A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes Seguras Estudo de Caso - EMBRAER Enterasys Professional Services.

Apresentações semelhantes


Apresentação em tema: "Redes Seguras Estudo de Caso - EMBRAER Enterasys Professional Services."— Transcrição da apresentação:

1 Redes Seguras Estudo de Caso - EMBRAER Enterasys Professional Services

2 Enterasys Fundada em 1986 (Cabletron Systems) Mais de 12 anos de presença no Brasil Headquarters: Andover, Massachusetts Atuação: Soluções de Redes Seguras para o mercado corporativo Principais segmentos: Financeiro, Serviços, Indústria, Hospitalar, Educacional, Governo Número de escritórios no mundo: 62 Escritórios no Brasil: SP, RJ e DF Mais de 650 patentes Investimento em R&D: 20.3% do Revenue *Cabletron Systems We Build The Worlds Most Secure Networks

3 Questões Sobre Segurança -Tempo e custo para definir, configurar e implementar políticas de segurança; -Custo associado as movimentações de ativos da companhia, incluindo usuários, utilizando os recursos existentes de segurança; -Percentual de equipamentos de rede que podem ser gerenciados a partir de um ponto único de operação de rede; Tempo p/ Configurar e Instalar Mobilidade Segura Ponto Único de Gerencia Qual a eficência das atividades relacionada a segurança, no dia-a-dia?

4 Questões Sobre Segurança -Tempo real para detectar uma brecha de segurança na rede (eventos maliciosos e não maliciosos); -Tempo real para identificar a localização física da fonte do evento contra a rede e a severidade deste; -Tempo real para responder a este incidente e aplicar uma tecnologia de correção para evitar o risco associado a este evento; Tempo p/ Detectar Tempo p/ Localizar Tempo p/ Responder e Corrigir Qual a eficência das atividades de segurança,quando sob um ataque?

5 Questões Sobre Segurança -Percentual de equipamentos de acesso que podem ser individualmente controlados; -Para os equipamentos sendo controlados, qual a profundidade do controle, baseado nas camadas OSI; -Percentual de pontos de acesso com alto e baixo risco, o qual devem ser protegidos pela rede; Granularidade do Controle Profundidade do Controle Pontos de Acesso Protegidos Qual a capacidade dos controles de segurança?

6 Questões Sobre Segurança -Horas gastas pelo pessoal de TI para eliminar a ameaça; -Tempo produtivo perdido pelos usuários devido a um evento de segurança; -Quantidade de tempo em que a organização não está apta a gerar receita; Uso do Pessoal de TI Tempo de Parada do Usuário Tempo de Perda de Receita Qual o repercução para os negócios no caso de um ataque?

7 As Redes Tradicionais neste cenário Branch/Remote Office CORE INTERNET Data Center VPN DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall VPN Firewall IDS CODE RED SO BIG.F NIMDA BLASTER SLAMMER

8 Nossa Estratégia: Redes Seguras Branch/Remote Office CORE INTERNET Data Center VPN DMZ SOHO/ Mobile Office Anti-Virus/Personal Firewall VPN Firewall IDS CODE RED SO BIG.F NIMDA BLASTER SLAMMER PEN – Policy-Enabled Networks (IETF RFC Common Open Policy Service)

9 O que é o SN Nirvana hoje ? Uma rede que sabe QUEM a está usando, e O QUÊ. Gerenciando Identidade - Uso de AAA :MAC, WEB,.1X, MUA, DLP, CEP... Uma rede que se relaciona com o negócio da empresa Aplicando o Verdadeiro Policy Based Networking, não somente controle com VLAN e ACL Uma rede que sabe onde os Usuários estão e o que eles estão fazendo. Localização automatizada e total controle da rede Uma rede que garante que os usuários façam o que precisam Controle granular dos serviços, ajustando Flows, QoS, utilizando ACLs, Políticas Mas previnindo-se de algum dano Com a capacidade de Identificar, Localizar e responder com uma ação

10 Questões Sobre Segurança -Percentual de redução de custos quando Redes Seguras são implementadas; -Percentual de redução no número de eventos de segurança que afetavam a organização; -Percentual de oportunidades de negócios positivamente afetadas pela implementação de Redes Seguras; -Percentual de melhoria da continuidade de negócios devido a implementação de Redes Seguras; Redução de Custos Eventos Segurança Redução no Número de Eventos Alinhamento Tecnologia c/ Negócios Melhoria da Continuidade Negócios Qual o impacto nos negócios com a implementação de Redes Seguras?

11 Precisam ser Disponibilizados HOJE Por toda uma rede HETEROGÊNEA Rápida localização e identificação - Habilidade para localizar em Tempo Real - Uso da Localização como política Processamento dos eventos de Segurança Interpretação traduzida em ação Política Baseada em Comportamento Controle de acesso Integração com Wireless Capacidades de Redes Seguras - Ações baseadas em contexto - Múltiplos Inputs e Outputs - Visão simples e Undo Capability - Controle para Aplicação e Usuário - Abstração global de comportamento - Uso de políticas para contolar e proteger - Gerenciamento completo - Persistência de Decisões c/ Mobility - Amplos métodos de controle de acesso - Detecção de eventos Complexos - Múltiplos inputs com contexto - Redução de dados de interesse - Serviços comuns para WLAN e LAN - Config de Serviços de RF e - Automação de segurança Centralizadas

12 Modelos de Implementação de Redes Seguras Implementando a Política de Segurança Acceptable Use Policy (AUP) Protegendo Recursos Críticos Secure Data Center (SDC) Gerenciamento de Identidade e Políticas Secure Application Provisioning (SAP) Provendo Convergência com Segurança Secure Open Convergence (SOC) Respondendo Automaticamente a Ataques Dynamic Intrusion Response (DIR) Controlando Acesso de Visitantes Secure Guest Access (SGA) Verificando Segurança de Estações de Trabalho Trusted End-System (TES)

13 Empresa Brasileira de Aeronautica S.A. Infraestrutura de Rede pontos de rede 450 Servidores Eventos de Segurança IDS alertava eventos p/ dia Cerca de 10 eventos muito críticos p/ mês Tempo médio dedicado aos eventos 2 horas para detectar um evento crítico 4 horas para localizar a fonte do evento 1 hora para tomar uma ação corretiva Dados Financeiros (2004) Receita Líquida R$ 6,2 bilhões Lucro Líquido R$ 764 milhões Departamento de TI 214 profissionais

14 Resultados após Redes Seguras Eventos de Segurança De para 300 eventos p/ dia De 10 para 1 evento muito crítico p/ mês Tempo médio dedicado aos eventos De 2 horas para 2 segundos para detectar um evento crítico De 4 horas para 3 segundos para localizar a fonte do evento De 1 hora para 1 segundo para tomar uma ação corretiva

15 Considerações Não necessita de software proprietário instalado nas estações Não utiliza protocolos proprietários Não altera esquema de endereçamento (funciona com DHCP ou IP fixo) Não altera processo de login e utiliza servidor de autenticação existente Não tem impacto negativo no processamento do tráfego. Classifica tráfego e aplica política via hardware (Não usa modelo ACL sobre VLAN) l Maturidade e experiência de implementação no Brasil Possui Administração e Gerenciamento completo e centralizado da política de segurança (policy-based management) Policy residente nos switches e access point wireless Permite aplicação conjunta de políticas de QoS e segurança Pode ser implementado em fases Setorial -> Global Básico (AUP) -> Avançado (DIR) Persistente (AUP) -> On-Demand personalizado (SAP) Funciona mesmo em uma rede mista. É interoperável com equipamentos de outros fabricantes.

16 Obrigado !


Carregar ppt "Redes Seguras Estudo de Caso - EMBRAER Enterasys Professional Services."

Apresentações semelhantes


Anúncios Google