From ortsylugo em gmail.com Mon Jun 4 11:47:48 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Mon, 4 Jun 2012 11:47:48 -0300 Subject: [ISSA_Brasil] IMPORTANTE - COMUNICADO Message-ID: <000c01cd4261$2152d530$63f87f90$@gmail.com> COMUNICADO Como é do conhecimento de todos, dia 19 de maio de 2012 tivemos eleições para Diretoria Executiva e Conselho Fiscal. O pleito ocorreu nas dependências da Symantec e foi uma grande festa de civilidade. A “Chapa Feijuca” composta pelos membros abaixo descritos foi eleita para comandar e engrandecer a ISSA Brasil. A nova gestão se inicia a partir do dia 1 de junho de 2012 e estende-se até dia 1 de junho de 2014. Diretoria Executiva Jaime Orts Y Lugo – Presidente Ricardo Leiva – Vice Presidente Eduardo Tavares – 1º Secretário Olympio Menezes – 2º Secretário Cesar Asciutti – 1º Tesoureiro Klaus Toffoli – 2º Tesoureiro Conselho Fiscal Anderson Elias – 1º Conseheiro Celso Hummel – 2º Conselheiro Wladinir Borgonovi – 3º Conselheiro Desejo à nova gestão ... MUITO SUCESSO NAS SUAS INICIATIVAS ! -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From ortsylugo em gmail.com Mon Jun 4 11:57:57 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Mon, 4 Jun 2012 11:57:57 -0300 Subject: [ISSA_Brasil] ISSA BRASIL - POSSE DA NOVA DIRETORIA Message-ID: <001101cd4262$7e4a28f0$7ade7ad0$@gmail.com> CONVITE Gostaria de convidar a todos os associados a participar da “Festa da Posse” O evento ocorrerá no dia 16 de junho a partir das 15 h em local a ser definido. Para participar favor entrar em contato com Eduardo.tavares em issa.org.br Contamos com a presença de todos ... obrigado e grande abraço -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From ortsylugo em gmail.com Tue Jun 5 10:45:41 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Tue, 5 Jun 2012 10:45:41 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?ENC=3A_=5BGTER=5D_A_USP_no_lan=E7ame?= =?iso-8859-1?q?nto_mundial_do_IPv6_-_palestra_e_tutorial_pr=E1tico?= =?iso-8859-1?q?_de_ativa=E7=E3o_de_IPv6_em_servi=E7os?= In-Reply-To: <4FCCFE26.2060404@nic.br> References: <4FCCFD70.2070600@nic.br> <4FCCFE26.2060404@nic.br> Message-ID: <013f01cd4321$80e363a0$82aa2ae0$@gmail.com> -----Mensagem original----- De: gter-bounces em eng.registro.br [mailto:gter-bounces em eng.registro.br] Em nome de Antonio M. Moreiras Enviada em: segunda-feira, 4 de junho de 2012 15:28 Para: Grupo de Trabalho de Engenharia e Operacao de Redes Assunto: [GTER] A USP no lançamento mundial do IPv6 - palestra e tutorial prático de ativação de IPv6 em serviços A USP no lançamento mundial do IPv6: http://ipv6.br/IPV6/W6L Dia 06/06, das 9h as 13h, com transmissão via http://iptv.usp.br. O evento contará com uma palestra sobre o World IPv6 Launch e um tutorial prático sobre ativação de IPv6 nos serviços de rede. A VM dos laboratórios estará disponível amanhã (dia 05/06) as 10h. O evento é organizado pelo NIC.br, com apoio do CCE/USP e da Sociedade da Internet no Brasil (ISOC Brasil). []s Moreiras. -- gter list https://eng.registro.br/mailman/listinfo/gter From ortsylugo em gmail.com Tue Jun 5 10:48:23 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Tue, 5 Jun 2012 10:48:23 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?ENC=3A_=5BcisspBR=5D_Vers=E3o_4=2E0_?= =?iso-8859-1?q?da_Cartilha_de_Seguran=E7a_para_Internet?= In-Reply-To: References: Message-ID: <014001cd4321$e1a4ad20$a4ee0760$@gmail.com> De: cisspBR em yahoogroups.com [mailto:cisspBR em yahoogroups.com] Em nome de Lucimara Desidera Enviada em: segunda-feira, 4 de junho de 2012 13:35 Para: cisspBR em yahoogroups.com Assunto: [cisspBR] Versão 4.0 da Cartilha de Segurança para Internet Pessoal, Acabou de ser lançada a versão 4.0 da Cartilha de Segurança para Internet do CERT.br/NIC.br Vejam as novidades em http://cartilha.cert.br/ Boa leitura. Abraços, Lucimara [Non-text portions of this message have been removed] __._,_.___ Reply to sender | Reply to group | Reply via web post | Start a New Topic Messages in this topic (1) Recent Activity: · New Members 5 Visit Your Group Descrição: Imagem removida pelo remetente. Yahoo! Groups Switch to: Text-Only, Daily Digest • Unsubscribe • Terms of Use . Descrição: Imagem removida pelo remetente. __,_._,___ -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: -------------- Próxima Parte ---------- Um anexo não-texto foi limpo... Nome: image001.jpg Tipo: image/jpeg Tamanho: 359 bytes Descrição: não disponível URL: -------------- Próxima Parte ---------- Um anexo não-texto foi limpo... Nome: image002.jpg Tipo: image/jpeg Tamanho: 332 bytes Descrição: não disponível URL: From renatomge em brturbo.com.br Wed Jun 6 17:14:57 2012 From: renatomge em brturbo.com.br (Renato Malheiro Gerodetti) Date: Wed, 6 Jun 2012 17:14:57 -0300 Subject: [ISSA_Brasil] Vazamento da base de dados do linkedin Message-ID: Caros Colegas, Para quem ainda não sabe, vazou uma base de senhas do Linkedin que contém o hash de senhas de aproximadamente 6 milhoões de usuários, e a mesma foi postada em um site Russo para que Crackers ajudassem a "Decifra-las" O problema é que não foi aplicado Salt na base de hash SHA-1 do linkedin, o que permite ao atacante tentar um ataque de "raibow table". Portanto, por vias das duvidas, troquem as senhas !!! Abraços Renato -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From ortsylugo em gmail.com Fri Jun 8 13:38:55 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Fri, 8 Jun 2012 13:38:55 -0300 Subject: [ISSA_Brasil] ISSA BRASIL - CURSO DE INGLES Message-ID: <005801cd4595$334d4cc0$99e7e640$@gmail.com> Pessoal, ... é desnecessário falar da importância da língua inglesa em nossa profissão. Pensando nisso, estamos avaliando a possibilidade de implantar um curso de inglês dentro da nossa associação. Para melhor avaliar a questão, gostaria de saber quem estaria interessado em participar. Para maiores detalhes, os interessados devem se dirigir em pvt ao Eduardo Tavares ( Eduardo.tavares em issa.org.br ) Grande abraço p.s para CISSPs, curso de inglês gera CPEs do tipo B -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From willemdn em gmail.com Tue Jun 12 09:25:38 2012 From: willemdn em gmail.com (Willem van Dinteren Neto) Date: Tue, 12 Jun 2012 09:25:38 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= Message-ID: Pessoal, Bom Dia. Ultimamente não tenho participado dos Encontros de Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para estimular a troca de informações e de opiniões. O Tema é, Soluções UTM - Vejam Existem diversas recomendações de Normas de Segurança de que temos que aplicar as tecnologias para Segurança da Informação em Camadas. Ocorre que de uma forma generalista as soluções UTM agregam várias proteções em um ponto único da rede, que é justamente o Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção, porém por outro lado, questões como Ponto único de Falha, divisão de Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam ficando em segundo plano. Porém a verdade é uma só, existem diversos fabricantes que desenvolvem e comercializam esse tipo de solução e muitos clientes utilizam esse tipo de tecnologia, seja por questões de custo (um único produto com várias proteções tudo embarcado em uma caixa única), sejam por questões de facilidade de gerencia, seja por questões estratégicas de alinhamento da Segurança da Informação ao negócio ou até mesmo por alguma analise de risco que apontou esse tipo de tecnologia como a mais indicada por questões X, Y ou Z. Gostaria de saber como o Grupo se posiciona em relação a tudo isso. Grande Abraço a todos! -- Willem van Dinteren Neto. Analista em Seg. da Informação Contato: 11-8714-8864 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From renatomge em brturbo.com.br Tue Jun 12 09:37:39 2012 From: renatomge em brturbo.com.br (Renato Malheiro Gerodetti) Date: Tue, 12 Jun 2012 09:37:39 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: References: Message-ID: Minha opnião que a opção ou não por UTM vem do tipo do negócio e valor da informação que deseja proteger. Lembra da conta do ALE ? Então, embora o mundo ideal do ponto de vista técnico seja você dividir os hardwares, tendo firewall, IPS, Antispam etc em appliances separados, muitas vezes isto custa mais caro que a informação que vc vai proteger, então nesse caso UTM é recomendado. Por um outro lado, se a informação por tras do seu gateway é muito alta, se justifica implementar a segurança de perimetro com soluções em hardwares separados. A um tempo atrás não tinhamos hardware suficientemente potentes para rodar UTMs, então os negócios que não comportavam várias soluções em hardwares diferentes optavam por alguns, hoje, eles tem a opção de ter uma UTM. Como já disse, do ponto de vista técnico não é o melhor dos mundos, porém, para quem não tinha nada não deixa de ser uma melhoria que reforça a segurança. Em 12 de junho de 2012 09:25, Willem van Dinteren Neto escreveu: > Pessoal, Bom Dia. > > > Ultimamente não tenho participado dos Encontros de > Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para > estimular a troca de informações e de opiniões. > > O Tema é, Soluções UTM - Vejam Existem diversas > recomendações de Normas de Segurança de que temos que aplicar as > tecnologias para Segurança da Informação em Camadas. > > Ocorre que de uma forma generalista as soluções UTM > agregam várias proteções em um ponto único da rede, que é justamente o > Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção, > porém por outro lado, questões como Ponto único de Falha, divisão de > Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam > ficando em segundo plano. > > > Porém a verdade é uma só, existem diversos fabricantes > que desenvolvem e comercializam esse tipo de solução e muitos clientes > utilizam esse tipo de tecnologia, seja por questões de custo (um único > produto com várias proteções tudo embarcado em uma caixa única), sejam por > questões de facilidade de gerencia, seja por questões estratégicas de > alinhamento da Segurança da Informação ao negócio ou até mesmo por alguma > analise de risco que apontou esse tipo de tecnologia como a mais indicada > por questões X, Y ou Z. > > Gostaria de saber como o Grupo se posiciona em relação > a tudo isso. > > Grande Abraço a todos! > > -- > Willem van Dinteren Neto. > Analista em Seg. da Informação > Contato: 11-8714-8864 > > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > > -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From asciutti em usp.br Tue Jun 12 10:14:27 2012 From: asciutti em usp.br (Asciutti, Cesar Augusto) Date: Tue, 12 Jun 2012 10:14:27 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: References: Message-ID: <20120612101427.205895cpp1affxyr@webmail.usp.br> Na minha opinião, Tratando de ataque esterno fica muito tranquilo. Mas boa parte do problema está no ataque interno, lato sensu. Sobre este aspecto é que afirmo a necessidade do plano como um todo, não apenas um ponto. Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado. -- Grato, Asciutti, Cesar Augusto STI - USP (055)(11)-3091-0121 (055)(11)-7572-3325 Citando Willem van Dinteren Neto : > Pessoal, Bom Dia. > > > Ultimamente não tenho participado dos Encontros de > Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para > estimular a troca de informações e de opiniões. > > O Tema é, Soluções UTM - Vejam Existem diversas > recomendações de Normas de Segurança de que temos que aplicar as > tecnologias para Segurança da Informação em Camadas. > > Ocorre que de uma forma generalista as soluções UTM > agregam várias proteções em um ponto único da rede, que é justamente o > Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção, > porém por outro lado, questões como Ponto único de Falha, divisão de > Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam > ficando em segundo plano. > > > Porém a verdade é uma só, existem diversos fabricantes > que desenvolvem e comercializam esse tipo de solução e muitos clientes > utilizam esse tipo de tecnologia, seja por questões de custo (um único > produto com várias proteções tudo embarcado em uma caixa única), sejam por > questões de facilidade de gerencia, seja por questões estratégicas de > alinhamento da Segurança da Informação ao negócio ou até mesmo por alguma > analise de risco que apontou esse tipo de tecnologia como a mais indicada > por questões X, Y ou Z. > > Gostaria de saber como o Grupo se posiciona em relação a > tudo isso. > > Grande Abraço a todos! > > -- > Willem van Dinteren Neto. > Analista em Seg. da Informação > Contato: 11-8714-8864 > From frederico.hakamine em gmail.com Tue Jun 12 10:19:09 2012 From: frederico.hakamine em gmail.com (Frederico Hakamine) Date: Tue, 12 Jun 2012 10:19:09 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: References: Message-ID: Oi Willen, Também vale lembrar que simplicidade e pontos administrativos centralizados contam muito. Não adianta ter uma série de soluções decentralizadas se você não tiver braço para gerir isto ou não tem como integrar os produtos para soluções conjuntas (ex: trilha de auditoria) Cada caso é diferente e conforme o Renato reforçou, uma análise custo/benefício sobre o risco pode responder sua dúvida (Information Security domain). att, Fred Em 12 de junho de 2012 09:37, Renato Malheiro Gerodetti < renatomge em brturbo.com.br> escreveu: > Minha opnião que a opção ou não por UTM vem do tipo do negócio e valor da > informação que deseja proteger. > > Lembra da conta do ALE ? Então, embora o mundo ideal do ponto de vista > técnico seja você dividir os hardwares, tendo firewall, IPS, Antispam etc > em appliances separados, muitas vezes isto custa mais caro que a informação > que vc vai proteger, então nesse caso UTM é recomendado. > > Por um outro lado, se a informação por tras do seu gateway é muito alta, > se justifica implementar a segurança de perimetro com soluções em hardwares > separados. > > A um tempo atrás não tinhamos hardware suficientemente potentes para rodar > UTMs, então os negócios que não comportavam várias soluções em hardwares > diferentes optavam por alguns, hoje, eles tem a opção de ter uma UTM. > Como já disse, do ponto de vista técnico não é o melhor dos mundos, porém, > para quem não tinha nada não deixa de ser uma melhoria que reforça a > segurança. > > > > Em 12 de junho de 2012 09:25, Willem van Dinteren Neto > escreveu: > >> Pessoal, Bom Dia. >> >> >> Ultimamente não tenho participado dos Encontros de >> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para >> estimular a troca de informações e de opiniões. >> >> O Tema é, Soluções UTM - Vejam Existem diversas >> recomendações de Normas de Segurança de que temos que aplicar as >> tecnologias para Segurança da Informação em Camadas. >> >> Ocorre que de uma forma generalista as soluções UTM >> agregam várias proteções em um ponto único da rede, que é justamente o >> Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção, >> porém por outro lado, questões como Ponto único de Falha, divisão de >> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam >> ficando em segundo plano. >> >> >> Porém a verdade é uma só, existem diversos >> fabricantes que desenvolvem e comercializam esse tipo de solução e muitos >> clientes utilizam esse tipo de tecnologia, seja por questões de custo (um >> único produto com várias proteções tudo embarcado em uma caixa única), >> sejam por questões de facilidade de gerencia, seja por questões >> estratégicas de alinhamento da Segurança da Informação ao negócio ou até >> mesmo por alguma analise de risco que apontou esse tipo de tecnologia como >> a mais indicada por questões X, Y ou Z. >> >> Gostaria de saber como o Grupo se posiciona em relação >> a tudo isso. >> >> Grande Abraço a todos! >> >> -- >> Willem van Dinteren Neto. >> Analista em Seg. da Informação >> Contato: 11-8714-8864 >> >> >> _______________________________________________ >> Associados mailing list >> Associados em issa.org.br >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >> >> > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > > -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From dcaraponale em strongsecurity.com.br Tue Jun 12 10:50:27 2012 From: dcaraponale em strongsecurity.com.br (Dario Caraponale | SSBr) Date: Tue, 12 Jun 2012 10:50:27 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: <20120612101427.205895cpp1affxyr@webmail.usp.br> References: <20120612101427.205895cpp1affxyr@webmail.usp.br> Message-ID: <10815453-64FA-4AFC-8105-D723BFD575E6@strongsecurity.com.br> Oi Pessoal, Como fornecedor e integrador de soluções de segurança da informação, a escolha de um UTM ou não, sempre acaba sendo definido por alguns dos pontos conforme abaixo: 1- Custo total da solução (UTM's são mais baratos comparados com soluções separadas). Ainda mais se a empresa necessitar de alta disponibilidade de todos os itens envolvidos. 2- Performance exigida (muitas vezes um UTM não consegue atender a demanda de performance) 3- Segregação de funções de administração e responsabilidade.. Uso de Datacenter de terceiros e outsource podem definir a direção. 4- topologia da rede, mutas vezes a empresa tem necessidades diferentes para localidades específicas. Em alguns casos a empresa tem uma "matriz" que justifica soluções separadas, porém em filiais ou fabricas isto não justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a empresa tem datacenter separado de suas operações / usuários, neste caso a proteção de servidores não necessita de funções de webfilter e etc. Espero ter contribuído, Abraços. SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11 2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br | Skype: dcaraponale As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste documento depende de autorização do emissor. Caso V. Sa. não seja o destinatário, preposto, ou a pessoa responsável pela entrega desta mensagem, fica, desde já, notificado que qualquer divulgação, distribuição ou reprodução é estritamente proibida, sujeitando-se o infrator às sanções legais. Caso esta comunicação tenha sido recebida por engano, favor nos avisar imediatamente, respondendo esta mensagem. The information contained in this message is CONFIDENTIAL. If the reader of this transmittal is not the intended recipient or an agent responsible for delivering it, you are hereby notified that you have received this communication in error, and that any dissemination, distribution, retention or copy of this communication is strictly prohibited. In this case, please immediately reply this message to the sender. Antes de imprimir pense em seu compromisso com o Meio Ambiente. Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu: > Na minha opinião, > > Tratando de ataque esterno fica muito tranquilo. > > Mas boa parte do problema está no ataque interno, lato sensu. > Sobre este aspecto é que afirmo a necessidade do plano como um todo, > não apenas um ponto. > > Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado. > > > -- > Grato, > > Asciutti, Cesar Augusto > STI - USP > (055)(11)-3091-0121 > (055)(11)-7572-3325 > > > Citando Willem van Dinteren Neto : > >> Pessoal, Bom Dia. >> >> >> Ultimamente não tenho participado dos Encontros de >> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para >> estimular a troca de informações e de opiniões. >> >> O Tema é, Soluções UTM - Vejam Existem diversas >> recomendações de Normas de Segurança de que temos que aplicar as >> tecnologias para Segurança da Informação em Camadas. >> >> Ocorre que de uma forma generalista as soluções UTM >> agregam várias proteções em um ponto único da rede, que é justamente o >> Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção, >> porém por outro lado, questões como Ponto único de Falha, divisão de >> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam >> ficando em segundo plano. >> >> >> Porém a verdade é uma só, existem diversos fabricantes >> que desenvolvem e comercializam esse tipo de solução e muitos clientes >> utilizam esse tipo de tecnologia, seja por questões de custo (um único >> produto com várias proteções tudo embarcado em uma caixa única), sejam por >> questões de facilidade de gerencia, seja por questões estratégicas de >> alinhamento da Segurança da Informação ao negócio ou até mesmo por alguma >> analise de risco que apontou esse tipo de tecnologia como a mais indicada >> por questões X, Y ou Z. >> >> Gostaria de saber como o Grupo se posiciona em relação a >> tudo isso. >> >> Grande Abraço a todos! >> >> -- >> Willem van Dinteren Neto. >> Analista em Seg. da Informação >> Contato: 11-8714-8864 >> > > > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados From daniegar em cisco.com Tue Jun 12 12:20:36 2012 From: daniegar em cisco.com (Daniel Garcia (daniegar)) Date: Tue, 12 Jun 2012 15:20:36 +0000 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: <10815453-64FA-4AFC-8105-D723BFD575E6@strongsecurity.com.br> Message-ID: Olá, Achei a discussão muito interessante e gostaria tb de comentar, com o risco de ser tendencioso por trabalhar em um fornecedor de soluções de segurança (que aliás não tem um produto UTM completo), mas gostaria adicionar pragmatismo e tentar ser isento. Considero todos os pontos levantados muito importantes, gostaria de listá-los: - Necessidade de educação do usuário final - Importancia da segregação de funções - Centralização/consolidação da administração - Custo total de uma solução dedicada ao invés do UTM Mas meu desconforto é com a quantidade de companhias que GASTAM com segurança apenas tentando cumprir requerimentos regulatórios. Se estas empresas aproveitarem para alavancar a regulamentação para justificativa de INVESTIMENTO em segurança, podem implementar soluções efetivas que quando bem escolhidas e implementadas, podem além de certificar a empresa, trazer redução de custo operacional de TI (limpeza de PCs infectados, maior produtividade e satisfação dos funcionários) e maior visibilidade sobre as reais ameaças de segurança para o negócio. Pelo conhecimento geral que tenho dos produtos UTM hoje ofertados, minha visão pessoal é de que nenhum deles realmente traz estes benefícios completamente, apesar de vários deles sim proverem as características levantadas no começo deste e-mail. Vejo atualmente UTMs como uma alternativa rápida, fácil e barata de cumprir com requistos de regulamentação. Gostaria de dar alguns exemplos técnicos de embasamento para meu comentário: - UTMs em sua maioria (ou totalidade) não fazem inspeção de tráfego criptografado (https, por exemplo) em AV/AS/IPS, o que permite infecção dos PCs facilmente por "drive-by download", ou seja, navegação em sites infectados. - Poucas soluções UTM tem capacidade de filtros de "Outbreak", para proteção contra ameaças muito novas, que ainda não sejam detectadas e contidas por AV/AS/IPS. - Falta de inspeção detalhada de aplicações HTTP, um pouco além de filtros de URL: a maioria dos aplicativos estão sendo migrados para a WEB, e portanto regras do tipo IP/Protocolo/Porta não são mais efetivas na classificação de uma aplicação. - Performance: apesar da capacidade de hardware dos UTMs ter aumentado significativamente nos últimos anos, nenhum destes equipamentos terá capacidade suficiente a um preço razoável, quando forem utilizadas todas as inspeções que os fabricantes fornecem e estas que enumero acima. Minha opinião pessoal vai um pouco além disso, acho que é muito difícil no curto/médio prazo que qualquer solução discreta (appliance) possa implementar todas estas verificações, sem ter um auxilio de mecanismos baseados em "cloud" (que pode ser de um fornecedor de serviços, ou no DC da própria empresa se for justificável pelo porte da solução). E-mail sendo a primeira aplicação que "deve" ser inspecionada de forma centralizada para ter eficiência e desempenho, HTTP/HTTPS considero a segunda aplicação em termos de importancia para implementação de inspeção centralizada. Posso ter uma visão um pouco limitada ou distorcida, mas ao menos gostaria de agregar estes pontos à discussão. Abs, Daniel On 6/12/12 10:50 AM, "Dario Caraponale | SSBr" wrote: >Oi Pessoal, > >Como fornecedor e integrador de soluções de segurança da informação, a >escolha de um UTM ou não, sempre acaba sendo definido por alguns dos >pontos conforme abaixo: > >1- Custo total da solução (UTM's são mais baratos comparados com soluções >separadas). Ainda mais se a empresa necessitar de alta disponibilidade de >todos os itens envolvidos. >2- Performance exigida (muitas vezes um UTM não consegue atender a >demanda de performance) >3- Segregação de funções de administração e responsabilidade.. Uso de >Datacenter de terceiros e outsource podem definir a direção. >4- topologia da rede, mutas vezes a empresa tem necessidades diferentes >para localidades específicas. Em alguns casos a empresa tem uma "matriz" >que justifica soluções separadas, porém em filiais ou fabricas isto não >justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a >empresa tem datacenter separado de suas operações / usuários, neste caso >a proteção de servidores não necessita de funções de webfilter e etc. > >Espero ter contribuído, > >Abraços. > > >SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11 >2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br | >Skype: dcaraponale > >As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas >pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste >documento depende de autorização do emissor. Caso V. Sa. não seja o >destinatário, preposto, ou a pessoa responsável pela entrega desta >mensagem, fica, desde já, notificado que qualquer divulgação, >distribuição ou reprodução é estritamente proibida, sujeitando-se o >infrator às sanções legais. Caso esta comunicação tenha sido recebida por >engano, favor nos avisar imediatamente, respondendo esta mensagem. > >The information contained in this message is CONFIDENTIAL. If the reader >of this transmittal is not the intended recipient or an agent responsible >for delivering it, you are hereby notified that you have received this >communication in error, and that any dissemination, distribution, >retention or copy of this communication is strictly prohibited. In this >case, please immediately reply this message to the sender. > >Antes de imprimir pense em seu compromisso com o Meio Ambiente. > >Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu: > >> Na minha opinião, >> >> Tratando de ataque esterno fica muito tranquilo. >> >> Mas boa parte do problema está no ataque interno, lato sensu. >> Sobre este aspecto é que afirmo a necessidade do plano como um todo, >> não apenas um ponto. >> >> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado. >> >> >> -- >> Grato, >> >> Asciutti, Cesar Augusto >> STI - USP >> (055)(11)-3091-0121 >> (055)(11)-7572-3325 >> >> >> Citando Willem van Dinteren Neto : >> >>> Pessoal, Bom Dia. >>> >>> >>> Ultimamente não tenho participado dos Encontros de >>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço >>>para >>> estimular a troca de informações e de opiniões. >>> >>> O Tema é, Soluções UTM - Vejam Existem diversas >>> recomendações de Normas de Segurança de que temos que aplicar as >>> tecnologias para Segurança da Informação em Camadas. >>> >>> Ocorre que de uma forma generalista as soluções UTM >>> agregam várias proteções em um ponto único da rede, que é justamente o >>> Gateway, que é um ponto estratégico para se aplicar esse tipo de >>>proteção, >>> porém por outro lado, questões como Ponto único de Falha, divisão de >>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam >>> ficando em segundo plano. >>> >>> >>> Porém a verdade é uma só, existem diversos >>>fabricantes >>> que desenvolvem e comercializam esse tipo de solução e muitos clientes >>> utilizam esse tipo de tecnologia, seja por questões de custo (um único >>> produto com várias proteções tudo embarcado em uma caixa única), sejam >>>por >>> questões de facilidade de gerencia, seja por questões estratégicas de >>> alinhamento da Segurança da Informação ao negócio ou até mesmo por >>>alguma >>> analise de risco que apontou esse tipo de tecnologia como a mais >>>indicada >>> por questões X, Y ou Z. >>> >>> Gostaria de saber como o Grupo se posiciona em >>>relação a >>> tudo isso. >>> >>> Grande Abraço a todos! >>> >>> -- >>> Willem van Dinteren Neto. >>> Analista em Seg. da Informação >>> Contato: 11-8714-8864 >>> >> >> >> >> _______________________________________________ >> Associados mailing list >> Associados em issa.org.br >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > >_______________________________________________ >Associados mailing list >Associados em issa.org.br >http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados From ortsylugo em gmail.com Tue Jun 12 12:48:57 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Tue, 12 Jun 2012 12:48:57 -0300 Subject: [ISSA_Brasil] ISSA BRASIL - NOVO LOGO DA ISSA BRASIL Message-ID: <004901cd48b2$e2451850$a6cf48f0$@gmail.com> Pessoal, ... estamos avaliando a possibilidade de termos um logo exclusivo para a ISSA Brasil e gostaríamos de convidá-los a participar do concurso de criação e escolha do novo logo. As criações devem ser encaminhadas para nosso secretário, Eduardo Tavares no Eduardo.tavares em issa.org.br O Eduardo está encarregado de criar uma comissão de julgamento entre os associados para efetivamente realizar a escolha do logo. Caso se concretize a escolha de algum logo, o ganhador receberá menção honrosa em almoço a ser promovido pela ISSA Brasil para todos os associados. O logo será de propriedade da ISSA Brasil e a implantação do mesmo será feita em etapas, haja-se visto que acabamos de fazer papel carta, envelopes, etc. Grande abraço a todos e boa sorte ! -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From ortsylugo em gmail.com Tue Jun 12 13:06:21 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Tue, 12 Jun 2012 13:06:21 -0300 Subject: [ISSA_Brasil] ISSA BRASIL - SINCRONISMO DAS LISTAS Message-ID: <005601cd48b5$504804f0$f0d80ed0$@gmail.com> COMUNICADO Pessoal, ... hoje, terça-feira, 12/06/2012 às 23:59 h faremos o sincronismo com a lista da nossa parceira ISSA International. Os que não estiverem em dia com a anuidade, serão automaticamente desligados da nossa lista. Qualquer problema, favor entrar em contato com nosso tesoureiro Cesar Asciutti pelo Asciutti em usp.br Grande abraço -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From renatomge em brturbo.com.br Tue Jun 12 13:46:50 2012 From: renatomge em brturbo.com.br (Renato Malheiro Gerodetti) Date: Tue, 12 Jun 2012 13:46:50 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: References: <10815453-64FA-4AFC-8105-D723BFD575E6@strongsecurity.com.br> Message-ID: Daniel com todo o respeito, embora concorde com o que disse acho que você está olhando a questão somente do lado técnico e não de negócio, deixando de lado a questão negócio. Embora as UTMs tenham limitações técnicas, em muitos casos, como um escritório de filial com uns 50 funcionários em média, talvez não se justifica a implementação de várias soluções de segurança em hardware separados, então um UTM no lugar de um simples firewall é bem vindo. Sobre a questão de gastar apenas para cumprir regulamentação, concordo contigo, mas isso é um problema de alta gestão, afinal, no Brasil pelo que tenho visto, a área de recursos humanos de um modo geral não sabe contratar profissionais de SI, por isso temos anuncios absurdos como CISSP Junior, ou exigencias de Ethical hacker para quem vai trabalhar com BCP. Por certo eles poem gente no comando de SI das companias que não tem as habilidades necessárias para gerir esta área, por isso dá no que dá !! Em 12 de junho de 2012 12:20, Daniel Garcia (daniegar) escreveu: > Olá, > > Achei a discussão muito interessante e gostaria tb de comentar, com o > risco de ser tendencioso por trabalhar em um fornecedor de soluções de > segurança (que aliás não tem um produto UTM completo), mas gostaria > adicionar pragmatismo e tentar ser isento. > Considero todos os pontos levantados muito importantes, gostaria de > listá-los: > - Necessidade de educação do usuário final > - Importancia da segregação de funções > - Centralização/consolidação da administração > - Custo total de uma solução dedicada ao invés do UTM > > Mas meu desconforto é com a quantidade de companhias que GASTAM com > segurança apenas tentando cumprir requerimentos regulatórios. Se estas > empresas aproveitarem para alavancar a regulamentação para justificativa > de INVESTIMENTO em segurança, podem implementar soluções efetivas que > quando bem escolhidas e implementadas, podem além de certificar a empresa, > trazer redução de custo operacional de TI (limpeza de PCs infectados, > maior produtividade e satisfação dos funcionários) e maior visibilidade > sobre as reais ameaças de segurança para o negócio. > Pelo conhecimento geral que tenho dos produtos UTM hoje ofertados, > minha visão pessoal é de que nenhum deles realmente traz estes benefícios > completamente, apesar de vários deles sim proverem as características > levantadas no começo deste e-mail. Vejo atualmente UTMs como uma > alternativa rápida, fácil e barata de cumprir com requistos de > regulamentação. > > Gostaria de dar alguns exemplos técnicos de embasamento para meu > comentário: > - UTMs em sua maioria (ou totalidade) não fazem inspeção de tráfego > criptografado (https, por exemplo) em AV/AS/IPS, o que permite infecção > dos PCs facilmente por "drive-by download", ou seja, navegação em sites > infectados. > - Poucas soluções UTM tem capacidade de filtros de "Outbreak", para > proteção contra ameaças muito novas, que ainda não sejam detectadas e > contidas por AV/AS/IPS. > - Falta de inspeção detalhada de aplicações HTTP, um pouco além de filtros > de URL: a maioria dos aplicativos estão sendo migrados para a WEB, e > portanto regras do tipo IP/Protocolo/Porta não são mais efetivas na > classificação de uma aplicação. > - Performance: apesar da capacidade de hardware dos UTMs ter aumentado > significativamente nos últimos anos, nenhum destes equipamentos terá > capacidade suficiente a um preço razoável, quando forem utilizadas todas > as inspeções que os fabricantes fornecem e estas que enumero acima. Minha > opinião pessoal vai um pouco além disso, acho que é muito difícil no > curto/médio prazo que qualquer solução discreta (appliance) possa > implementar todas estas verificações, sem ter um auxilio de mecanismos > baseados em "cloud" (que pode ser de um fornecedor de serviços, ou no DC > da própria empresa se for justificável pelo porte da solução). E-mail > sendo a primeira aplicação que "deve" ser inspecionada de forma > centralizada para ter eficiência e desempenho, HTTP/HTTPS considero a > segunda aplicação em termos de importancia para implementação de inspeção > centralizada. > > Posso ter uma visão um pouco limitada ou distorcida, mas ao menos > gostaria de agregar estes pontos à discussão. > > Abs, > Daniel > > On 6/12/12 10:50 AM, "Dario Caraponale | SSBr" > wrote: > > >Oi Pessoal, > > > >Como fornecedor e integrador de soluções de segurança da informação, a > >escolha de um UTM ou não, sempre acaba sendo definido por alguns dos > >pontos conforme abaixo: > > > >1- Custo total da solução (UTM's são mais baratos comparados com soluções > >separadas). Ainda mais se a empresa necessitar de alta disponibilidade de > >todos os itens envolvidos. > >2- Performance exigida (muitas vezes um UTM não consegue atender a > >demanda de performance) > >3- Segregação de funções de administração e responsabilidade.. Uso de > >Datacenter de terceiros e outsource podem definir a direção. > >4- topologia da rede, mutas vezes a empresa tem necessidades diferentes > >para localidades específicas. Em alguns casos a empresa tem uma "matriz" > >que justifica soluções separadas, porém em filiais ou fabricas isto não > >justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a > >empresa tem datacenter separado de suas operações / usuários, neste caso > >a proteção de servidores não necessita de funções de webfilter e etc. > > > >Espero ter contribuído, > > > >Abraços. > > > > > >SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11 > >2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br | > >Skype: dcaraponale > > > >As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas > >pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste > >documento depende de autorização do emissor. Caso V. Sa. não seja o > >destinatário, preposto, ou a pessoa responsável pela entrega desta > >mensagem, fica, desde já, notificado que qualquer divulgação, > >distribuição ou reprodução é estritamente proibida, sujeitando-se o > >infrator às sanções legais. Caso esta comunicação tenha sido recebida por > >engano, favor nos avisar imediatamente, respondendo esta mensagem. > > > >The information contained in this message is CONFIDENTIAL. If the reader > >of this transmittal is not the intended recipient or an agent responsible > >for delivering it, you are hereby notified that you have received this > >communication in error, and that any dissemination, distribution, > >retention or copy of this communication is strictly prohibited. In this > >case, please immediately reply this message to the sender. > > > >Antes de imprimir pense em seu compromisso com o Meio Ambiente. > > > >Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu: > > > >> Na minha opinião, > >> > >> Tratando de ataque esterno fica muito tranquilo. > >> > >> Mas boa parte do problema está no ataque interno, lato sensu. > >> Sobre este aspecto é que afirmo a necessidade do plano como um todo, > >> não apenas um ponto. > >> > >> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado. > >> > >> > >> -- > >> Grato, > >> > >> Asciutti, Cesar Augusto > >> STI - USP > >> (055)(11)-3091-0121 > >> (055)(11)-7572-3325 > >> > >> > >> Citando Willem van Dinteren Neto : > >> > >>> Pessoal, Bom Dia. > >>> > >>> > >>> Ultimamente não tenho participado dos Encontros de > >>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço > >>>para > >>> estimular a troca de informações e de opiniões. > >>> > >>> O Tema é, Soluções UTM - Vejam Existem diversas > >>> recomendações de Normas de Segurança de que temos que aplicar as > >>> tecnologias para Segurança da Informação em Camadas. > >>> > >>> Ocorre que de uma forma generalista as soluções UTM > >>> agregam várias proteções em um ponto único da rede, que é justamente o > >>> Gateway, que é um ponto estratégico para se aplicar esse tipo de > >>>proteção, > >>> porém por outro lado, questões como Ponto único de Falha, divisão de > >>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam > >>> ficando em segundo plano. > >>> > >>> > >>> Porém a verdade é uma só, existem diversos > >>>fabricantes > >>> que desenvolvem e comercializam esse tipo de solução e muitos clientes > >>> utilizam esse tipo de tecnologia, seja por questões de custo (um único > >>> produto com várias proteções tudo embarcado em uma caixa única), sejam > >>>por > >>> questões de facilidade de gerencia, seja por questões estratégicas de > >>> alinhamento da Segurança da Informação ao negócio ou até mesmo por > >>>alguma > >>> analise de risco que apontou esse tipo de tecnologia como a mais > >>>indicada > >>> por questões X, Y ou Z. > >>> > >>> Gostaria de saber como o Grupo se posiciona em > >>>relação a > >>> tudo isso. > >>> > >>> Grande Abraço a todos! > >>> > >>> -- > >>> Willem van Dinteren Neto. > >>> Analista em Seg. da Informação > >>> Contato: 11-8714-8864 > >>> > >> > >> > >> > >> _______________________________________________ > >> Associados mailing list > >> Associados em issa.org.br > >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > > > >_______________________________________________ > >Associados mailing list > >Associados em issa.org.br > >http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From willemdn em gmail.com Tue Jun 12 14:23:58 2012 From: willemdn em gmail.com (Willem van Dinteren Neto) Date: Tue, 12 Jun 2012 14:23:58 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: References: <10815453-64FA-4AFC-8105-D723BFD575E6@strongsecurity.com.br> Message-ID: Fala Pessoal... Olha eu aqui novamente.... Realmente Estou achando muito interessante a repercussão desse tópico... Penso que não há uma resposta certa ou errada e compartilhar experiencias, pontos de vistas e debater o Tema realmente é um caminho interessante para medirmos o quanto é interessante adotarmos ou não uma determinada tecnologia, de forma consciente e não apenas por um modismo ou tendencia de mercado. Eu a exemplo de muitos aqui desta lista também trabalho em fornecedores de tecnologias para Segurança da Informação e por isso mesmo achei interessante lançar esse tema a baila, uma vez que em geral ficamos aqui escutando os discursos de fabricantes, que obviamente tem interesse cada um em divulgar sua tecnologia e etc... sem contudo desmerecer nenhum fabricante, pois com certeza temos pessoas na lista que atuam em fabricantes... Eu Particularmente acredito no Binômio Utilizar a Ferramenta Certa para o Trabalho Certo... E para nós consultores, resta identificar e orientar nossos clientes e empresas na adoção dessas tecnologias... Vamos lá Gente... quem mais quer se manifestar!!! []´s Willem van Dinteren Neto Em 12 de junho de 2012 13:46, Renato Malheiro Gerodetti < renatomge em brturbo.com.br> escreveu: > Daniel com todo o respeito, embora concorde com o que disse acho que você > está olhando a questão somente do lado técnico e não de negócio, deixando > de lado a questão negócio. Embora as UTMs tenham limitações técnicas, em > muitos casos, como um escritório de filial com uns 50 funcionários em > média, talvez não se justifica a implementação de várias soluções de > segurança em hardware separados, então um UTM no lugar de um simples > firewall é bem vindo. > Sobre a questão de gastar apenas para cumprir regulamentação, concordo > contigo, mas isso é um problema de alta gestão, afinal, no Brasil pelo que > tenho visto, a área de recursos humanos de um modo geral não sabe contratar > profissionais de SI, por isso temos anuncios absurdos como CISSP Junior, ou > exigencias de Ethical hacker para quem vai trabalhar com BCP. > Por certo eles poem gente no comando de SI das companias que não tem as > habilidades necessárias para gerir esta área, por isso dá no que dá !! > > > > Em 12 de junho de 2012 12:20, Daniel Garcia (daniegar) > escreveu: > > Olá, >> >> Achei a discussão muito interessante e gostaria tb de comentar, com o >> risco de ser tendencioso por trabalhar em um fornecedor de soluções de >> segurança (que aliás não tem um produto UTM completo), mas gostaria >> adicionar pragmatismo e tentar ser isento. >> Considero todos os pontos levantados muito importantes, gostaria de >> listá-los: >> - Necessidade de educação do usuário final >> - Importancia da segregação de funções >> - Centralização/consolidação da administração >> - Custo total de uma solução dedicada ao invés do UTM >> >> Mas meu desconforto é com a quantidade de companhias que GASTAM com >> segurança apenas tentando cumprir requerimentos regulatórios. Se estas >> empresas aproveitarem para alavancar a regulamentação para justificativa >> de INVESTIMENTO em segurança, podem implementar soluções efetivas que >> quando bem escolhidas e implementadas, podem além de certificar a empresa, >> trazer redução de custo operacional de TI (limpeza de PCs infectados, >> maior produtividade e satisfação dos funcionários) e maior visibilidade >> sobre as reais ameaças de segurança para o negócio. >> Pelo conhecimento geral que tenho dos produtos UTM hoje ofertados, >> minha visão pessoal é de que nenhum deles realmente traz estes benefícios >> completamente, apesar de vários deles sim proverem as características >> levantadas no começo deste e-mail. Vejo atualmente UTMs como uma >> alternativa rápida, fácil e barata de cumprir com requistos de >> regulamentação. >> >> Gostaria de dar alguns exemplos técnicos de embasamento para meu >> comentário: >> - UTMs em sua maioria (ou totalidade) não fazem inspeção de tráfego >> criptografado (https, por exemplo) em AV/AS/IPS, o que permite infecção >> dos PCs facilmente por "drive-by download", ou seja, navegação em sites >> infectados. >> - Poucas soluções UTM tem capacidade de filtros de "Outbreak", para >> proteção contra ameaças muito novas, que ainda não sejam detectadas e >> contidas por AV/AS/IPS. >> - Falta de inspeção detalhada de aplicações HTTP, um pouco além de filtros >> de URL: a maioria dos aplicativos estão sendo migrados para a WEB, e >> portanto regras do tipo IP/Protocolo/Porta não são mais efetivas na >> classificação de uma aplicação. >> - Performance: apesar da capacidade de hardware dos UTMs ter aumentado >> significativamente nos últimos anos, nenhum destes equipamentos terá >> capacidade suficiente a um preço razoável, quando forem utilizadas todas >> as inspeções que os fabricantes fornecem e estas que enumero acima. Minha >> opinião pessoal vai um pouco além disso, acho que é muito difícil no >> curto/médio prazo que qualquer solução discreta (appliance) possa >> implementar todas estas verificações, sem ter um auxilio de mecanismos >> baseados em "cloud" (que pode ser de um fornecedor de serviços, ou no DC >> da própria empresa se for justificável pelo porte da solução). E-mail >> sendo a primeira aplicação que "deve" ser inspecionada de forma >> centralizada para ter eficiência e desempenho, HTTP/HTTPS considero a >> segunda aplicação em termos de importancia para implementação de inspeção >> centralizada. >> >> Posso ter uma visão um pouco limitada ou distorcida, mas ao menos >> gostaria de agregar estes pontos à discussão. >> >> Abs, >> Daniel >> >> On 6/12/12 10:50 AM, "Dario Caraponale | SSBr" >> wrote: >> >> >Oi Pessoal, >> > >> >Como fornecedor e integrador de soluções de segurança da informação, a >> >escolha de um UTM ou não, sempre acaba sendo definido por alguns dos >> >pontos conforme abaixo: >> > >> >1- Custo total da solução (UTM's são mais baratos comparados com soluções >> >separadas). Ainda mais se a empresa necessitar de alta disponibilidade de >> >todos os itens envolvidos. >> >2- Performance exigida (muitas vezes um UTM não consegue atender a >> >demanda de performance) >> >3- Segregação de funções de administração e responsabilidade.. Uso de >> >Datacenter de terceiros e outsource podem definir a direção. >> >4- topologia da rede, mutas vezes a empresa tem necessidades diferentes >> >para localidades específicas. Em alguns casos a empresa tem uma "matriz" >> >que justifica soluções separadas, porém em filiais ou fabricas isto não >> >justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a >> >empresa tem datacenter separado de suas operações / usuários, neste caso >> >a proteção de servidores não necessita de funções de webfilter e etc. >> > >> >Espero ter contribuído, >> > >> >Abraços. >> > >> > >> >SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11 >> >2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br | >> >Skype: dcaraponale >> > >> >As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas >> >pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste >> >documento depende de autorização do emissor. Caso V. Sa. não seja o >> >destinatário, preposto, ou a pessoa responsável pela entrega desta >> >mensagem, fica, desde já, notificado que qualquer divulgação, >> >distribuição ou reprodução é estritamente proibida, sujeitando-se o >> >infrator às sanções legais. Caso esta comunicação tenha sido recebida por >> >engano, favor nos avisar imediatamente, respondendo esta mensagem. >> > >> >The information contained in this message is CONFIDENTIAL. If the reader >> >of this transmittal is not the intended recipient or an agent responsible >> >for delivering it, you are hereby notified that you have received this >> >communication in error, and that any dissemination, distribution, >> >retention or copy of this communication is strictly prohibited. In this >> >case, please immediately reply this message to the sender. >> > >> >Antes de imprimir pense em seu compromisso com o Meio Ambiente. >> > >> >Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu: >> > >> >> Na minha opinião, >> >> >> >> Tratando de ataque esterno fica muito tranquilo. >> >> >> >> Mas boa parte do problema está no ataque interno, lato sensu. >> >> Sobre este aspecto é que afirmo a necessidade do plano como um todo, >> >> não apenas um ponto. >> >> >> >> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado. >> >> >> >> >> >> -- >> >> Grato, >> >> >> >> Asciutti, Cesar Augusto >> >> STI - USP >> >> (055)(11)-3091-0121 >> >> (055)(11)-7572-3325 >> >> >> >> >> >> Citando Willem van Dinteren Neto : >> >> >> >>> Pessoal, Bom Dia. >> >>> >> >>> >> >>> Ultimamente não tenho participado dos Encontros de >> >>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço >> >>>para >> >>> estimular a troca de informações e de opiniões. >> >>> >> >>> O Tema é, Soluções UTM - Vejam Existem diversas >> >>> recomendações de Normas de Segurança de que temos que aplicar as >> >>> tecnologias para Segurança da Informação em Camadas. >> >>> >> >>> Ocorre que de uma forma generalista as soluções UTM >> >>> agregam várias proteções em um ponto único da rede, que é justamente o >> >>> Gateway, que é um ponto estratégico para se aplicar esse tipo de >> >>>proteção, >> >>> porém por outro lado, questões como Ponto único de Falha, divisão de >> >>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam >> >>> ficando em segundo plano. >> >>> >> >>> >> >>> Porém a verdade é uma só, existem diversos >> >>>fabricantes >> >>> que desenvolvem e comercializam esse tipo de solução e muitos clientes >> >>> utilizam esse tipo de tecnologia, seja por questões de custo (um único >> >>> produto com várias proteções tudo embarcado em uma caixa única), sejam >> >>>por >> >>> questões de facilidade de gerencia, seja por questões estratégicas de >> >>> alinhamento da Segurança da Informação ao negócio ou até mesmo por >> >>>alguma >> >>> analise de risco que apontou esse tipo de tecnologia como a mais >> >>>indicada >> >>> por questões X, Y ou Z. >> >>> >> >>> Gostaria de saber como o Grupo se posiciona em >> >>>relação a >> >>> tudo isso. >> >>> >> >>> Grande Abraço a todos! >> >>> >> >>> -- >> >>> Willem van Dinteren Neto. >> >>> Analista em Seg. da Informação >> >>> Contato: 11-8714-8864 >> >>> >> >> >> >> >> >> >> >> _______________________________________________ >> >> Associados mailing list >> >> Associados em issa.org.br >> >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >> > >> >_______________________________________________ >> >Associados mailing list >> >Associados em issa.org.br >> >http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >> >> _______________________________________________ >> Associados mailing list >> Associados em issa.org.br >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >> > > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > > -- Willem van Dinteren Neto. Analista em Seg. da Informação Contato: 11-8714-8864 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From damicodenis em gmail.com Tue Jun 12 18:33:14 2012 From: damicodenis em gmail.com (Denis D'Amico) Date: Tue, 12 Jun 2012 18:33:14 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?Solu=E7=F5es_UTM?= In-Reply-To: <10815453-64FA-4AFC-8105-D723BFD575E6@strongsecurity.com.br> Message-ID: Pessoal, Concordo também com voces. E há cada vez mais o fator do BYOD e dispositivos moveis, que nao temos controle deslocando o ponto de controle mais para a rede e FW. Isto exige mais recursos de um UTM eficiente ,que precisa ate inspecionar SSL, alem de ser esperto suficiente para as aplicações que tentam "escapar" dos meios tradicionais de controle , como por exemplo Tor , hamachi, entre centenas. A reposta mais razoável me parece os Firewalls de nova Geração NGF, que permitem uma visibilidade e controle maior, como o PaloAltoNetworks, e prestar muita atenção aos dispositivos moveis se expandindo com ao acesso 3G, 4G. É um eterno desafio mesmo. Denis D'Amico D.damico em computer.org +5511 6640-9700 -- On 6/12/12 10:50 AM, "Dario Caraponale | SSBr" wrote: >Oi Pessoal, > >Como fornecedor e integrador de soluções de segurança da informação, a >escolha de um UTM ou não, sempre acaba sendo definido por alguns dos >pontos conforme abaixo: > >1- Custo total da solução (UTM's são mais baratos comparados com soluções >separadas). Ainda mais se a empresa necessitar de alta disponibilidade de >todos os itens envolvidos. >2- Performance exigida (muitas vezes um UTM não consegue atender a >demanda de performance) >3- Segregação de funções de administração e responsabilidade.. Uso de >Datacenter de terceiros e outsource podem definir a direção. >4- topologia da rede, mutas vezes a empresa tem necessidades diferentes >para localidades específicas. Em alguns casos a empresa tem uma "matriz" >que justifica soluções separadas, porém em filiais ou fabricas isto não >justifica e UTM passa a ser interessante. Ou mesmo, em casos onde a >empresa tem datacenter separado de suas operações / usuários, neste caso >a proteção de servidores não necessita de funções de webfilter e etc. > >Espero ter contribuído, > >Abraços. > > >SSBr | Strong Security Brasil | Dario Caraponale | Diretor | Tel. +55 11 >2897-1566 | Cel. +55 11 8393-7997 | dcaraponale em strongsecurity.com.br | >Skype: dcaraponale > >As informações contidas nesta mensagem são CONFIDENCIAIS e protegidas >pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste >documento depende de autorização do emissor. Caso V. Sa. não seja o >destinatário, preposto, ou a pessoa responsável pela entrega desta >mensagem, fica, desde já, notificado que qualquer divulgação, >distribuição ou reprodução é estritamente proibida, sujeitando-se o >infrator às sanções legais. Caso esta comunicação tenha sido recebida por >engano, favor nos avisar imediatamente, respondendo esta mensagem. > >The information contained in this message is CONFIDENTIAL. If the reader >of this transmittal is not the intended recipient or an agent responsible >for delivering it, you are hereby notified that you have received this >communication in error, and that any dissemination, distribution, >retention or copy of this communication is strictly prohibited. In this >case, please immediately reply this message to the sender. > >Antes de imprimir pense em seu compromisso com o Meio Ambiente. > >Em 12/06/2012, às 10:14, Asciutti, Cesar Augusto escreveu: > >> Na minha opinião, >> >> Tratando de ataque esterno fica muito tranquilo. >> >> Mas boa parte do problema está no ataque interno, lato sensu. >> Sobre este aspecto é que afirmo a necessidade do plano como um todo, >> não apenas um ponto. >> >> Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado. >> >> >> -- >> Grato, >> >> Asciutti, Cesar Augusto >> STI - USP >> (055)(11)-3091-0121 >> (055)(11)-7572-3325 >> >> >> Citando Willem van Dinteren Neto : >> >>> Pessoal, Bom Dia. >>> >>> >>> Ultimamente não tenho participado dos Encontros de >>> Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço >>>para >>> estimular a troca de informações e de opiniões. >>> >>> O Tema é, Soluções UTM - Vejam Existem diversas >>> recomendações de Normas de Segurança de que temos que aplicar as >>> tecnologias para Segurança da Informação em Camadas. >>> >>> Ocorre que de uma forma generalista as soluções UTM >>> agregam várias proteções em um ponto único da rede, que é justamente o >>> Gateway, que é um ponto estratégico para se aplicar esse tipo de >>>proteção, >>> porém por outro lado, questões como Ponto único de Falha, divisão de >>> Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam >>> ficando em segundo plano. >>> >>> >>> Porém a verdade é uma só, existem diversos >>>fabricantes >>> que desenvolvem e comercializam esse tipo de solução e muitos clientes >>> utilizam esse tipo de tecnologia, seja por questões de custo (um único >>> produto com várias proteções tudo embarcado em uma caixa única), sejam >>>por >>> questões de facilidade de gerencia, seja por questões estratégicas de >>> alinhamento da Segurança da Informação ao negócio ou até mesmo por >>>alguma >>> analise de risco que apontou esse tipo de tecnologia como a mais >>>indicada >>> por questões X, Y ou Z. >>> >>> Gostaria de saber como o Grupo se posiciona em >>>relação a >>> tudo isso. >>> >>> Grande Abraço a todos! >>> >>> -- >>> Willem van Dinteren Neto. >>> Analista em Seg. da Informação >>> Contato: 11-8714-8864 >>> >> >> >> >> _______________________________________________ >> Associados mailing list >> Associados em issa.org.br >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > >_______________________________________________ >Associados mailing list >Associados em issa.org.br >http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados From cghummel em yahoo.com Wed Jun 13 08:32:27 2012 From: cghummel em yahoo.com (cghummel em yahoo.com) Date: Wed, 13 Jun 2012 11:32:27 +0000 Subject: [ISSA_Brasil] =?windows-1252?q?Res=3A_Re=3A__Solu=E7=F5es_UTM?= In-Reply-To: <20120612101427.205895cpp1affxyr@webmail.usp.br> References: <20120612101427.205895cpp1affxyr@webmail.usp.br> Message-ID: <1710906017-1339587189-cardhu_decombobulator_blackberry.rim.net-1294706987-@b15.c24.bise6.blackberry> Por isso que sempre se pode usar o conceito de Zonas de Seguranca: Zona de seguranca (antes q alguem ache isso uma Bagunca) eh a maneira organizada de estabelecer "Zonas" estanques e mais seguras. Vide a "Teoria do Submarino": cada sala eh uma Zona estanque. A sala, ou compartimento pode ser invadida pela agua, mas o submarino sobrevive. My two cents Sent via my BlackBerry® device from Claro -----Original Message----- From: "Asciutti, Cesar Augusto" Sender: associados-bounces em issa.org.br Date: Tue, 12 Jun 2012 10:14:27 To: Subject: Re: [ISSA_Brasil] Soluções UTM Na minha opinião, Tratando de ataque esterno fica muito tranquilo. Mas boa parte do problema está no ataque interno, lato sensu. Sobre este aspecto é que afirmo a necessidade do plano como um todo, não apenas um ponto. Lembro ainda que o elo mais fraco, ainda, é o usuário desinformado. -- Grato, Asciutti, Cesar Augusto STI - USP (055)(11)-3091-0121 (055)(11)-7572-3325 Citando Willem van Dinteren Neto : > Pessoal, Bom Dia. > > > Ultimamente não tenho participado dos Encontros de > Sábado por questões de Trabalho, mas gostaria de utilizar esse espaço para > estimular a troca de informações e de opiniões. > > O Tema é, Soluções UTM - Vejam Existem diversas > recomendações de Normas de Segurança de que temos que aplicar as > tecnologias para Segurança da Informação em Camadas. > > Ocorre que de uma forma generalista as soluções UTM > agregam várias proteções em um ponto único da rede, que é justamente o > Gateway, que é um ponto estratégico para se aplicar esse tipo de proteção, > porém por outro lado, questões como Ponto único de Falha, divisão de > Tarefas, e muitas outras questões do ponto de vista de Segurançaacabam > ficando em segundo plano. > > > Porém a verdade é uma só, existem diversos fabricantes > que desenvolvem e comercializam esse tipo de solução e muitos clientes > utilizam esse tipo de tecnologia, seja por questões de custo (um único > produto com várias proteções tudo embarcado em uma caixa única), sejam por > questões de facilidade de gerencia, seja por questões estratégicas de > alinhamento da Segurança da Informação ao negócio ou até mesmo por alguma > analise de risco que apontou esse tipo de tecnologia como a mais indicada > por questões X, Y ou Z. > > Gostaria de saber como o Grupo se posiciona em relação a > tudo isso. > > Grande Abraço a todos! > > -- > Willem van Dinteren Neto. > Analista em Seg. da Informação > Contato: 11-8714-8864 > _______________________________________________ Associados mailing list Associados em issa.org.br http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados From ortsylugo em gmail.com Wed Jun 13 08:44:40 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Wed, 13 Jun 2012 08:44:40 -0300 Subject: [ISSA_Brasil] ISSA BRASIL - BOAS VINDAS Message-ID: <000001cd4959$eca648d0$c5f2da70$@gmail.com> Bom dia a todos ! Pessoal, ... como de costume, gostaria de lhes comunicar que o sincronismo com a lista americana foi bem sucedido. Aproveito para dar as boas vindas aos novos associados. Esta lista é de uso exclusivo dos associados, não é moderada e seu uso baseia-se no estrito atendimento ao código de ética da ISSA Brasil. O não atendimento a este código acarreta no imediato desligamento do associado desta lista e abertura de processo investigativo para apurar quebra de atendimento ao código. O papel desta lista é o crescimento e engrandecimento da ISSA Brasil, bem como apoiar a realização do nosso objetivo primeiro que é sermos com a ajuda do nosso parceiro ISSA International ... “A voz da segurança da informação no Brasil” Gostaria de convidá-los a, - participar da confecção da RIB – REVISTA ISSA BRASIL, envie seu artigo e ganhe visibilidade no mercado de SI. -cadastre-se no www.issa.org.br e venha participar do CIC2 – CURSO DE INCIAÇÃO À CERTIFICAÇÃO CISSP. -traga sua empresa para um ISSA Day. -prepare um ISSA Trainning e divulgue seus produtos. -usufrua de todos os descontos que a ISSA Brasil oferece aos seus associados. -seja anunciante da RIB, divulgue o que você faz, temos excelentes planos para associados PJ. Sugira, participe, ajude sua associação a crescer e ser cada vez mais representativa da nossa categoria. ATENÇÃO Você que acabou de chegar na ISSA Brasil e não está sabendo ainda, sábado teremos o “Almoço da posse” , para participar você dever procurar o Eduardo Tavares pelo Eduardo.tavares em issa.org.br. Grande abraço a todos Jaime Orts Y Lugo ISSA Brasil - Presidente -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From ortsylugo em gmail.com Sun Jun 24 23:12:37 2012 From: ortsylugo em gmail.com (Jaime Orts Y Lugo) Date: Sun, 24 Jun 2012 23:12:37 -0300 Subject: [ISSA_Brasil] =?iso-8859-1?q?CIC2_-_SEGURAN=C7A_EM_APLICA=C7=D5ES?= Message-ID: <00fc01cd5277$ff4ee9c0$fdecbd40$@gmail.com> Pessoal, ... segue webinar sobre segurança em aplicativos ... []´S De: Jarrett Benavidez [mailto:JBenavidez em trustwave.com] Enviada em: terça-feira, 19 de junho de 2012 13:00 Para: presidencia em issa.org.br Assunto: FW: Por que é tão difícil escrever software seguro? Jaime- Muito obrigado por seu tempo hoje. Aqui voce tem o convite para o webinario. Nos falamos logo. Jarrett __________________________________________________ Jarrett Benavidez Managing Director, Trustwave Latin America Trustwave O: +55 (11) 4064-6104 M: +55 (11) 7415-3711 M: +1 (305) 989-2694 www.trustwave.com Follow Us! Twitter , Facebook , LinkedIn , YouTube , Google+ Trustwave América Latina Rua Cincinato Braga, 340 nº 71 - Edificio Delta Plaza Bairro Bela Vista - São Paulo - SP CEP: 01333-010 - BRASIL To view this email as a web page, go here. Por que é tão difícil escrever software seguro? Desenvolvimento de software é uma tarefa difícil o suficiente quando temos de nos preocupar apenas com os requisitos funcionais, então o que dizer quando precisamos produzir software que funciona como esperado, é rápido e seguro? Nessa palestra focamos na necessidade de convergência sobre quesitos de segurança entre todos os papéis existentes no ciclo de desenvolvimento de software, e descrevemos como a produção de software seguro é essencialmente uma consequência direta deste alinhamento. RegisterButton 26 Junho 2012 10:00 AM BRT (GMT -3) 8:00 AM CDT (GMT -6) 1:00 PM GMT Bio Ulisses Albuquerque é consultor de segurança em aplicações e possui grande experiência na área de desenvolvimento de software, passando por desenvolvimento de drivers para dispositivos em plataformas Linux embarcadas, Trusted Computing e ferramentas de suporte a equipes de managed security services. Ele possui mais de 15 anos de experiência em desenvolvimento com foco em segurança, gerenciou várias equipes e ministrou cursos de pós-graduação sobre diversos tópicos relacionados a práticas de desenvolvimento seguro. To view this email as a web page, go here. This email was sent to: emoreira em pressconsult.com.br This email was sent by: Trustwave 70 West Madison Street, Suite 1050 Chicago, IL 60602 USA We respect your right to privacy - view our policy Manage Subscriptions | Update Profile | One-Click Unsubscribe _____ This transmission may contain information that is privileged, confidential, and/or exempt from disclosure under applicable law. If you are not the intended recipient, you are hereby notified that any disclosure, copying, distribution, or use of the information contained herein (including any reliance thereon) is STRICTLY PROHIBITED. If you received this transmission in error, please immediately contact the sender and destroy the material in its entirety, whether in electronic or hard copy format. -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From asciutti em usp.br Tue Jun 26 15:48:39 2012 From: asciutti em usp.br (Asciutti, Cesar Augusto) Date: Tue, 26 Jun 2012 15:48:39 -0300 Subject: [ISSA_Brasil] Fwd: Norma Publicada Message-ID: <20120626154839.10535lm1ppjz3g93@webmail.usp.br> -- Grato, Asciutti, Cesar Augusto STI - USP (055)(11)-3091-0121 (055)(11)-7572-3325 ----------------------------------------- [cid:image003.jpg em 01CD53AD.C1ACFE40] Guilherme Guelfi Gerência do Processo de Normalização ABNT/SP - Rua Minas Gerais, 190 01244-010 - São Paulo - SP Tel.: (11) 3017-3623 - Fax: (11) 3017-3633 e-mail: gguelfi em abnt.org.br Visite nossos sites: www.abnt.org.br / www.abnt.org.br/catalogo ________________________________ Este e-mail e qualquer anexo são confidenciais e podem conter informações privilegiadas e protegidas de divulgação. O e-mail é restrito ao destinatário da mensagem, nomeado acima. Se você não é o destinatário dessa mensagem , qualquer leitura, uso, divulgação, cópia ou disseminação de toda ou parte desta mensagem e/ou os anexos associados são expressamente proibidos. Caso você não seja o destinatário dessa mensagem, por favor, retorne-a imediatamente ao remetente ou o notifique por telefone, e apague a mensagem e seus anexos permanentemente de seu sistema. This e-mail and any attachment are confidential and may be privileged or otherwise protected from disclosure. It is solely intended for the person(s) named above. If you are not the intended recipient, any reading, use, disclosure, copying or distribution of all or parts of this e-mail or associated attachments is strictly prohibited. If you are not an intended recipient, please notify the sender immediately by replying to this message or by telephone and delete this e-mail and any attachments permanently from your system. ----- Final da mensagem encaminhada ----- -------------- Próxima Parte ---------- Um anexo não-texto foi limpo... Nome: image003.jpg Tipo: image/jpeg Tamanho: 22799 bytes Descrição: não disponível URL: From fabio.marmo em yahoo.com.br Tue Jun 26 18:31:56 2012 From: fabio.marmo em yahoo.com.br (Fabio M Gambirazi) Date: Tue, 26 Jun 2012 14:31:56 -0700 (PDT) Subject: [ISSA_Brasil] [OFF-TOPIC] Aluguel de apartamento Message-ID: <1340746316.61802.YahooMailNeo@web161702.mail.bf1.yahoo.com> Caros,  Espero que todos estejam bem. Peço permissão para usar de nossa lista de associados para divulgar que estou alugando um apartamento de 2 dormitórios e 1 vaga na Vila Clementino, muito próximo ao Metrô Santa Cruz (menos de 3 quadras). Interessados, por favor entrem em contato em PVT. Obrigado. Att,  Fábio Gambirazi -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From eng.andersonsales em gmail.com Wed Jun 27 17:03:03 2012 From: eng.andersonsales em gmail.com (anderson sales) Date: Wed, 27 Jun 2012 17:03:03 -0300 Subject: [ISSA_Brasil] Fwd: Norma Publicada In-Reply-To: <20120626154839.10535lm1ppjz3g93@webmail.usp.br> References: <20120626154839.10535lm1ppjz3g93@webmail.usp.br> Message-ID: Alguém teria o material dessa norma para enviar por email? Em 26 de junho de 2012 15:48, Asciutti, Cesar Augusto escreveu: > > -- > Grato, > > Asciutti, Cesar Augusto > STI - USP > (055)(11)-3091-0121 > (055)(11)-7572-3325 > > > ------------------------------**----------- > > [cid:image003.jpg em 01CD53AD.**C1ACFE40] > > Guilherme Guelfi > Gerência do Processo de Normalização > ABNT/SP - Rua Minas Gerais, 190 > 01244-010 - São Paulo - SP > Tel.: (11) 3017-3623 - Fax: (11) 3017-3633 > e-mail: gguelfi em abnt.org.br > > > Visite nossos sites: www.abnt.org.br> > / www.abnt.org.br/catalogo > > > > > ______________________________**__ > Este e-mail e qualquer anexo são confidenciais e podem conter informações > privilegiadas e protegidas de divulgação. O e-mail é restrito ao > destinatário da mensagem, nomeado acima. Se você não é o destinatário dessa > mensagem , qualquer leitura, uso, divulgação, cópia ou disseminação de toda > ou parte desta mensagem e/ou os anexos associados são expressamente > proibidos. Caso você não seja o destinatário dessa mensagem, por favor, > retorne-a imediatamente ao remetente ou o notifique por telefone, e apague > a mensagem e seus anexos permanentemente de seu sistema. > > This e-mail and any attachment are confidential and may be privileged or > otherwise protected from disclosure. It is solely intended for the > person(s) named above. If you are not the intended recipient, any reading, > use, disclosure, copying or distribution of all or parts of this e-mail or > associated attachments is strictly prohibited. If you are not an intended > recipient, please notify the sender immediately by replying to this message > or by telephone and delete this e-mail and any attachments permanently from > your system. > > > ----- Final da mensagem encaminhada ----- > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > > -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From gama.mario em gmail.com Thu Jun 28 12:49:53 2012 From: gama.mario em gmail.com (Mario Gama) Date: Thu, 28 Jun 2012 12:49:53 -0300 Subject: [ISSA_Brasil] Fwd: Norma Publicada In-Reply-To: References: <20120626154839.10535lm1ppjz3g93@webmail.usp.br> Message-ID: Olá Anderson, creio que a norma em si não possa ser enviada, tem que ser adquirida e não é autorizada a redistribuição, etc.. Acho que comentários e considerações acerca da norma podem ser encaminhadas, mas como é novo pode ser que ninguém tenha este material ainda. Se alguém tiver, vale o que você falou realmente, se possivel compartilhe com o grupo. Estou respondendo mais porque com base neste assunto fiquei com uma dúvida que pode gerar uma sugestão. A ISSA pode comprar normas no site da ABNT e tornar disponível aos associados em nossa biblioteca? ou este tipo de uso não é autorizado? Se houver esta possibilidade pode ser uma interessante contibuição aos associados. É uma sugestão e se for de interesse dos associados, e legalmente viável, me disponho a apoiar neste assunto. -- Atenciosamente,* * *Mario Gama*, MCSO, ITIL, COBIT, JNCIS-SEC, MCP. ISSA BRASIL Member - *S*egurança da *I*nformação*!* 2012/6/27 anderson sales > Alguém teria o material dessa norma para enviar por email? > > Em 26 de junho de 2012 15:48, Asciutti, Cesar Augusto escreveu: > >> >> -- >> Grato, >> >> Asciutti, Cesar Augusto >> STI - USP >> (055)(11)-3091-0121 >> (055)(11)-7572-3325 >> >> >> ------------------------------**----------- >> >> [cid:image003.jpg em 01CD53AD.**C1ACFE40] >> >> Guilherme Guelfi >> Gerência do Processo de Normalização >> ABNT/SP - Rua Minas Gerais, 190 >> 01244-010 - São Paulo - SP >> Tel.: (11) 3017-3623 - Fax: (11) 3017-3633 >> e-mail: gguelfi em abnt.org.br >> > >> Visite nossos sites: www.abnt.org.br> >> / www.abnt.org.br/catalogo >> > >> >> >> ______________________________**__ >> Este e-mail e qualquer anexo são confidenciais e podem conter informações >> privilegiadas e protegidas de divulgação. O e-mail é restrito ao >> destinatário da mensagem, nomeado acima. Se você não é o destinatário dessa >> mensagem , qualquer leitura, uso, divulgação, cópia ou disseminação de toda >> ou parte desta mensagem e/ou os anexos associados são expressamente >> proibidos. Caso você não seja o destinatário dessa mensagem, por favor, >> retorne-a imediatamente ao remetente ou o notifique por telefone, e apague >> a mensagem e seus anexos permanentemente de seu sistema. >> >> This e-mail and any attachment are confidential and may be privileged or >> otherwise protected from disclosure. It is solely intended for the >> person(s) named above. If you are not the intended recipient, any reading, >> use, disclosure, copying or distribution of all or parts of this e-mail or >> associated attachments is strictly prohibited. If you are not an intended >> recipient, please notify the sender immediately by replying to this message >> or by telephone and delete this e-mail and any attachments permanently from >> your system. >> >> >> ----- Final da mensagem encaminhada ----- >> >> _______________________________________________ >> Associados mailing list >> Associados em issa.org.br >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >> >> > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados > > -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From anselmo.agavazzi em gmail.com Thu Jun 28 13:19:57 2012 From: anselmo.agavazzi em gmail.com (Anselmo Gavazzi) Date: Thu, 28 Jun 2012 13:19:57 -0300 Subject: [ISSA_Brasil] Fwd: Norma Publicada In-Reply-To: References: <20120626154839.10535lm1ppjz3g93@webmail.usp.br> Message-ID: Colegas, Realmente a distribuição não é permitida, existem empresas que comercializam as normas online para consulta, creio que após a aquisição, somente será cobrada novamente quanto gerada uma impressão da mesma. Somente será complicado viabilizar os controles necessários no caso do acesso aos associados, mas acho que vale a pena os membros da diretoria avaliarem. O site é target.com.br, diversas empresas utilizam este tipo de serviço. Anselmo. Em 28 de junho de 2012 12:49, Mario Gama escreveu: > Olá Anderson, creio que a norma em si não possa ser enviada, tem que ser > adquirida e não é autorizada a redistribuição, etc.. Acho que comentários e > considerações acerca da norma podem ser encaminhadas, mas como é novo pode > ser que ninguém tenha este material ainda. Se alguém tiver, vale o que você > falou realmente, se possivel compartilhe com o grupo. > > Estou respondendo mais porque com base neste assunto fiquei com uma dúvida > que pode gerar uma sugestão. > A ISSA pode comprar normas no site da ABNT e tornar disponível aos > associados em nossa biblioteca? ou este tipo de uso não é autorizado? > > Se houver esta possibilidade pode ser uma interessante contibuição aos > associados. > > É uma sugestão e se for de interesse dos associados, e legalmente viável, me > disponho a apoiar neste assunto. > > > -- > > Atenciosamente, > > Mario Gama, MCSO, ITIL, COBIT, JNCIS-SEC, MCP. > > ISSA BRASIL Member - Segurança da Informação! > > > > 2012/6/27 anderson sales >> >> Alguém teria o material dessa norma para enviar por email? >> >> Em 26 de junho de 2012 15:48, Asciutti, Cesar Augusto >> escreveu: >>> >>> >>> -- >>> Grato, >>> >>> Asciutti, Cesar Augusto >>> STI - USP >>> (055)(11)-3091-0121 >>> (055)(11)-7572-3325 >>> >>> >>> ----------------------------------------- >>> >>> [cid:image003.jpg em 01CD53AD.C1ACFE40] >>> >>> Guilherme Guelfi >>> Gerência do Processo de Normalização >>> ABNT/SP - Rua Minas Gerais, 190 >>> 01244-010 - São Paulo - SP >>> Tel.: (11) 3017-3623 - Fax: (11) 3017-3633 >>> e-mail: gguelfi em abnt.org.br >>> Visite nossos sites: www.abnt.org.br / >>> www.abnt.org.br/catalogo >>> >>> >>> ________________________________ >>> Este e-mail e qualquer anexo são confidenciais e podem conter informações >>> privilegiadas e protegidas de divulgação. O e-mail é restrito ao >>> destinatário da mensagem, nomeado acima. Se você não é o destinatário dessa >>> mensagem , qualquer leitura, uso, divulgação, cópia ou disseminação de toda >>> ou parte desta mensagem e/ou os anexos associados são expressamente >>> proibidos. Caso você não seja o destinatário dessa mensagem, por favor, >>> retorne-a imediatamente ao remetente ou o notifique por telefone, e apague a >>> mensagem e seus anexos permanentemente de seu sistema. >>> >>> This e-mail and any attachment are confidential and may be privileged or >>> otherwise protected from disclosure. It is solely intended for the person(s) >>> named above. If you are not the intended recipient, any reading, use, >>> disclosure, copying or distribution of all or parts of this e-mail or >>> associated attachments is strictly prohibited. If you are not an intended >>> recipient, please notify the sender immediately by replying to this message >>> or by telephone and delete this e-mail and any attachments permanently from >>> your system. >>> >>> >>> ----- Final da mensagem encaminhada ----- >>> >>> _______________________________________________ >>> Associados mailing list >>> Associados em issa.org.br >>> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >>> >> >> >> _______________________________________________ >> Associados mailing list >> Associados em issa.org.br >> http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >> > > > > > _______________________________________________ > Associados mailing list > Associados em issa.org.br > http://lists.issa.org.br/cgi-bin/mailman/listinfo/associados >