News Arrow to Content

March 21, 2017

Cyber Security Brazil

 

No próximo dia 28 de Março, o fundador e diretor do Capítulo Brasileiro da CSA estará presente na 3º Edição do evento Cyber Security Brazil, falando sobre segurança em ambientes de computação em nuvem.

O evento irá tratar de temas como estratégias em segurança cibernética para infraestruturas críticas de energia, inovações em inteligência cibernética, IoT, Machine Learning, entre outros. Terá presença de empresas como PwC, Eletrobras, AES Brasil, SABESP e Shell.

Utilize o código SPCSB17 para realizar sua inscrição e receba 15% de desconto.

Confira mais informações sobre o evento aqui.

Categories: Publicações || Tags: , , , , , , , ,

February 17, 2017

Consensus Assessments Initiative Questionnaire em Português

A falta de transparência de controles é um dos maiores inibidores na adoção de serviços em nuvem. A iniciativa de avaliação de consenso da CSA foi lançada para realizar pesquisas, criar ferramentas e criar parcerias na indústria que possibilitem avaliações em computação em nuvem. O foco é fornecer formas aceitas pela indústria para documentar quais controles de segurança existem nas ofertas de IaaS, PaaS e SaaS, oferecendo transparência nos controles de segurança.

Confira a versão em português do questionário de avaliação aqui.

Categories: Uncategorized ||

February 17, 2017

CSA Security Guidance em Português

CSA Security Guidance for Critical Areas of Focus in Cloud Computing busca estabelecer diretrizes para operações em computação em nuvem. Este trabalho oferece um guia prático para os gestores que buscam adotar computação em nuvem de forma segura. Os domínios são revisados para enfatizar segurança, estabilidade e privacidade em ambientes de múltiplos locatários.

O guia incorpora a natureza dinâmica de TI e novos desenvolvimentos realizados por outros projetos da CSA, traduzindo essas atividades em um guia de boas práticas compreensivo. O documento vai servir como uma porta de entrada para padrões desenvolvidos por organizações reguladoras, além de servir como uma cartilha para qualquer organização buscando uma migração segura e estável para a nuvem.

Confira a versão em português aqui.

Categories: Uncategorized ||

January 14, 2014

CLOUD COMPUTING + TENDÊNCIAS – Uma nuvem de oportunidades

O cloud computing (ou computação em nuvem) é uma tecnologia que só está começando. Nela, as informações não são disponibilizadas em apenas um servidor, mas em um grupo de máquinas que realizam em comum o processamento das informações. Funciona como um verdadeiro compartilhamento da capacidade de cálculo e de memória, interligados via Internet. Para conhecer melhor sobre essa tecnologia, a Revista W conversou com dois especialistas da área: Cezar Taurion, Gerente de Novas Tecnologias Aplicadas da IBM Brasil, e Gilberto Vilaça, especialista da empresa Cloud2b.

cloud-computing-620x480

Segundo Taurion, cloud computing não é uma revolução tecnológica. “Não se trata de uma revolução, mas de uma evolução de diversas tecnologias que foram evoluindo. Entre 2006 e 2007, empresas como Google e Amazon cresciam muito rápido e puderam apresentar o conceito. É um ambiente extremamente automatizado, padronizado e virtual, sem necessidade de interferência humana”.

Essa adaptação de recursos modernizou o modo de processar informações e tornou o cloud computing interessante e audacioso, segundo Vilaça: “Todo processamento era centralizado nos servidores e tudo era redistribuído. Com a expansão da Internet, a tecnologia foi remodelada para servidores ligados a uma rede interna. O conceito também migrou para qualquer pessoa que se conecte e rompeu com as barreiras da web”.

Nascimento nebuloso

Com as velocidades de conexão avançando cada vez mais após a bolha da Internet, a rapidez se transformou em um ponto fundamental para as novas tecnologias. “O mercado exigia velocidade de respostas. E nos ambientes corporativos, as tecnologias de sempre já não estavam mais funcionando. A partir daí, surgiram provedores de nuvem públicos, como os da Amazon, que apareceram em 2006. Para pequenas empresas, foi um grande atrativo, já que a tecnologia se mostrava muito mais econômica. E as grandes corporações viram que também poderiam investir no conceito. Hoje, o conceito de cloud não é mais curiosidade. Essa fase já passou”, comenta Taurion.

Além da possibilidade de acessar dados de qualquer lugar e hora, o cloud computing possibilitou a criação de plataformas em nuvem, como jogos, apps e serviços de compartilhamento de arquivos. “O conceito começou a ser migrado. A Salesforce, por exemplo, olhou para um modelo de CRM de uma aplicação e viu que poderia oferecer isso para clientes finais, no modelo de assinatura. Assim, criou o App Exchange, que já tem mais de mil aplicativos que foram desenvolvidos nos mais diversos segmentos. Ou seja, não tenho mais que comprar uma ‘caixinha’ para ter um software. Posso ter isso como serviço e a própria indústria tem desenvolvido essa possibilidade”, explica Vilaça.

Chuva de serviços

As inúmeras oportunidades de desenvolvimento mostraram o quanto a computação em nuvem poderia ser flexível. Atualmente, há “nuvens” por toda a web e a maioria das pessoas nem se dá conta. Para se ter uma ideia, uma pesquisa divulgada no ano passado pelo NPD Group mostrou que apenas 22% dos norte-americanos sabiam o que o termo “cloud computing” significava, mas 76% dos entrevistados já tinham usado a tecnologia. Isso mostra que, apesar de parecer complicado, cloud é um serviço muito fácil de se usar e entender.“Os principais benefícios da tecnologia são: custos menores; não há necessidade de cuidar do ativo de computadores; tudo acontece numa nuvem pública (Smart Cloud Enterprise), o que elimina a necessidade de montar um data center; e há uma economia com custos de servidor, já que você paga apenas pelo que utiliza. Além disso, há a elasticidade, ou seja, a capacidade da tecnologia ‘crescer ou diminuir’”, comenta Taurion, da IBM.

“Empresas como Google e Microsoft estão disponibilizando tecnologias que antes eram internas. No passado, havia o que se chamava de SaaS (Software as a Service) e hoje há o que eles chamam de PAAS (Plataform as a Service)”, explica Vilaça. Para quem não sabe, existem quatro tipos de cloud: SaaS (Software como Serviço), que é um formato no qual se usa um software; o DaaS (Desenvolvimento como Serviço), no qual as ferramentas de desenvolvimento estão na nuvem e em serviços mashup (site personalizado que usa mais de uma fonte para criar um site completo); PaaS (Plataforma como Serviço), que utiliza apenas banco de dados ou webservice; e IaaS (Infraestrutura como Serviço), quando a nuvem está em uma parte do servidor.

A partir do momento em que a computação em nuvem foi capaz de dar origem aos mais diversos aplicativos, a tecnologia se tornou popular. Hoje, ela está nos serviços de assinatura de filmes, como NetFlix, no Dropbox para compartilhamento de arquivos, no app de anotações Evernote, no site de compras coletiva Peixe Urbano e na empresa de jogos e aplicativos para Facebook.

Segurança no céu

Mesmo com tantas possibilidades, muita gente ainda tem o pé atrás com o cloud computing no quesito segurança. Vilaça admite que muitos perguntam sobre o assunto quando vão procurá-lo na Cloud2b, e sua resposta é somente uma: “O cloud é seguro. O que há é o desconhecimento. Quem não conhece bem, simplesmente coloca seus sistemas na nuvem e, como não há preparo, fica a insegurança. Existem alguns certificados mundiais de segurança que apoiam as empresas.Os principais são ISO 27101, Sstrust e SAS70.

Todos fazem parte de um comitê que define algumas normas de segurança. Existe até uma auditoria para julgar se a empresa merece ou não o cloud”. Taurion acrescenta que quem deseja implantar um sistema de nuvem precisa se informar com o próprio fornecedor: “Na IBM, por exemplo, temos um programa de certificação etreinamento. Além do procedimento padrão de backup, não manter senhas antigas e fazer upgrades. Acredito que, nos próximos anos, o lema vai ser a nuvem como um ambiente seguro”. É importante deixar claras as obrigações das empresas que prestam esses serviços e os direitos de seus clientes, antes de migrar para a nuvem.

O futuro

O cloud computing trouxe uma infinidade de possibilidades para desenvolvedores. Desde redes sociais a games, qualquer tipo de app pode ser feito em nuvem. Para Vilaça, não é a empresa que procura a nuvem: “Uma companhia não procura um sistema em cloud. Essa é a forma como os serviços estão sendo entregues. Só é preciso se instruir sobre o assunto e nada melhor que falar com os próprios fabricantes”. Taurion ressalta que, com o tempo, a “nuvem” será um fim e não um início: “Existirá o Cloud First e, qualquer coisa que você desenvolver, a opção de plataforma será nuvem”.

Com a tecnologia e o ritmo acelerado da Internet, é possível criar startups cada vez mais inovadoras pautadas nas novas necessidades do internauta, sendo a principal delas o livre acesso a informações de qualquer lugar e dispositivo. “O cloud abre uma oportunidade para o empreendedorismo muito mais facilmente. A Animoto, por exemplo, é uma empresa que faz upload de vídeos, áudio em MP3 e fotos, e oferece uma ferramenta de edição em nuvem.

Quando lançaram o app, havia uma certa capacidade de servidores, mas o crescimento foi exponencial e precisou quintuplicar o número de servidores para suprir as necessidades. Que empresa poderia resolver isso da noite para o dia? O cloud fez com que se repensasse a maneira de consumir e entregar serviços, e acredito que ao longo dos anos vai se tornar dominante”, comenta Taurion.

De acordo com os especialistas, para desenvolvedores e outros profissionais da Internet que se interessam por cloud, este é o momento para investir na carreira. O primeiro motivo é a falta de pessoas qualificadas para trabalhar na área. Para Vilaça, a falta de especialistas não é um problema local, mas global: “Faltam profissionais qualificados em cloud computing no mundo todo. Por isso, é uma excelente oportunidade para quem vai entrar no ramo e para quem já está. Aqui no Brasil, a demanda é muito pequena. Mas o mundo inteiro tem essa necessidade”. Taurion ressalta a facilidade de criar em nuvem: “Se você é empreendedor, consegue criar aplicativos e inúmeras oportunidades profissionais. É possível começar a escrever um código e alugar uma nuvem pública sem precisar comprar servidor”.

Muitas vezes, até a facilidade de interação que a nuvem trouxe também une desenvolvedores e promove o compartilhamento de conhecimentos valiosos para desenvolvedores e web designers, como conta Vilaça: “A necessidade de colaborar está mudando, e não existe um conceito maior disso do que a chance de acessar dados de qualquer lugar. Se você tem essa informação na ponta dos dedos, não importa como nem onde”.

Categories: Publicações || Tags: ,

January 8, 2014

Presidente da CSABR explica sobre segurança em nuvem

Paulo Pabliusi, Ph.D. em Information Security, pela Royal Holloway University of London, mestre em Ciência da Computação pela Unicamp, presidente do Cloud Security Alliance Brasil Chapter, Diretor de Comunicação da Associação de Auditoria e Controles de Sistemas de Informação (ISACA-RJ) e sócio-diretor da Procela Inteligência em Segurança, compartilha seus conhecimentos e experiência sobre segurança em computação em nuvem nesta entrevista exclusiva para o Portal ABES, concedida durante o CSC Fórum 2013, realizado em São Paulo, onde apresentou a palestra “Espionagem Cibernética Globalizada – Novos Desafios para segurança de serviços baseados na Nuvem em Apoio ao Negócio”.

Explique a importância da computação em nuvem para segurança das informações?

A computação, quando migrada para nuvens públicas, exige um modelo de segurança da informação que reconcilie a capacidade de expansão e multilocação de recursos computacionais com a necessidade de confiança. Assim que migram seus ambientes de computação para a nuvem, com suas respectivas identidades, infraestrutura e informações, as instituições se veem na eminência de abrir mão de certos níveis de controle. Para tanto, é necessário que elas confiem nos sistemas e nos provedores de nuvem e verifiquem seus processos e eventos. Fazem parte desse processo de confiança e verificação o controle de acesso, a segurança dos dados, o gerenciamento e monitoramento contínuo de eventos e informações. Em resumo, todos os elementos de segurança que são compreendidos por um departamento de TI, implantados com a tecnologia existente, com possibilidade de extensão para a nuvem.

Ao contrário do que usualmente acontece em um centro de dados tradicional, na nuvem a barreira que protege a infraestrutura é diluída. Nesse momento, a segurança passará a ser concentrada na informação. Os dados precisarão de segurança própria que os acompanhe e os proteja. Isso implicará no seu completo isolamento, já que precisam ser mantidos em segurança para que fiquem protegidos quando vários clientes usarem recursos compartilhados em uma infraestrutura de nuvem. Também é importante que a virtualização, o controle de acessos e a criptografia sejam suficientes para permitirem níveis alternáveis de separação entre corporações, usuários e comunidades de interesse.

A classificação de dados também é fundamental, uma vez que as empresas precisarão saber, exatamente, quais informações são importantes e onde elas estão localizadas, para lhes garantir a devida atenção, em especial quanto aos procedimentos de prevenção contra a perda de dados.

Em sua avaliação, como é possível garantir a segurança na nuvem?

São sete importantes princípios a seguir, quando o assunto é a segurança da informação em computação em nuvem:

1. Acesso privilegiado de usuários – A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dos usuários e informação bem específica de quem terá privilégio de administrador, para então esse administrador controle os acessos.

2. Compliance com regulamentação – As empresas são responsáveis pela segurança, integridade e confidencialidade de seus próprios dados. Os fornecedores de computação em nuvem devem estar preparados para auditorias externas e certificações de segurança.

3. Localização dos dados – A empresa que usa nuvem provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estejam guardadas. O fornecedor deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas, assumindo um compromisso em contrato de obedecer aos requisitos de privacidade que o país de origem da empresa pede.

4. Segregação dos dados – Geralmente uma empresa divide um ambiente com dados de diversos clientes. É importante entender o que é feito para a separação de dados e que tipo de criptografia é seguro o suficiente para o funcionamento adequado da aplicação.

5. Recuperação dos dados – O fornecedor em nuvem deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica os dados e a infraestrutura em diversas localidades está vulnerável a falha completa. Importante ter um plano de recuperação completa e um tempo estimado para tal.

6. Apoio à investigação – A auditabilidade de atividades ilegais pode se tornar impossível em computação em nuvem, uma vez que há uma variação de servidores conforme o tempo onde estão localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de investigação.

7. Viabilidade em longo prazo – No mundo ideal, o fornecedor de computação em nuvem jamais vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados estarão disponíveis caso o fornecedor de nuvem deixe de existir ou seja migrado para uma empresa maior. Importante haver um plano de recuperação de dados.O capítulo Brasil da Cloud Security Alliance, entidade sem fins lucrativos que represento após ser eleito presidente em setembro de 2013, possui como missão a utilização das melhores práticas para a prestação de garantia de segurança dentro da computação em nuvem, e oferecer educação sobre os usos de computação em nuvem para ajudar a proteger todas as outras formas de computação.

O que é espionagem cibernética e qual a real posição do Brasil em relação a este assunto?

A guerra cibernética é uma modalidade onde a conflitualidade não ocorre com armas físicas, mas através da confrontação com meios eletrônicos e informáticos no chamado ciberespaço. No seu uso mais comum e livre, o termo é usado para designar ataques, represálias ou intrusão ilícita num computador ou numa rede. A espionagem cibernética é um ato praticado no contexto de guerra cibernética para se obter informações sigilosas de governos de países. A violação desse sigilo pode causar muitos danos reais ao país atacado.

A presidente Dilma deixou bem clara a posição do Brasil em relação a este assunto, em seu recente discurso de abertura da 68ª Assembleia-Geral das Nações Unidas, em Nova York, afirmando que as ações de espionagem dos Estados Unidos no Brasil “ferem” o direito internacional e “afrontam” os princípios que regem a relação entre os países. Segundo ela, “imiscuir-se dessa forma na vida dos outros países fere o direito internacional e afronta os princípios que devem reger as relações entre eles, sobretudo, entre nações amigas”.

Quais são as principais ameaças à segurança das empresas?

As três principais ameaças à segurança da informação das empresas são:

  • Perda de Confidencialidade: quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou de um administrador de sistema), permitindo que sejam expostas informações restritas que seriam acessíveis apenas por um determinado grupo de usuários autorizados.
  • Perda de Integridade: acontece quando uma determinada informação fica exposta a uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Por exemplo, a perda de comunicação com um sistema importante para a empresa, ocorrida com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

Fonte: Portal ABES

Diretoria de Comunicação e Mídias Digitais

Categories: Publicações || Tags: , ,

October 31, 2013

Defesa Cibernética do Brasil é falha e requer coordenação única.

Especialistas do setor de Segurança da Informação se mostram reticentes à criação de uma Agência Nacional de Segurança Cibernética, proposta defendida pelo general José Carlos Santos, chefe do Centro de Defesa Cibernética do Brasil. Mas admitem que é preciso uma ação unificada, já que, hoje, há projetos distribuídos e não conectados.

“Do ponto de vista de segurança, muito pouco é olhado, principalmente nos ativos elétricos e de telecom. Há falhas primárias”, adverte Leonardo de Melo Leite, da Fundação para Inovações Tecnológicas (FITEC). Ele não se sente confortável em apoiar uma Agência Nacional de Segurança Cibernética. “Isso precisa ser maturado”, afirmou, ao participar de um debate sobre Internet e Soberania Nacional, durante o Cyber Security, evento realizado pela Network Eventos, nesta terça-feira, 29/10.

 Antonio Moreiras, gerente de desenvolvimento do NIC.br, concorda que há ações diferenciadas dentro do governo e que deveriam ter uma coordenação, mas também se mostra pouco confortável em opinar sobre ter ou não uma Agência Nacional de Segurança Cibernética. ” Nós que somos da área damos muito pouca atenção à segurança. Quando um desenvolvedor está projetando um sistema, ele pensa em como ele vai ser usado, mas também para os casos de abuso. Como vão tentar invadir esse sistema. E isso não é ensinado na faculdade. E também não se reflete na homologação dos equipamentos”, pondera.

O especialista em segurança do Serpro, Oscar Marques, lembra que o próprio site de campanha do presidente dos EUA, Barack Obama, foi recém-hackeado. “O trabalho para combater as ações criminosas começam dentro de casa. Não acredito que uma agência possa, sozinha, resolver todos os problemas. O profissional precisa assumir a sua parte. O brasileiro com a mania de cachorro vira-lata precisa apostar mais na tecnologia nacional e usar mais a nossa criatividade”.

Paulo Pagliusi, presidente da Cloud Security Alliance do Brasil e diretor da Procela, empresa especializada em Segurança da Informação, afirma não saber se será uma Agência o ponto de coordenação, mas reitera que é necessário ter uma ação unificada. “Esse sacode que o Brasil tomou tem que servir de lição para fazer algo. A informação é uma arma. Precisamos levar o debate para os jovens. Técnicas de segurança estão aí. E há empresas nacionais capacitadas. Precisamos ensinar criptografia”, diz.

Por sua vez, o diretor executivo do Instituto Coaliza, Lincoln Werneck, lembra que se caso um dia venha existir uma agência para Segurança da Informação, que ela não seja regulatória. “Ela deve ser técnica e comandada por técnicos. Políticas Públicas no Brasil são raras. O certo é: não é possível realizar ações de segurança efetivas sem apoio do Estado. Elas são muito caras e precisam de recursos efetivos”.

A CDTV, do portal Convergência Digital, mostra o posicionamento dos especialistas sobre a necessidade de uma agência reguladora para Segurança Cibernética. Assistam clicando aqui.

Fonte: Convergência Digital

Diretoria de Comunicação e Mídias Digitais

Categories: Publicações || Tags: , , , , , , ,

October 22, 2013

Presidente da CSABR alerta para baixa segurança da informação no Brasil

Brasília – A Comissão Parlamentar de Inquérito (CPI) da Espionagem do Senado discutiu segurança da informação em audiência pública ocorrida hoje (22) . A CPI foi instalada depois das denúncias de espionagem de dados de empresas e de cidadãos brasileiros pela Agência Nacional de Segurança (NSA) dos Estados Unidos. Outros países, como a França, como vem sendo denunciado desde ontem (21), também foram monitorados pelo serviço norte-americano.

Para o pós-doutor em segurança da informação e presidente da Cloud Security Alliance Brasil, Sérgio Pagliusi, em uma escala de 0 a 10, o Brasil está entre 3 e 4 no quesito segurança da informação. “Estamos começando a acordar para o problema. Nessa história de espionagem corporativa, temos muita lição a fazer. Falta consciência institucional e um longo aprendizado. A sociedade como um todo caiu em si e viu que é uma coisa que nos afeta”, disse Pagliusi.

Para ele, devem ser estabelecidos canais de denúncia para esse tipo de situação “Que surjam novos Snowden. O destino dele está sendo avaliado por potenciais denunciantes”, disse o especialista, em referência a Edward Snowden, o ex-técnico terceirizado da NSA que revelou informações sigilosas sobre a conduta dos Estados Unidos.

De acordo com o conselheiro do Comitê Gestor da Internet (CGI), Rafael Moreira, o Brasil tem condições de desenvolver tecnologia própria para garantir a segurança dos dados do país, tanto do governo quanto da população. “Há uma massa de conhecimento dentro das universidades e em empresas inovadoras que podem contribuir propondo medidas para que possamos mudar isso [falta de segurança] no longo prazo”, informou Moreira. O CGI é uma instância que tem a participação de diversos órgãos do governo e da sociedade civil, coordenada pelo Ministério da Ciência, Tecnologia e Informação.

Atualmente, há 87 empresas na área de segurança da informação e criptografia no Brasil. Segundo Rafael Moreira, o governo tem de usar o seu poder de compra de softwares e hardwares para estimular a área da segurança cibernética, de forma a fomentar essas empresas, a produção de conhecimento na área e a construção de uma cadeia de produção nacional.

“Para lidar com essa indústria, tem de haver muito conhecimento. Por isso, os ministros de Ciência e Tecnologia [da Ciência, Tecnologia e Informação], Marco Antonio Raupp, e da Defesa, Celso Amorim, estão discutindo e vão propor um programa conjunto de apoio à pesquisa e à inovação em segurança. Chegou a hora de o Brasil dar um salto de qualidade”, disse o conselheiro do CGI.

Segundo o especialista em segurança de informações e computação em nuvem (também conhecida comocloud computing) e professor da Universidade Federal Rural de Pernambuco (UFRP), Rodrigo Assad, o governo também precisa garantir a manutenção do capital humano especializado nessa área no país. “O assédio sobre as pessoas que terminam doutorado nessa área é muito grande. Eles investem muito dinheiro para contratar essas pessoas e justamente manter o poderio na área. Essas 87 empresas brasileiras têm de ser mapeadas e, de alguma forma, tem de haver uma forma de fomentá-las e blindá-las desse tipo de assédio”, disse Assad.

O professor informou que, nos últimos dez anos, o volume de dados disponíveis na internet aumentou 300 vezes e que é produzida uma quantidade de dados superior à que pode ser salva.

Outra questão discutida da audiência foi o Marco Civil da Internet, em tramitação no Congresso, com o objetivo de estabelecer de forma clara as obrigações e os direitos do governo, dos servidores, provedores e usuários de internet. Essa medida, aliada às últimas denúncias de espionagem dos Estados Unidos, levaram, inclusive, a presidenta Dilma Rousseff a pedir o empenho dos parlamentares nesta semana para aprovar a legislação.

Diretoria de Comunicação e Mídias Digitais

Fonte: Agência Brasil

Categories: Publicações || Tags: , , ,

October 21, 2013

CPI da Espionagem ouve Presidente da CSABR e ex-secretário de Segurança do RJ

A Comissão Parlamentar de Inquérito (CPI) da Espionagem realizará audiência pública na terça-feira (22) para ouvir o ex-secretário de Segurança Pública do Rio de Janeiro, Marcelo Itagiba e o pós-doutor em Segurança da Informação e presidente da Cloud Security Alliance Brasil, Paulo Sérgio Pagliusi. O objetivo da CPI é investigar ações de espionagem dos Estados Unidos no Brasil.

Já foram ouvidos pela CPI a presidente da Petrobrás, Maria das Graças Foster, que falou aos senadores sobre a posição da empresa diante das denúncias de que o governo norte-americano teria monitorado informações estratégicas da petrolífera brasileira, e o jornalista norte-americano Glenn Greenwald, que divulgou as informações sobre espíonagem dos Estados Unidos, que lhe foram fornecidas por um ex-funcionário da agência nacional de segurança daquele país.

Glenn Greenwald afirmou à comissão que os principais objetivos da espionagem dos Estados Unidos em outras nações é ampliar seu poder no mundo e obter vantagens econômicas para seu governo e suas empresas.

A CPI da Espionagem foi instalada no dia 3 de setembro após terem sidos divulgadas denúncias sobre ações de espionagem dos Estados Unidos no Brasil, tendo por alvo governos, empresas e cidadãos brasileiros.

Composta de 11 senadores titulares e sete suplentes, a comissão é presidida pela senadora Vanessa Grazziotin (PCdoB-AM) e tem como vice-presidente o senador Pedro Taques (PDT-MT). O senador Ricardo Ferraço (PMDB-ES) é o relator da CPI.

Diretoria de Comunicação e Mídias Digitais

Fonte: Agência Senado Federal

Categories: Publicações || Tags: , , ,

October 15, 2013

CSABR apoia e participa da XIII FEUCTEC

A FEUCTEC é a semana acadêmica dos cursos de Licenciatura em Computação e Bacharelado em Sistemas de Informação da FEUC e foi criada no intuito de apresentar trabalhos acadêmicos, palestras e minicursos aos alunos e visitantes interessados em tecnologia da informação, as inscrições para a semana foram abertas no dia 01/10.

Com o intuito de levar o conhecimento aos jovens universitários, o Instituto Coaliza e a Cloud Security Alliance – Capitulo Brasil formalizaram o apoio institucional ao evento e estarão presentes na semana acadêmica que tem o tema: Cultura Hacker.

Veja a programação completa e os palestrantes no link abaixo.
http://goo.gl/RvcyDK

Diretoria de Comunicação e Mídias Digitais

Categories: Publicações || Tags: , , ,

October 10, 2013

CSA Big Data Analytics for Security Intelligence – Nova Pesquisa Desenvolvida pelo Big Data Working Group

A CSA lançou no final de Setembro, durante o CSA EMEA 2013 – na Escócia, uma nova pesquisa desenvolvida pelo Big Data Working Group: Big Data Analytics for Security Intelligence.

A pesquisa busca detalhar como o cenário de análises e pesquisa de segurança está sendo influenciado pela introdução de ferramentas e oportunidades de manipular grandes quantidades de dados, estruturados ou não. O documento publicado faz uma breve introdução do assunto, com uma comparação entre o modelo tradicional e o modelo de Big Data, e aborda principalmente os seguintes temas:

* Diferenças entre análises tradicionais e análise em Big Data;
* Impacto das análises em Big Data na área de segurança;
* Exemplos de uso de Big Data no contexto de segurança;
* Plataforma para experimentos com antivirus, e;
* Questões sobre o papel de Big Data em segurança.

Confira a notícia completa do lançamento da publicação em https://cloudsecurityalliance.org/media/news/cloud-security-alliance-big-data-working-group-releases-report-on-big-data-analytics-for-security-intelligence/.

Publicação disponível para download em https://cloudsecurityalliance.org/download/big-data-analytics-for-security-intelligence/.”

Por Leonardo Goldim

Categories: Publicações || Tags: , , , , , , , , ,

Page Dividing Line