Notícias

25.07.2014 | admin

CEIC 2014: o casamento entre a segurança da informação, a forense e os requisitos legais de e-discovery

Os analistas Javvad Malik e David Horrigan levantaram os grandes temas do CEIC 2014 neste resumo publicado pela 451Research e livremente traduzido pela TechBiz Forense Digital. Acesse aqui o documento original.

Assuntos abordados:
  • A evolução natural das empresas rumo a um modelo de monitoramento contínuo
  • Os invasores e a as ameaças que eles representam
  • Resposta a incidentes não é um plano de segurança da informação
  • Alterações recentes no EDRM apontam para a importância da segurança da informação e da forense no processo de e-discovery
  • Na era do ‘big data,’ não é possível realizar investigações (e-discovery) sem a forense e não é possível seguir políticas de conformidade e normas regulatórias sem práticas de cibersegurança e a forense digital.

Com uma estimativa oficial de 1.500 participantes e um novo local de encontro, o Caesars Palace em Las Vegas, a conferência anual da Guidance Software sobre investigação digital – CEIC (Computer and Enterprise Investigations Conference) –, certamente cresceu desde a sua origem. Como de costume, o evento de 2014 contou com aulas práticas, bem como dicas, metodologias e histórias de guerra compartilhadas por especialistas nas áreas da segurança cibernética, investigação digital e forense. A Guidance também apresentou alguns de seus planos de desenvolvimento futuro.

Este documento examina a CEIC 2014 a partir de sua temática geral – a fusão entre segurança da informação, forense computacional e investigação digital para fins legais – e inclui a análise de outras tendências e temas pertinentes, captados entre o público formado por especialistas em segurança da informação e profissionais da área jurídica.

Monitoramento contínuo

No evento, foram abordadas várias pessoas que estão experimentando o uso aprofundado de tecnologias forenses tanto para a resposta a incidentes quanto em atividades pré-incidentes. Aliás, o uso da tecnologia forense antes da ocorrência do incidente, para além da investigação post-mortem, é uma tendência.

As implementações variam de acordo com o fornecedor e com os casos específicos de uso e incluem inspeções de pacotes em redes e servidores, análise de malware e integrações com feeds de ameaças para caçá-las de forma pró-ativa.

Essa tendência representa uma evolução natural à medida que mais empresas expressam o desejo de mover-se em direção a um modelo de monitoramento contínuo. “O modelo em que você contrata auditorias periódicas é completamente ineficaz”, disse um participante.” É necessário por motivos de conformidade, mas assim que o auditor sai porta afora, a nossa rede e o cenário de ameaças podem mudar completamente “, concluiu ele.

Resposta a incidentes não é um plano de segurança da informação

Durante um painel de discussão, um CISO, comentou: “Um plano de resposta a incidentes não é um plano de resposta de segurança da informação – é um plano de negócios”, constatação acolhida com unanimidade entre os participantes do painel. Esse é um desafio para as operações de segurança da informação que, em sua maioria, trabalham isoladamente.

Uma maneira de contornar este problema é fazer com que o CISO (Chief Information Security Officer) estreite os laços com o CLO (Chief Legal Officer). Como um CISO disse, em confiança: “Eu mudei o local de trabalho para estar no mesmo andar que a equipe de assessoria jurídica. Foi a melhor jogada que fiz.”

A CEIC abordou a fusão entre segurança-lei em seu primeiro dia, em uma rodada sobre a relação CISO/CLO. Entre os oradores, especialistas em segurança e advogados – incluindo os dois autores deste relatório -, bem como um juiz magistrado federal, e profissionais de segurança corporativa. Como o nome da rodada CISO/CLO indica, os palestrantes abordaram como as equipes jurídicas e de segurança trabalham em conjunto na prevenção da perda de dados, resposta a incidentes e e-discovery. Ao longo da conferência, o tema da fusão entre o setor jurídico e o de segurança de TI continuou em outras sessões, como as que discutiu a privacidade de dados.

O seu colega é uma ameaça interna?

Os invasores e as ameaças que eles representam foi um assunto recorrente entre os participantes e desencadeou discussões interessantes e, por vezes, animadas sobre como monitorar a atividade do empregado a fim de proteger a empresa. Perguntas pertinentes foram levantadas sobre a privacidade e a análise de dados, e havia uma sensação geral de que a maioria das tecnologias exigem que as empresas acumulem dados excessivos para que seja possível identificar atividades maliciosas.

Foi levantada a necessidade de se obter melhores capacidades de análise dos comportamentos, incluindo a possibilidade de compartilhar as técnicas utilizadas por empresas como Facebook, Google e Amazon, que podem fazer recomendações específicas ou exibir anúncios segmentados com base em determinados comportamentos. Talvez as decisões de segurança possam seguir rumos semelhantes e criar alertas com base no comportamento do usuário.

Segurança Cibernética, e-discovery e forense

O CEO da Guidance Software, Victor Limongelli abordou um dos temas prevalentes da conferência: a ineficácia dos velhos métodos para garantir a segurança da informação diante do rápido crescimento do volume de dados.

Em uma prévia da versão 8 do EnCase, foi demonstrado como será possível indexar documentos de forma mais eficiente, quebrando componentes no nível do parágrafo e eliminando porções duplicadas que raramente são alteradas, como cabeçalhos, rodapés e endereços de e-mail. Ao fazê-lo, as informações podem ser indexadas e pesquisadas de maneira muito mais eficiente, o que certamente ajudará equipes jurídicas no processo de investigação digital (e-discovery). A tecnologia é igualmente útil aos profissionais de segurança da informação que podem desvendar as interações dos usuários, controlar o histórico de documentos e impedir que os dados sejam perdidos.

Ao que parece, algumas empresas forenses estão sendo adquiridas para casos específicos de uso de segurança, como foi o caso da FireEye que comprou a nPulse e a Bit9 que comprou a Carbon Black. Enquanto isso, A Guidance Software adotou a abordagem de fundir estas duas tecnologias e oferecê-las sob um guarda-chuva mais amplo de investigação.

A análise forense e a segurança cibernética têm sido peças importantes de e-discovery há algum tempo. Afinal de contas, gerenciamento de informações e identificação fazem parte do processo de e-discovery desde a criação do modelo de referência em investigação digital EDRM (Electronic Discovery Reference Model). No entanto, as recentes alterações ao EDRM ressaltam a importância da segurança da informação e da forense para o processo de e-discovery. Na extrema esquerda do esquema do fluxo de trabalho de litígio do EDRM, “gestão de informação” foi alterado para “governança da informação.” Além disso, o esquema EDRM foi alterado para indicar a natureza cíclica do fluxo de trabalho de litígio. Por sua própria natureza, a governança da informação inclui a necessidade de manter o controle sobre os dados – muitas vezes com ferramentas forenses – e a exigência relacionada a prevenir violações de dados.

Há uma maior sobreposição entre a segurança da informação e a esfera legal, tanto em termos de investigações quanto na legislação. É tema que será explorado mais a fundo nos próximos relatórios, seja do ponto de vista técnico, comercial ou do usuário.

Não é nenhuma surpresa o fato de a Guidance escolher fazer do casamento entre a segurança de TI, a forense digital e os requisitos legais do processo investigativo um tema central da CEIC, uma vez que a oferta da empresa abrange a segurança cibernética, a ciência forense e e-discovery. À medida que essas atividades se misturam cada vez mais, a Guidance aposta que, em uma era de ‘big data’, você não pode realmente fazer e-discovery sem forense, e você não pode realmente ter a conformidade legal e regulamentar sem a segurança cibernética e forense.

CEIC 2015

Já estão abertas as inscrições para o CEIC2015, que acontecerá entre 18 e 21 de maio, no Caesars Palace, em Las Vegas. Até o dia 18 de agosto, o valor da inscrição é de US$ 795, com o código “15EARLYbd1″. Inscreva-se aqui.

Share:

| More

Press agent

Roberta Maia - roberta.maia@techbiz.com.br
(21) 3736-7058/ (21) 98290-4653