pode ser realizado seguindo duas abordagens. A primeira abordagem baseia-se na simulação de cenários de sobrecarga causados por agentes maliciosos — ou seja, ataques distribuídos de negação de serviço — e avalia a eficácia dos sistemas de defesa, assim como a degradação dos recursos atacados. Tratam-se de testes onde requisições relativamente simples são enviadas “em massa” às redes e sistemas sob teste, buscando avaliar efeitos de degradação e indisponibilidade. A segunda abordagem baseia-se na simulação de cenários de sobrecarga causada por agentes legítimos, tipicamente usuários de aplicações web, avaliando o desempenho de recursos computacionais de acordo com a demanda de uso. Tratam-se de testes bem mais sofisticados, que reproduzem diversos casos de uso das aplicações testadas — tais como diversos cenários de navegação — reproduzidos em escala até que se verifique a exaustão dos recursos computacionais testados.

Para saber mais sobre o SADI e sobre o serviço de Teste de Desempenho, recomendamos acessar as seguintes referências:

 

Sobre a Clavis

A Clavis é uma empresa de soluções em Segurança da Informação. Na área de serviços, a Clavis oferece um portfólio completo de soluções para Segurança, com soluções próprias para Gerenciamento Contínuo de Vulnerabilidades, para Testes de Segurança, Desempenho e Disponibilidade, para Gerenciamento de Logs e Correlação de Eventos de Segurança, Segurança de Software, e para Governança, Risco e Conformidade. Na área de treinamentos, a Clavis é a única empresa brasileira credenciada pelas cinco principais certificadoras de profissionais em Segurança da Informação (PECB, EXIN, ISACA, CompTIA e EC-Council), além de oferecer “trilhas de treinamentos” que complementam a formação de profissionais dos mais diversos diversos perfis, incluindo técnicos, gestores, auditores e altos executivos. A Clavis mantém, ainda, importantes canais de divulgação de Segurança da Informação, sendo responsável pelo Workshop SegInfo, Blog SegInfo, War Driving Day, War Trashing Day e SegInfocast, divulgando periodicamente Webinars em seu site, e mantendo uma presença frequente na mídia.

Mais sobre a Clavis em http://www.clavis.com.br


SegInfocast #28 – EXIN ISFS ISO 27002 Foundation – Segurança da Informação – Conceitos e fundamentos baseados na ISO 27002

16 de fevereiro de 2016

SegInfocast #28 – Faça o download aqui.

Paulo Sant’anna recebe Fernando Fonseca, instrutor na Clavis Segurança da Informação, profissional Seginfocastcom mais de 30 anos de experiência no mercado de TI, para uma conversa sobre a norma ISO 27002 e a certificação da EXIN ISFS ISO 27002 Foundation. Leia os assuntos abordados nesse podcast:

O que é a ISO 27002?

Nosso convidado explica a história da norma ISO 27002, quais os objetivos, das 15 categorias de controles que vão desde a segurança física até questões de criptografia, controle de acesso e outras.

A EXIN e a certificação ISFS ISO 27002 Foundation

Fernando comenta que a EXIN é conhecida no Brasil principalmente pela certificação ITIL. A certificação ISFS Foundation trata dos fundamentos da Segurança da Informação, e é recomendada tanto para profissionais de TI que querem seguir na carreira de Segurança quanto para aqueles que somente querem conhecer os conceitos, como auditores, desenvolvedores, DBA e até mesmo quem não é da área de TI, agregando mais valor as empresas.

A ementa do curso

São citados alguns pontos que serão abordados no curso como organização de Segurança, ameaças (hacking, engenharia social) e as proteções relacionadas, e muito mais. O curso também é direcionado para as pessoas não-técnicas.

Certificações em Segurança da Informação

Em 2013, Paulo e Fernando gravaram o SegInfocast #4, que tratava sobre carreira e certificações em Segurança da Informação. As certificações atestam que o profissional tem um conhecimento sobre o assunto e é um ponto favorável na hora de uma seleção de um emprego. A EXIN ISFS é considerada a porta de entrada para a carreira de Segurança da Informação.

Curso Oficial EXIN ISFS ISO 27002

Fernando será o instrutor do curso oficial da EXIN ISFS ISO 27002 à distância que será lançado no segundo semestre de 2016 pela Clavis. Todo aluno deste curso receberá um voucher para fazer o exame online, de qualquer lugar através da modalidade “EXIN Anywhere”

Livro

Também no segundo semestre, será lançado o livro oficial da certificação, homologado pela EXIN que servirá como um livro para estudo próprio.

Fernando Fonseca tem mais de 30 anos de experiência em TI. É diretor de ensino da Antebellum Capacitação Profissional e instrutor na Clavis Segurança da Informação. É certificado e habilitado para ministrar cursos oficiais da Microsoft, Exin, EC-Council, ISACA e PCI-DSS.

Curso Online Oficial Relacionado:

InformationSecurityProgrambanner600px (1)

 


Clavis apresenta novo Roadmap para Certificações em Segurança da Informação

3 de fevereiro de 2016

A Clavis Segurança da Informação divulgou seu novo Roadmap para Certificações em Segurança da Informação atualizado para 2016. Com a nova configuração, a Clavis visa entregar ainda mais valor aos profissionais de segurança através da Academia Clavis.

Dois novos cursos foram adicionados ao Roadmap, ambos na modalidade EaD (Ensino à Distância) e homologados pela EXIN. O curso oficial ISFS – Information Security Foundation (baseado na ISO/IEC 27002) foi adicionado ao passo inicial do roadmap, como um dos pré-requisitos para iniciar as trilhas de certificação. O segundo curso – Secure Programming – está na trilha D, Formação para Desenvolvimento Seguro. Ambos incluem material oficial da EXIN e um voucher  para a realização de prova online de certificação. Veja abaixo os detalhes de cada trilha de certificação e consulte as datas de início dos cursos no calendário de cursos presenciais e no calendário de cursos EaD.

roadmap-seguranca-da-informacao





Passo inicial

O novo curso EXIN Information Security Foundation (ISFS) se tornou o primeiro passo para seguir qualquer uma das trilhas de formação. O curso, também é o ponto de partida para os certificados Information Security Management Advanced e Information Security Management Expert e é voltado para qualquer colaborador que trabalha com informações sensíveis nas organizações – desde o pessoal administrativo até o CEO. No ISFS  são tratados temas como Informação e Segurança, Ameaças e Riscos, Abordagem e Organização e diferentes Medidas de Segurança, além de Legislação e Regulamentação.

O passo inicial prossegue com o já conhecido curso CompTIA Security+, voltado para os profissionais da área de Segurança da Informação. O Security+ aborda conceitos básicos de Segurança da Informação, tais como: Segurança de Redes; Conformidade e Segurança Operacional; Ameaças e Vulnerabilidades; Segurança de Aplicações, Dados e Estações; Controle de Acesso e Gerência de Identidade; e Criptografia.

Assim, garantimos que os candidatos não estarão somente aptos a aplicar os conhecimentos de conceitos, ferramentas e procedimentos de segurança para reagir a incidentes de segurança, como também estarão aptos a antecipar riscos de segurança, sendo capazes de tomar medidas proativas.

Trilha A – Formação Completa em Teste de Invasão

Seguindo a trilha de Teste de Invasão, temos a Formação Auditor em Teste de Invasão composta por cinco treinamentos: Teste de Invasão em Redes e Sistemas EAD, Metasploit Framework EAD, Teste de Invasão em Redes sem Fio EAD, Auditoria de Segurança em Aplicações Web EAD e Direito para Peritos Forenses, Pentesters e Administradores de Redes EAD.

Logo após, temos a certificação CEH (Certified Ethical Hacker) que tem sido amplamente utilizada pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano e também uma das selecionadas pelo DSIC (Departamento de Segurança da Informação e Comunicações) do Gabinete de Segurança Departamento Institucional da Presidência da República.

Fechando a Formação Auditor em Teste de Invasão, temos a certificação EC-Council Certified Security Analyst (ECSA) que complementa a certificação Certified Ethical Hacker (CEH) com foco na análise dos dados obtidos em um teste de invasão.

Trilha B – Formação Completa em Forense Computacional

Interessados em atuar na área Forense Computacional têm à disposição a trilha Formação Completa em Forense Computacional, que inicia com a Formação Perito em Análise Forense Computacional, composta por cinco treinamentos: Análise Forense Computacional EAD, Direito para Peritos Forenses, Pentesters e Administradores de Redes EAD, Análise Forense de Redes EAD, Análise de Malware EAD e Análise Forense Computacional em ambientes Windows EAD.

A seguir, temos a certificação CHFI (Computer Hacking Forensic Investigator), que prepara o profissional para detectar ataques e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como a condução de auditorias que visam prevenir futuros incidentes. Forense computacional é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, dentre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Trilha C – Gestor de Segurança da Informação

Para quem pretende seguir a área de Gestão em Segurança da Informação, o próximo passo após a Security + é a certificação CISM (Certified Information Security Manager) que é uma das principais da área de Segurança da Informação. A CISM é destinada, especificamente, aos profissionais que visam atuar ou já atuam na gestão de segurança da informação. Profissionais que projetam, dirigem e avaliam os programas de segurança de informação de corporações.

Em seguida temos a CISSP – Certified Information Systems Security Professional. Um CISSP é um profissional de segurança da informação que define a arquitetura, design, gestão e/ou controles que garantem a segurança de ambientes corporativos. A vasta amplitude de conhecimentos e experiência necessários para aprovação no exame é o que diferencia um CISSP. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Trilha D – Formação em Desenvolvimento Seguro

A última trilha é voltada para os interessados em seguir a área de Desenvolvimento Seguro e baseada no treinamento EXIN – Secure Programming Foundation. A formação busca estimular a tomada de medidas preventivas de segurança com o desenvolvimento de aplicações seguras. Os programadores devem compreender os aspectos de segurança do software que estão construindo para terem um programa seguro e, consequentemente, adquirindo a satisfação do cliente.

O curso EXIN – Secure Programming Foundation é online, no formato “Self-Study” – a matéria será desenvolvida durante o curso, mas é necessário o estudo extra-classe para obtenção de certificação. O conteúdo é ministrado pelo instrutor Davidson Boccardo e aborda assuntos que aumentam o conhecimento em práticas de programação segura, compreensão das ameaças e medidas corretivas necessárias, facilitando o entendimento de como usar as ferramentas certas para desenvolver com segurança.

Entre os tópicos desenvolvidos estão: Conceitos Básicos de Segurança, Gerenciamento de Sessão e Autenticação, Criptografia, entre outros.

Ao fim do curso, os alunos recebem um voucher para realização da prova de certificação da EXIN.

Boa aula e boa certificação! 😉


ELK – Uma solução mais eficaz para o gerenciamento de logs

4 de janeiro de 2016

lgClavis (1)

Um dos temas que unem médicos e monges, quando o assunto é o de manter a saúde em dia, é o de que precisamos estar atentos e saber interpretar os sinais apresentados pelo nosso corpo. A percepção é essencial para que possamos separar aquilo que é importante do que não é e, de forma sensata, dedicar o devido tratamento àquilo que requer atenção. A segurança da informação requer um nível de sensatez semelhante quando falamos de detecção de intrusos e gerenciamento de logs.

Nessa matéria, muitas empresas apostam alto em soluções de SIEM (acrônimo de Security Information and Event Management), geralmente caríssimas e que geram logs demais (ou de menos) imaginando que, ao instalar o produto, qualquer problema descoberto no passado ou que ainda está por ser identificado, será automaticamente detectado. Isso seria o mesmo que comprar um aparelho de ressonância magnética imaginando que todas doenças do mundo serão identificadas.

O que vai determinar se sua empresa precisa de algo simples ou grandioso está nos detalhes de como o ambiente opera. Em muitos casos é despejada uma torrente de eventos no SIEM e falta a ele parametrização para contextualizar as informações, por isso é necessário se conhecer; avaliar quais logs são gerados pelas ferramentas que possui e qual é o nível de qualidade deles, além de também considerar a superfície de ataque a que seu ambiente está exposto.

Ao conhecer o ambiente, o gestor consegue parametrizar os equipamentos e sistemas para gerar logs mais assertivos, excluindo tudo aquilo que não representa uma ameaça verdadeira. Com isso basta usar um conjunto de ferramentas confiáveis para gerar alertas e demonstrar indicadores. Dependendo de como o ambiente estiver configurado, não é necessário investir nada no processo. Nesse aspecto o ELK pode ser a melhor alternativa.

Apesar de o ELK ter surgido com outros propósitos, como análise de Big Data, logo a ferramenta despertou o interesse de especialistas interessados em ferramentas poderosas, porém simples, para combater o constante ruído presente nas soluções comuns de gerenciamento de eventos.

O ELK é a junção das ferramentas Elasticsearch, Logstash e Kibana. Com o Logstash é possível filtrar os logs de maneira muito mais eficiente, eliminando aquilo que não interessa e usando sua engine para decodificar os dados (XML, Multilines, netflow, json e outros); modelar como as informações serão salvas e adicionar checagens prévias, como GEOIP, Threshold e agrupamentos. O Elasticsearch indexa e armazena todos os registros, é um banco NoSQL que possibilita tanto o armazenamento quanto a consulta de informações de maneira muito rápida, mesmo lidando com volumes imensos de informação. Já o Kibana traduz estes dados em uma interface gráfica que possibilita a visualização de alertas e estatísticas de maneira agradável, objetiva e intuitiva. Todas as ferramentas são open source.

Conhecendo o seu ambiente é possível elaborar métricas de melhor qualidade e, assim, reduzir a quantidade de falsos positivos e falsos negativos. Já com um pacote de ferramentas como o ELK é possível ter alertas mais efetivos, em tempo real e sem a necessidade de adquirir produtos caros.

Seginfocast

Aproveite a oportunidade e escute agora o podcast sobre este tema no SegInfocast #25, cujo título foi:  “Análise de Logs com ELK”.

Veja também a palestra ministrada pelo Pesquisador da Clavis Rodrigo Montoro no evento H2HC sobre o tema: “Analisando eventos de forma inteligente para Detecção de Intrusos usando ELK (Elasticsearch, Logstash, Kibana)”.


Seginfocast #26 – Advanced Persistent Threats

24 de dezembro de 2015

Copia-de-seginfo-cast-novoSegInfocast #26 – Faça o download aqui.

Paulo Sant’anna recebe Nycholas Szucko, Country Manager da FireEye*, profissional com vasta experiência no mercado, para uma conversa sobre APT (Advanced Persistent Threats), entre outras questões relevantes para a atualidade.

*A FireEye é parceira oficial da Clavis, e é uma das mais importantes empresas no cenário de segurança cibernética, fundada em 2004, na Califórnia – EUA.

O que é um APT (Advanced Persistent Threats)

O nosso convidado explica o que é um APT, que no português seria algo como Ameaça Avançada Persistente. Falando também sobre características do problema, e claro, citando soluções para detectar os ataques.

O Brasil é o país mais visado por criminosos cibernéticos na América Latina

O profissional fala sobre um recente relatório sobre ataques cibernéticos na América Latina, no qual o Brasil está nas primeiras posições de maiores alvos de criminosos, além de citar também os setores mais afetados pelos invasores.

Exploit Zero-Day ou ZETA

O especialista faz um comentário aprofundado sobre a exploração de brechas por parte dos atacantes. Orientando as indústrias mais visíveis para se prepararem contra Exploits Zero-Day, que podem partir tanto de grupos pequenos, como até mesmo de espiões de outros governos.

Quem está por trás dos APTs?

Entenda qual é o perfil dos atacantes. Nycholas detalha as características dos invasores, que na grande maioria das vezes são pessoas experientes, e muito bem preparadas e financiadas para causar determinado dano ou furto de informações sigilosas.

Tags: , ,


Alcance a conformidade ao padrão PCI DSS com o novo serviço da Clavis

17 de dezembro de 2015

PCI-DSS

O que é o PCI DSS

O PCI DSS, acrônimo para Payment Card Industry Data Security Standards (Padrão de Segurança de Dados da Indústria de Cartões de Pagamento), é um padrão que prevê a proteção da privacidade e da confidencialidade da dados de cartões de pagamento. A conformidade ao PCI DSS é requerida de qualquer organização que transmita, processe ou armazene tais dados. Organizações que sofram com vazamentos de tais dados podem ter que arcar com milhões de dólares em multas e custos de remediação, perder a confiança de clientes, e sofrer com danos duradouros em suas marcas.

Como a Clavis pode ajudar minha organização?

A Clavis oferece uma suíte de soluções para ajudar negócios de todos os tamanhos a atingir a conformidade ao PCI DSS. Nossos especialistas dominam os requisitos do PCI DSS e podem ajudá-lo a avaliar o atual estágio de conformidade e maturidade em segurança, assim como investigar as mudanças em processos necessárias para se atingir e manter a conformidade ao padrão.

Avalie seu status de segurança. A Clavis pode auxiliar a sua organização a entender em que nível de maturidade de segurança ela se encontra, avaliando o Gap que precisa ser preenchido até que seja possível alcançar a conformidade ao PCI DSS, com atividades que vão desde o apoio ao preenchimento do SAQ e a auditoria de conformidade do sistema de gestão, até a realização de gap analysis para identificar as oportunidades de melhoria e ações necessárias no caminho da conformidade. Read the rest of this entry »

Tags:


Conscientização em Segurança da Informação

15 de dezembro de 2015

Como funciona

A Clavis planeja e executa Programas de Treinamento e Campanhas de Conscientização em Segurança da Informação sob medida para as necessidades de treinamento de sua organização.

As ações de Treinamento e Conscientização conduzidas pela Clavis diferenciam-se pelo fato de serem planejadas a partir de um cuidadoso levantamento prévio das necessidades de cada organização, baseado na execução de entrevistas, auditorias, testes de segurança e de engenharia social.

Nosso diferencial

A Clavis diferencia-se, ainda, pela sua extensa experiência no fornecimento de treinamento na área de segurança — tanto treinamentos próprios quanto vinculados às principais entidades de certificação internacional. Read the rest of this entry »

Tags: , ,