SlideShare a Scribd company logo
1 of 24
1elevenpaths.com
2elevenpaths.com
Leandro Bennaton
• Chief Security Officer responsável por Segurança e Conformidade
de sistemas para LatAm, USA e Espanha na empresa TERRA
• Chief Security Ambassador na ELEVEN PATHS
MBA: Gerenciamento de Segurança da Informação
Palestrante internacional de Segurança
Membro dos comitês de:
AntiSpam, Qualidade da Banda Larga e IPv6
no Comitê Gestor Internet Brasil.
3elevenpaths.com
Eleven Paths
100% Telefonica Company
Criada em Abril/2013, atua no modelo de StartUps, especializada
no desenvolvimento e inovação de produtos de segurança.
• Ethical Hackers
• Experts de Segurança
• Ph.D. em Ciência da Computação
4elevenpaths.com
Product
APP
(Advanced Persistent Pentesting)
Service 24x7x365
Metadata
clean up software to avoid DLP
(WebServers, FS, SPS Desktop,
Forensics)
2F Authorization
based on Open Digital
Latches platform
11Paths Products
Todos os produtos foram desenvolvidos pensando em:
• Modelo auto-gerenciado
• Cloud.
5elevenpaths.com
Análise de ameaças e vulnerabilidades
Software para de forma automática limpar os metadados
· Exploração de vulnerabilidades
com atualização diária.
· Usa OpenSourceINTelligence
Shodan Whois
Archive.org Paste
DNS Social Network
Testa de segurança para toda infraestrutura.
Faast: Persistent Penetration Test
6elevenpaths.com
Prevenção de vazamento de informação
Software para de forma automática limpar os metadados
· Sem interação de usuário
· Webserver IIS
· Servidores de Arquivos
· SharePoint
Apoiar conformidade:
PCI-DSS, HIPAA, SOX, etc.
MetaShield Protector
7elevenpaths.com
https://latch.elevenpaths.com
Ninguém utiliza os serviços digitais 24h
por dia então por que deixar as
identidades eletrônicas disponíveis 24x7
e expostas a ataques?
Se reduzirmos a disponibilidade,
reduzimos a exposição e
consequentemente o risco.
LATCH é uma nova proposta de
segurança que se enquadra a todos os
tamanhos de mercado.
9elevenpaths.com
ALTERNATIVAS
As senhas não são suficiente
10elevenpaths.com
DEFINE:LATCH
11elevenpaths.com
CONFIGURAÇÕES - Latch
• Bloquear/Desbloquear as operações
• Programar bloqueio automático
• definição por tempo
• Segundo Fator de autenticação (2FA)
As senhas não são suficiente
12elevenpaths.com
Latch
O controle remoto
de sua vida digital
13elevenpaths.com
DIFERENCIAIS - Latch
• Nível de proteção extra aos serviços online
• Bloqueio do acesso quando não está sendo utilizado
• Proteção contra o risco de uso indesejado dos
serviços internet
• Nível extra de segurança de forma independente, com integração
rápida e simples
• Gerenciado pelo usuário através de app do smartphone
• Hacking Proof – Completa PRIVACIDADE – mesmo que os
servidores Latch forem hackeados a segurança permanece
intacta, informações sensíveis não são armazenadas.
As senhas não são suficiente
14elevenpaths.com
CASOS DE USO - Latch
• Proteção de acesso a aplicação web
• Granularidade por operação
• Proteção corporativa: VPN, Active Directory e Intranet
• Cartão de crédito:
• ativar no momento da compra ou transferência
• habilitar uso em viagem internacional
• Controle Parental
• Autorização conjunta (dupla custódia)
• Segundo Fator de autenticação
As senhas não são suficiente
15elevenpaths.com
USANDO - Latch
As senhas não são suficiente
16elevenpaths.com
PROCESSO - Latch
1. Usuário autentica no site (usuário/senha)
2. Aplicação validas as credenciais de acesso
3. Validação do status Latch – (servidores 11Paths)
① Latch OFF – erro no Login
② Latch ON – autorizado
4. Mensagem aplicativo
Alguém tentou acessar sua conta!!!
As senhas não são suficiente
17elevenpaths.com
APLICATIVOS e PLATAFORMAS
As senhas não são suficiente
• Firefox OS
• On development:
· Blackberry & BlackBerry z10
18elevenpaths.com
Usuários Desenvolvedores Corporativo
Controlar todas as identidades
digitais de forma centralizada.
ON/OFF
Plug-ins integrados e soluções
de desenvolvimento SDKs para
adaptar a tecnologia desejada.
SDKs:
PHP, Java, .NET, C, Ruby, Python
& WebService API
Plugins:
WordPress, PrestaShop,
RedMine, Cpanel, Moodle,
OpenVPN, SSH, Drupal,
DotNetNuke, Joomla!, …
• 2 Fator de Autenticação
• Opcional ou mandatório
• Detectar roubo de
identidade
• Granularidade
• Redução de Fraudes
• Parental Control
• Autorização dupla.
Ferramentas
• Painel de Controle
• Estatística de Uso
• Appliance interno (beta)
19elevenpaths.com
Switch
on Latch
elevenpaths.com
Leandro Bennaton
 leandro.bennaton@corp.terra.com.br
@bennaton
21elevenpaths.com
Latch
Server
Latch app
Add
Service
2.- Temporary Pariring
token
My Bank
User
Settings:
Login: XXXX
Pass: YYYY
Latch:
4.-AppID+Temp pairing Token
5.- OK+Unique Latch
6.-ID Latch appers in app
1.- Generate
pairing code
Annex A. Pairing process
22elevenpaths.com
Annex B. Authentication process
Latch
Server
Latch app
Latch1:
OFF
Latch2:ON
Latch3:OT
P
Latch4:OFF
….
My Bank
Users DB:
Login: XXXX
Pass: YYYY
Latch:
Latch1
Login Page:
Login:AAAA
Passs:BBBB
1.- Client sends
Login/password
2.- Web checks
Credentials with
Its users DB
3.- asks about Latch1 status
4.- Latch 1 is OFF
5.- Login Error
6.- Someone try to get
Access to Latch 1 id.
23elevenpaths.com
Annex C. Authentication process with OTP
Latch
Server
Latch app
Latch1:
OFF
Latch2:ON
Latch3:OT
P
Latch4:OFF
….
My Bank
Users DB:
Login: XXXX
Pass: YYYY
Latch:
Latch1
Login Page:
Login:AAAA
Passs:BBBB
1.- Client sends
Login/password
2.- Web checks
Credentials with
Its users DB
3.- asks about Latch1 status
5.- Latch 1 is ON(OTP)
6.- OTP?
7.- Use this (OTP).
4.- Latch
Server
Generates
OTP
8.- User introduces OTP)
24elevenpaths.com
Annex D. Granular operation process
Latch
Server
Latch app
Latch1: ON
Op1:OFF
Op2:ON
OP3:OTP
Latch 2:
OFF
My Bank
Login: XXXX
Pass: YYYY
Latch: Latch1
Int_Trnas:
Op1
Online
Banking
Send
Money:
123112434
3
1.- Client orders
International
Transactions
2.- asks Latch1:Op1 status
3.- Latch 1:Op1 is OFF
5.- Denied
4.- Someone try to
do a Latch 1:Op1
Operation

More Related Content

What's hot

Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingCristiano Caetano
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 

What's hot (20)

Saia do 7x0 com testes de segurança
Saia do 7x0 com testes de segurançaSaia do 7x0 com testes de segurança
Saia do 7x0 com testes de segurança
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Teste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testingTeste seguranca aplicacoes web security testing
Teste seguranca aplicacoes web security testing
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 

Similar to 10 minutos de Eleven Paths por Leandro Bennaton

BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOpsTenchi Security
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 

Similar to 10 minutos de Eleven Paths por Leandro Bennaton (20)

BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Java security
Java securityJava security
Java security
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 

More from Leandro Bennaton

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 ChallengesLeandro Bennaton
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.Leandro Bennaton
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonLeandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in SecurityLeandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLeandro Bennaton
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 

More from Leandro Bennaton (11)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
 
Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG Cybercrime - Fraudes em seguradoras, FENGSEG
Cybercrime - Fraudes em seguradoras, FENGSEG
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

10 minutos de Eleven Paths por Leandro Bennaton

  • 2. 2elevenpaths.com Leandro Bennaton • Chief Security Officer responsável por Segurança e Conformidade de sistemas para LatAm, USA e Espanha na empresa TERRA • Chief Security Ambassador na ELEVEN PATHS MBA: Gerenciamento de Segurança da Informação Palestrante internacional de Segurança Membro dos comitês de: AntiSpam, Qualidade da Banda Larga e IPv6 no Comitê Gestor Internet Brasil.
  • 3. 3elevenpaths.com Eleven Paths 100% Telefonica Company Criada em Abril/2013, atua no modelo de StartUps, especializada no desenvolvimento e inovação de produtos de segurança. • Ethical Hackers • Experts de Segurança • Ph.D. em Ciência da Computação
  • 4. 4elevenpaths.com Product APP (Advanced Persistent Pentesting) Service 24x7x365 Metadata clean up software to avoid DLP (WebServers, FS, SPS Desktop, Forensics) 2F Authorization based on Open Digital Latches platform 11Paths Products Todos os produtos foram desenvolvidos pensando em: • Modelo auto-gerenciado • Cloud.
  • 5. 5elevenpaths.com Análise de ameaças e vulnerabilidades Software para de forma automática limpar os metadados · Exploração de vulnerabilidades com atualização diária. · Usa OpenSourceINTelligence Shodan Whois Archive.org Paste DNS Social Network Testa de segurança para toda infraestrutura. Faast: Persistent Penetration Test
  • 6. 6elevenpaths.com Prevenção de vazamento de informação Software para de forma automática limpar os metadados · Sem interação de usuário · Webserver IIS · Servidores de Arquivos · SharePoint Apoiar conformidade: PCI-DSS, HIPAA, SOX, etc. MetaShield Protector
  • 8. Ninguém utiliza os serviços digitais 24h por dia então por que deixar as identidades eletrônicas disponíveis 24x7 e expostas a ataques? Se reduzirmos a disponibilidade, reduzimos a exposição e consequentemente o risco. LATCH é uma nova proposta de segurança que se enquadra a todos os tamanhos de mercado.
  • 11. 11elevenpaths.com CONFIGURAÇÕES - Latch • Bloquear/Desbloquear as operações • Programar bloqueio automático • definição por tempo • Segundo Fator de autenticação (2FA) As senhas não são suficiente
  • 13. 13elevenpaths.com DIFERENCIAIS - Latch • Nível de proteção extra aos serviços online • Bloqueio do acesso quando não está sendo utilizado • Proteção contra o risco de uso indesejado dos serviços internet • Nível extra de segurança de forma independente, com integração rápida e simples • Gerenciado pelo usuário através de app do smartphone • Hacking Proof – Completa PRIVACIDADE – mesmo que os servidores Latch forem hackeados a segurança permanece intacta, informações sensíveis não são armazenadas. As senhas não são suficiente
  • 14. 14elevenpaths.com CASOS DE USO - Latch • Proteção de acesso a aplicação web • Granularidade por operação • Proteção corporativa: VPN, Active Directory e Intranet • Cartão de crédito: • ativar no momento da compra ou transferência • habilitar uso em viagem internacional • Controle Parental • Autorização conjunta (dupla custódia) • Segundo Fator de autenticação As senhas não são suficiente
  • 15. 15elevenpaths.com USANDO - Latch As senhas não são suficiente
  • 16. 16elevenpaths.com PROCESSO - Latch 1. Usuário autentica no site (usuário/senha) 2. Aplicação validas as credenciais de acesso 3. Validação do status Latch – (servidores 11Paths) ① Latch OFF – erro no Login ② Latch ON – autorizado 4. Mensagem aplicativo Alguém tentou acessar sua conta!!! As senhas não são suficiente
  • 17. 17elevenpaths.com APLICATIVOS e PLATAFORMAS As senhas não são suficiente • Firefox OS • On development: · Blackberry & BlackBerry z10
  • 18. 18elevenpaths.com Usuários Desenvolvedores Corporativo Controlar todas as identidades digitais de forma centralizada. ON/OFF Plug-ins integrados e soluções de desenvolvimento SDKs para adaptar a tecnologia desejada. SDKs: PHP, Java, .NET, C, Ruby, Python & WebService API Plugins: WordPress, PrestaShop, RedMine, Cpanel, Moodle, OpenVPN, SSH, Drupal, DotNetNuke, Joomla!, … • 2 Fator de Autenticação • Opcional ou mandatório • Detectar roubo de identidade • Granularidade • Redução de Fraudes • Parental Control • Autorização dupla. Ferramentas • Painel de Controle • Estatística de Uso • Appliance interno (beta)
  • 21. 21elevenpaths.com Latch Server Latch app Add Service 2.- Temporary Pariring token My Bank User Settings: Login: XXXX Pass: YYYY Latch: 4.-AppID+Temp pairing Token 5.- OK+Unique Latch 6.-ID Latch appers in app 1.- Generate pairing code Annex A. Pairing process
  • 22. 22elevenpaths.com Annex B. Authentication process Latch Server Latch app Latch1: OFF Latch2:ON Latch3:OT P Latch4:OFF …. My Bank Users DB: Login: XXXX Pass: YYYY Latch: Latch1 Login Page: Login:AAAA Passs:BBBB 1.- Client sends Login/password 2.- Web checks Credentials with Its users DB 3.- asks about Latch1 status 4.- Latch 1 is OFF 5.- Login Error 6.- Someone try to get Access to Latch 1 id.
  • 23. 23elevenpaths.com Annex C. Authentication process with OTP Latch Server Latch app Latch1: OFF Latch2:ON Latch3:OT P Latch4:OFF …. My Bank Users DB: Login: XXXX Pass: YYYY Latch: Latch1 Login Page: Login:AAAA Passs:BBBB 1.- Client sends Login/password 2.- Web checks Credentials with Its users DB 3.- asks about Latch1 status 5.- Latch 1 is ON(OTP) 6.- OTP? 7.- Use this (OTP). 4.- Latch Server Generates OTP 8.- User introduces OTP)
  • 24. 24elevenpaths.com Annex D. Granular operation process Latch Server Latch app Latch1: ON Op1:OFF Op2:ON OP3:OTP Latch 2: OFF My Bank Login: XXXX Pass: YYYY Latch: Latch1 Int_Trnas: Op1 Online Banking Send Money: 123112434 3 1.- Client orders International Transactions 2.- asks Latch1:Op1 status 3.- Latch 1:Op1 is OFF 5.- Denied 4.- Someone try to do a Latch 1:Op1 Operation

Editor's Notes

  1. Cambiar el look de la portada