A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Ca.com Protegendo Suas Informações Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates

Apresentações semelhantes


Apresentação em tema: "Ca.com Protegendo Suas Informações Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates"— Transcrição da apresentação:

1 ca.com Protegendo Suas Informações Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates

2 ca.com Agenda Computer Associates Segurança de Rede –Defesa de Fronteira –Defesa Doméstica Segurança de Dados –Backup & Restore –Disaster Recovery Planning –Resource Management Resumo Q & A

3 ca.com Computer Associates Quem é a Computer Associates? Sede - Islandia - NY- Fundada em empregados, 160 escritórios, 43 países. Aprox produtos CA no Brasil funcionários no país

4 ca.com CA – Six Brands

5 ca.com Parceria Sisnema Certificação ESP (Enterprise Solution Provider) Gereciamento (Unicenter), Segurança (eTrust) e Storage (Brightstor) Atuação na Região

6 ca.com A Face Oculta das Ameaças Não existe sistema invulnerável Lidamos com informações demais Um mundo cheio de máquinas feitas por homens

7 ca.com

8

9

10

11

12

13

14

15 Problemas INVASÕES 30% das empresas brasileiras sofreram algum tipo de invasão nos últimos dois anos 39% não sabem se foram invadidas Apenas 31% afirmam que ainda não tiveram problemas de invasão Das invasões registradas, 50% aconteceram nos últimos seis meses Fonte: PESQUISA NACIONAL SOBRE SEGURANÇA DA INFORMAÇÃO Módulo Security Solutions S/A

16 ca.com Novas Ameaças Vírus –Nimda –Klez –Magister –Code Red Wireless Pesquisas estimaram que o vírus love bug'' (I Love you) e suas variantes causaram danos de $6.7 bilhões

17 ca.com Tipos de Ataques comuns Ameaças: –Viruses –Worms –Trojan Horses –Hackers –Distributed Denial Of Service –Malicious Java Applets –Malicious ActiveX Controls –Resource Misuse/Abuse –Intruder Attacks

18 ca.com Ataques no mundo Fonte: SANS Institute

19 ca.com Crimes Cibernéticos em Fatos Ataques via internet dobraram 64% das empresas atacadas tiveram prejuízo financeiro 70% das empresas atacadas identificaram a internet como ponto de origem do ataque

20 ca.com % dos Administradores Uso/Instalaçã o de Software não autorizado Uso ilegal dos recursos da empresa Uso dos recursos da empresa para proveito próprio Abuso do controle de acesso aos sistemas Roubo ou depredação física Uso não autorizado de hardware S1 As Ameaças Information Security Oct 2001 Roubo/Sabotag em/Destruição de informações particulares

21 ca.com Abordagem Existe um projeto de eBusiness/eCommerce em andamento ? A empresa possui firewall, mas ela possui um sistema de IDS ? A empresa possui Antivírus, mas ela possui um sistema de Inspeção de Conteúdo ? A empresa possui IDS, mas ela conhece como os usuários utilizam a Internet ? Os usuários que se conectam remotamente trafegam a informação de forma criptografada?

22 ca.com Linha eTrust

23 ca.com Linha eTrust Threat Management –Intrusion Detection, Firewall, Content Inspection, Antivírus Access Management –VPN, PKI, OCSPRO, Directory, Web Access Control Identity Management –Admin, Audit, Policy Compliance, Single Sign On, Access Control Portal

24 ca.com eTrust FireWall Simulação de Regras e políticas de segurança antes de implementa-las Test Drive voce pode testar novas Regras e Políticas para determinar se serão eficazes em produção e feitas apenas UMA VEZ e propagadas para todos os outros FireWalls da rede.

25 ca.com eTrust Content Inspection Vantagens Desvantagens O que é código móvel ? Código Móvel

26 ca.com eTrust Intrusion Detection - Características chaves Tecnologia Packet Sniffing (modo Stealth) Biblioteca de Padrões de Ataques Atividade Suspeita URL Blocking (Sites Improdutivos) Scan de padrões de palavras Network Usage Logging (controle de acesso à rede) - Tracking Full access for Network Administrator Reporting/Customizing Reports

27 ca.com eTrust Antivírus Gerenciamento centralizado por domínios Presente em desktops, servidores, firewall e message systems (MS-Exchange e Lotus Notes) Duas Tecnologias de varreduras (InoculateIT e Vet) Vários tipos de scan (fast, secure, reviewer, heurístico) inclusive de arquivos comprimidos Update automático de novas assinaturas

28 ca.com Solução - Lar doce Lar VPN Firewall Content Inspection Antivirus Intrusion Detection

29 ca.com Log de auditoria identifica origem da brecha de segurança Invasão Detectada Acesso a ferramenta não Permitida Suspensão Automática do Acesso do Usuário

30 ca.com Sua solução de segurança é completa ?

31 ca.com Linha BrightStor

32 ca.com Desafios Performance Complexidade Heterogeneidade Suporte Completo a Dispositivos Integração Operações

33 ca.com Desafios Hoje as operações de armazenamento são muito complexos para serem gerenciados com produtos táticos convencionais

34 ca.com Tendências Aumento da complexidade dos ambientes heterogêneos de TI Muitas ferramentas incompatíveis distribuídas pelos diversos ambientes da rede A ineficácia do armazenamento afetando o negócio das empresas

35 ca.com Storage: Tendências Demanda por capacidade de armazenamento em Petabytes 76% CAGR Fonte:

36 ca.com Para algumas pessoas Armazenamento é tudo

37 ca.com Vendas em 2001 de Storage

38 ca.com Tecnologias envolvidas

39 ca.com Backup Tradicional (DAS) Tape Library Remote Server with Agents Ethernet SCSI Storage Management Server Data Path ASIT TLO Agents

40 ca.com SAN Storage Area Network Option Suporte a SAN Gerenciamento de SAN Escalabilidade FC Bridge LAN FC Bridge Fibre Channel Hub

41 ca.com Serverless Servless Backup Option - Backup sem Servidor Crossroads Bridge Crossroads Bridge Gadzoox Capellix 3000 Switch

42 ca.com Necessidades Backup / Restore Disaster Recovery Mobile Backup Alta Disponibilidade Gerenciamento de Recursos (SRM) Integração/Automação (Portal)

43 ca.com Quando se fala em Backup!!!

44 ca.com Performance Baixo Consumo de CPU Rápido (Janela Estreita) 1.5T/hr, 17%CPU Doculabs July, 2001

45 ca.com Backup/Restore - Escalabilidade SAN NAS HP Deskto p E-commerce Database Application File/ Print RAID Mainframe S/390, AS/400 Windows SUN Windows AIX SUN Tru64 Laptop

46 ca.com Opção de recuperação em caso de disastre Disaster Recovery Option Emergency Boot Disks 1)Substitua o hardware 2)Dê um boot no servidor com os discos de boot, o cd do Windows NT (por exemplo) e a sua última fita de backup 3)Comece o processo de Restauração

47 ca.com Disponibilidade e Downtime Sistemas Tolerantes a falhas 95%99.99%99%99.9%99.999% 3-4 Dias8 Horas1 Hora5 Minutos Downtime por ano Soluções de Sistema Operacional Soluções de alta disponibilidade 2-3 Semanas

48 ca.com Como Conseguir Alta Disponibilidade? Soluções de Hardware –Redundância (UPS, memória ECC) –Replicação Soluções de Software –Replicação –Failover de servidor –Clustering Alta disponibilidade só pode ser obtida com a combinação de soluções inteligentes de software e hardware

49 ca.com O que o BrightStor High Availability oferece… Solução de Software para Disponibilidade dos Dados Solução de server failover e replicação de dados, que ajuda oferecer 99.99% de disponibilidade dos dados. –Suporte completo para Windows NT 4.0 e Windows –Suporte as aplicações (Exchange, MS SQL, Oracle, TNG, e muito mais.) Alternativa para o Custo das Soluções de Clustering

50 ca.com Arquitetura Remote Site Secondary_1 Server Primary_1 Server WAN Primary_2 Server Admin Console Secondary_2 Server

51 ca.com Onde estão seus Dados Críticos??? De acordo com o Gartner Group, IDC e META Group 40-80% dos dados e informações críticas de negócios residem em PCs (Desktops & Notebooks)

52 ca.com BrightStor Mobile Backup Solução para Proteção de Dados de PCs e Notebooks Remotos BrightStor BrightStor Managing eBusiness Storage Alexandre Bandeira Consultor Técnico – Indirect Sales Computer Associates

53 ca.com Backup para PCs Remotos Backup Client Backup Server Backup Automático e Transparente & Inventário Restore On-board Retrieval Unique Atualização do Software Instalação Remota Automático Oportunista Leve Rápido 70% das informações vitais para os negócios das empresas residem em Desktops/Notebooks!!!

54 ca.com Preciso comprar mais discos ?? Standard Volume (Std) Business Continuance Volume (BCV) Data Path Backup I/O Tape Library

55 ca.com Brightstor Storage Resource Manager Enterprise-Wide Storage Resource Management Uma Solução CA para Gerenciamento de Storage

56 ca.com Storage Resource Management Controle de Aplicativos Otimização de Custos Monitoramento em Storage Coleta de Informações Análise de Tendências Automação BrightStor SRM BrightStor CA-Vantage SRM SOLUTIONS Storage Resource Mgmt.

57 ca.com Storage Resource Management Perguntas Difíceis: –Quanto espaço em disco/fita o usuário Luiz Rodrigues usa na empresa como um todo? –Quanto deste espaço é utilizado com MP3/JPG/MPEG? –Qual a porcentagem de arquivos na minha empresa que não são acessados a 3 meses ou mais?

58 ca.com BrightStor SRM Option for MS Exchange Suporte para MS Exchange Gerencie todos os níveis: – Servidor – Public/private folders – Mailbox Relatórios, análises e planejamento de funções centralizadas Top Tens ?

59 ca.com Análise de tendência Acompanhe o espaço livre nos seus volumes críticos

60 ca.com Nossas Soluções não são iguais

61 ca.com Portal de Storage - Operações Um usuário multiplas Telas

62 ca.com

63 BrightStor Portal - Visualização

64 ca.com BrightStor Portal - Integração

65 ca.com Escolher bem o Parceiro de Negócios

66 ca.com Resumo Storage & Security –Desafios –Tendências –Soluções Linha eTrust Linha BrightStor

67 ca.com Perguntas? Luiz Rodrigues Computer Associates


Carregar ppt "Ca.com Protegendo Suas Informações Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates"

Apresentações semelhantes


Anúncios Google