Tempest Talks

Data do evento

Data do evento

07/11

Local

Local

Casa Petra - Av. Aratãs, 1010 - Moema

Fazer inscriçãoarrow

Fazer inscriçãoarrow

Segurança na nova cadeia de suprimentos: colocando a questão no centro do debate

Segurança na nova cadeia de suprimentos: colocando a questão no centro do debate

Nesta edição, o Tempest Talks vai abordar a Segurança em toda a nova cadeia de suprimentos e como os cibercriminosos se aproveitam das falhas para subverter as camadas de proteção. Não perca. Faça já a sua inscrição!

A maioria dos negócios hoje, sobretudo os digitais, dependem de um emaranhado de bibliotecas, APIs, contêineres, bancos de dados, instâncias, VPNs e mais uma série de outros componentes, além de uma infinidade de empresas se comunicando entre si. Essa é a nova cadeia de suprimentos que vai muito além de mercadorias trafegando de um lado para outro. Como criminosos estão se aproveitando de falhas na cadeia de suprimentos? Quais técnicas são usadas para subverter a segurança de ambientes mistos e complexos? E, principalmente, como aproveitar os benefícios de produtos e serviços que estão fora do seu ambiente, sem perder o controle da segurança? Estes são alguns dos temas que serão debatidos por especialistas da Tempest e convidados no próximo Tempest Talks. Faça já sua inscrição!

_O que vai ser discutido?

_O que vai ser discutido?

A maioria dos negócios hoje, sobretudo os digitais, dependem de um emaranhado de bibliotecas, APIs, contêineres, bancos de dados, instâncias, VPNs e mais uma série de outros componentes, além de uma infinidade de empresas se comunicando entre si. Essa é a nova cadeia de suprimentos que vai muito além de mercadorias trafegando de um lado para outro.

 

Como criminosos estão se aproveitando de falhas na cadeia de suprimentos? Quais técnicas são usadas para subverter a segurança de ambientes mistos e complexos? E, principalmente, como aproveitar os benefícios de produtos e serviços que estão fora do seu ambiente, sem perder o controle da segurança? Estes são alguns dos temas que serão debatidos por especialistas da Tempest e convidados no próximo Tempest Talks.

A maioria dos negócios hoje, sobretudo os digitais, dependem de um emaranhado de bibliotecas, APIs, contêineres, bancos de dados, instâncias, VPNs e mais uma série de outros componentes, além de uma infinidade de empresas se comunicando entre si. Essa é a nova cadeia de suprimentos que vai muito além de mercadorias trafegando de um lado para outro. Como criminosos estão se aproveitando de falhas na cadeia de suprimentos? Quais técnicas são usadas para subverter a segurança de ambientes mistos e complexos? E, principalmente, como aproveitar os benefícios de produtos e serviços que estão fora do seu ambiente, sem perder o controle da segurança? Estes são alguns dos temas que serão debatidos por especialistas da Tempest e convidados no próximo Tempest Talks.

_Palestrantes

_Palestrantes

_Programação

_Programação

09h

Abertura Abertura

A abertura do evento será feita por Cristiano Lincoln, CEO da Tempest.

A abertura do evento será feita por Cristiano Lincoln, CEO da Tempest.

09h15

Para além de seu código-fonte Para além de seu código-fonte

É muito comum pensar em software como algo auto-contido, ou seja, que seu código contempla tudo que é necessário para o sistema funcionar. Isso já foi verdade no passado, mas hoje software é algo completamente diferente. É um misto de funcionalidades originais somadas a uma série de componentes desenvolvidos por terceiros com vulnerabilidades próprias. Esse ecossistema baseado no reaproveitamento de código tem muitas vantagens, mas também oferece múltiplos riscos.

Baseando-se em cases públicos e em sua própria experiência, o head de consultoria da Tempest Marcelo Pessoa demonstrará diversas formas em que esse ecossistema de dependências pode ser atacado, apontando o caminho para aproveitar melhor do código alheio, gerenciando riscos para seu ambiente.

É muito comum pensar em software como algo auto-contido, ou seja, que seu código contempla tudo que é necessário para o sistema funcionar. Isso já foi verdade no passado, mas hoje software é algo completamente diferente. É um misto de funcionalidades originais somadas a uma série de componentes desenvolvidos por terceiros com vulnerabilidades próprias. Esse ecossistema baseado no reaproveitamento de código tem muitas vantagens, mas também oferece múltiplos riscos.

Baseando-se em cases públicos e em sua própria experiência, o head de consultoria da Tempest Marcelo Pessoa demonstrará diversas formas em que esse ecossistema de dependências pode ser atacado, apontando o caminho para aproveitar melhor do código alheio, gerenciando riscos para seu ambiente.

Marcelo Pessoa

10h

Painel Painel

Debate com convidados do mercado de Cibersegurança.
Mais informações em breve.

Debate com convidados do mercado de Cibersegurança.
Mais informações em breve.

10h40

Coffee break Coffee break

Intervalo para café e networking.

Intervalo para café e networking.

11h

O handshake mínimo para a segurança de arquitetura hoje O handshake mínimo para a segurança de arquitetura hoje

Seja em seu e-commerce, na folha de pagamento, no ERP ou em qualquer outro sistema, várias plataformas podem estar conectadas sob a interface do usuário, algumas sobre as quais você pode não ter qualquer controle. Entre os serviços dos quais dependem um sistema podem haver bancos de dados ou outros produtos em nuvem, além de APIs com outras empresas (como gateways de pagamento, coleta de dados de experiência de usuário) e vários outros serviços. Todos diretamente conectados ao seu ambiente e sob a administração de terceiros.

Como aproveitar os benefícios desses serviços gerenciando seus riscos? O Diretor de Service Delivery da Tempest Rodrigo Silva irá se basear em cases que demonstram as melhores estratégias para montar ou manter uma arquitetura que pode ter elevado nível de segurança, mesmo dependendo de muitos players.

Seja em seu e-commerce, na folha de pagamento, no ERP ou em qualquer outro sistema, várias plataformas podem estar conectadas sob a interface do usuário, algumas sobre as quais você pode não ter qualquer controle. Entre os serviços dos quais dependem um sistema podem haver bancos de dados ou outros produtos em nuvem, além de APIs com outras empresas (como gateways de pagamento, coleta de dados de experiência de usuário) e vários outros serviços. Todos diretamente conectados ao seu ambiente e sob a administração de terceiros.

Como aproveitar os benefícios desses serviços gerenciando seus riscos? O Diretor de Service Delivery da Tempest Rodrigo Silva irá se basear em cases que demonstram as melhores estratégias para montar ou manter uma arquitetura que pode ter elevado nível de segurança, mesmo dependendo de muitos players.

Rodrigo Silva

11h40

Threat Intelligence no contexto de múltiplas dependências entre empresas Threat Intelligence no contexto de múltiplas dependências entre empresas

Será que um ataque contra seus fornecedores pode ser mais eficaz que invadir seu ambiente diretamente? Como a difusa cadeia de dependências entre as empresas pode oferecer vantagens para criminosos? Quais ataques desse tipo são os mais comuns hoje?

Essas e outras questões farão parte da apresentação de Ana Paula Marson, Threat Intelligence Leader da Tempest que, por meio de casos reais, irá demonstrar como a atividade de Threat Intelligence pode contemplar uma cadeia de entidades com múltiplas responsabilidades, de data centers a correspondentes bancários, passando por serviços em nuvem e mantenedores de protocolos.

Será que um ataque contra seus fornecedores pode ser mais eficaz que invadir seu ambiente diretamente? Como a difusa cadeia de dependências entre as empresas pode oferecer vantagens para criminosos? Quais ataques desse tipo são os mais comuns hoje?

Essas e outras questões farão parte da apresentação de Ana Paula Marson, Threat Intelligence Leader da Tempest que, por meio de casos reais, irá demonstrar como a atividade de Threat Intelligence pode contemplar uma cadeia de entidades com múltiplas responsabilidades, de data centers a correspondentes bancários, passando por serviços em nuvem e mantenedores de protocolos.

Ana Paula Marson

12h20

Encerramento Encerramento

Encerramento do Tempest Talks.

Encerramento do Tempest Talks.

12h30

Almoço Almoço

Almoço de relacionamento.

Almoço de relacionamento.