A maioria dos times de segurança estão preocupados com o monitoramento do Control Plane dos seus provedores de nuvem. Porém, os riscos introduzidos ao ambiente de nuvem demoram para serem detectados.
Pensando nesse cenário, fizemos uma pesquisa inicialmente mais focada em ambientes AWS que chamamos de CSPM2CloudTrail. Essa pesquisa visa entender as detecções que ferramentas de Cloud Security Posture Management(CSPM) provém, simular como as mesmas podem ser geradas e com base na análise dos eventos gerados no CloudTrail, transformar em detecções no seu SIEM. Com esse monitoramento mais preventivo, podemos diminuir muito a janela de exposição do ambiente, bem como programar remediações para os problemas.
E mais, os participantes das Oficinas dessa segunda série de webinars do CAIS em parceria com a ESR, concorrem a vouchers para capacitação em cursos ofertados pela ESR .
Preencha o formulário abaixo para efetuar seu cadastro.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
Confira nossos webinars e eventos
Webinars 2021 Finalizados
Série: Criando e mantendo um software seguro. Episódio 6: Oficina – Gerando segurança com eventos de
Descrição
A maioria dos times de segurança estão preocupados com o monitoramento do Control Plane dos seus provedores de nuvem. Porém, os riscos introduzidos ao ambiente de nuvem demoram para serem detectados.
Pensando nesse cenário, fizemos uma pesquisa inicialmente mais focada em ambientes AWS que chamamos de CSPM2CloudTrail. Essa pesquisa visa entender as detecções que ferramentas de Cloud Security Posture Management(CSPM) provém, simular como as mesmas podem ser geradas e com base na análise dos eventos gerados no CloudTrail, transformar em detecções no seu SIEM. Com esse monitoramento mais preventivo, podemos diminuir muito a janela de exposição do ambiente, bem como programar remediações para os problemas.
E mais, os participantes das Oficinas dessa segunda série de webinars do CAIS em parceria com a ESR, concorrem a vouchers para capacitação em cursos ofertados pela ESR .
Série: Criando e mantendo um software seguro. Episódio 5: Criando uma infraestrutura minimamente seg
Descrição
Objetivo: aprofundar o tema iniciado no episódio anterior quanto ao contexto de segurança, discutindo os componentes, particularidades, controles, cuidados e boas práticas ao implementar uma infraestrutura em nuvem.
Conteúdo:
– Responsabilidades de segurança do provedor de nuvem e do cliente;
– Overlap de componentes: mundo On-Prem x Cloud;
– Particularidades de infraestrutura de redes em nuvem;
– Segurança em camadas;
– Security by Design e Privacy by Design: como aplicar na prática;
– Trabalhando com dados sensíveis em repouso;
– Gestão de identidade;
– Boas práticas ao expor serviços publicamente;
– Boas práticas para monitoria do seu ambiente.
Liderança Feminina na TI: Cheguei, e agora?_06/08/2021__06/08/2021
Descrição
A liderança feminina na área de TI tem pouca representatividade no cenário atual.
Pensando nisso, o objetivo deste webinar é apresentar a trajetória e experiência de mulheres que assumiram posições de liderança e fizeram a diferença.
Pontos abordados:
– experiência e trajetória;
– referências;
– desafios;
– liderança feminina.
Série: Criando e mantendo um software seguro. Episódio 4: Construindo uma arquitetura robusta em clo
Descrição
Conteúdo:
– Segurança e disponibilidade;
– Divisões de papeis entre os times de projeto e a equipe de segurança ao promover o desenvolvimento seguro;
– Arquitetura em Cloud x On-Prem;
– Elasticidade, provisão de recursos e custos;
– Diferentes providers, mesmos recursos;
– Disponibilidade através de multicloud;
– Trazendo benefícios da cloud para seu ambiente On-Prem;
– Criando uma arquitetura de software concisa através de componentes nativos;
– Criando seus próprios componentes para sua arquitetura;
– Quando optar por serverless ou orquestradores;
– Criando uma infraestrutura condizente a sua arquitetura;
– Onde utilizar os componentes nativos de segurança; e
– Gerenciando sua infra por meio de IaaS.
Blockchain e o Futuro dos Negócios_16/07/2021__16/07/2021
Descrição
O mundo dos negócios está passando por grandes mudanças desde o advento da internet, cada vez mais empresas vêm se desenvolvendo não só em relação a entrega de produtos, mas na criação de serviços diferenciados que possam criar novas relações com seus usuários.
A Quarta Revolução Industrial vem ocorrendo através da transformação digital, e foi acelerada com pandemia. Tecnologias emergentes e suas convergências, trazem um novo cenário global mudando a forma como interagimos com a tecnologia, fazendo os processos saírem do mundo físico para o digital, e criando relações híbridas para phygital.
Blockchain é uma dessas tecnologias emergentes, e se mostra fundamental nessas mudanças, assim como a internet foi importante para entramos na era dos dados. Suas características ajudam a construir um ambiente integrador dentro desses novos modelos descentralizados e trazendo uma maior transparência, permitindo uma democratização de processos de negócios, governança e sociedade.
Alterações no processo de contratações de TIC da IN nº 01/2019 promovida pela IN nº 31/2021_14/07/20
Descrição
Este webinar tem como objetivo promover a atualização do processo de contratação de TIC promovido pela alteração da IN nº 31/2021.
O evento irá destacar as principais alterações na norma de TIC da SGD que se aplica aos servidores envolvidos no processo de contratação de TIC.
Nesse webinar, vamos demonstrar aos participantes como funciona o cibercrime, quais são as principais formas de ataque e conscientização dos perigos iminentes que uma organização corre ao não observar boas práticas de segurança da informação.
Série: Criando e mantendo um software seguro. Episódio 3: Contratando seu primeiro (ou não) pentest_
Descrição
Conteúdo:
– O que pesquisar sobre um prestador antes de contratar os serviços;
– A importância do NDA;
– Como um contrato de pentest deve ser;
– Como definir o escopo e os limites de atuação;
– Alinhando expectativas com o fornecedor;
– Minimizando impactos em produção durante a execução dos serviços;
– Monitorando/acompanhando a execução dos serviços;
– Validando os resultados apresentados;
– Verificando a aderência do serviço frente ao contrato;
– Identificando gaps na avaliação;
– Recebi resultados de um pentest não autorizado, e agora?
– Validação de resultados com segunda prova, vale a pena?
Principais mudanças na Instrução Normativa (IN 01/2019 -SGD/ME)_25/06/2021__25/06/2021
Descrição
Neste webinar serão apresentada as alterações da Instrução Normativa 01/2019-SGD/ME de 01/04/2019 pela a Instrução Normativa 31/2021 de 23/03/2021, que dispõe sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação – TIC pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação – SISP do Poder Executivo Federal. Para os profissionais que estão inseridos em todo o ciclo do processo de contratação é uma excelente oportunidade para entender as alterações implementadas.
A Adaptive Learning é o futuro da educação. As redes de educação estão preparadas?
Neste encontro iremos abordar assuntos de extrema relevância para as instituições de ensino e pesquisa.
Cada vez mais, os educadores estão confiando nas ferramentas EdTech e Adaptive Learning que personalizam e melhoram a experiência de aprendizagem do aluno. Neste evento iremos detalhar o papel crítico que a rede desempenha para tornar essas novas ferramentas de aprendizagem disruptivas uma realidade.
Clique Aqui e saiba mais sobre Adaptative Learning
Série: Criando e mantendo um software seguro. Episódio 2: Bate-Papo – Pentest e o backlog de desenvo
Descrição
Objetivo: através da conversa com Fernando Amatte, especialista em Red Team, apresentar os benefícios de um pentest de aplicação realizado em um produto pronto e funcional, e discutir como os resultados podem ser transformados em backlog de desenvolvimento para aprimoração dos controles de segurança do produto.
Conteúdo:
– O que é o Red Team;
– O que é um pentest de aplicação;
– Como um pentest de aplicação se difere de um pentest de infraestrutura;
– Tipos de pentest e qualidade dos resultados de cada um;
– Como se preparar para um pentest;
– Definição de escopo, janela de atuação e condições de execução;
– Interpretando resultados de um relatório de pentest;
– Corrigindo problemas;
– Identificando novos controles;
– Implementando controles em produtos existentes sem comprometer o produto;
– Validação de eficácia; e
– Gerenciando backlog de segurança.
Série: Criando e mantendo um software seguro. Episódio 1: Oficina – Práticas de Análise Estática de
Descrição
Objetivo: apresentar de maneira prática soluções open source para análise estática de código, identificando bad coding e vulnerabilidades conhecidas em fontes de aplicações.
Conteúdo:
– Apresentação do conceito de análise estática de código;
– Apresentação de ferramentas open source;
– Sugestões de configuração e customização;
– Demonstração do funcionamento da análise estática;
– Interpretação de resultados e correção de erros;
– Identificação de falsos positivos;
– Entendendo a criticidade dos alertas frente ao escopo do seu produto;
– Sugestão de integração em pipelines automáticos; e
– Discussão sobre custos de problemas de segurança em projetos de software.
E mais, os participantes das Oficinas dessa segunda série de webinars do CAIS em parceria com a ESR, concorrem a vouchers para capacitação em cursos ofertados pela ESR .
Endereço do GitHub:https://github.com/ffilho/caislabs_webinar-sast