A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes Seguras Estudo de Caso - EMBRAER

Apresentações semelhantes


Apresentação em tema: "Redes Seguras Estudo de Caso - EMBRAER"— Transcrição da apresentação:

1 Redes Seguras Estudo de Caso - EMBRAER
Enterasys Professional Services

2 We Build The World’s Most Secure Networks
Enterasys Fundada em 1986 (Cabletron Systems) Mais de 12 anos de presença no Brasil Headquarters: Andover, Massachusetts Atuação: Soluções de Redes Seguras™ para o mercado corporativo Principais segmentos: Financeiro, Serviços, Indústria, Hospitalar, Educacional, Governo Número de escritórios no mundo: 62 Escritórios no Brasil: SP, RJ e DF Mais de 650 patentes Investimento em R&D: 20.3% do Revenue We Build The World’s Most Secure Networks *Cabletron Systems

3 Questões Sobre Segurança
Qual a eficência das atividades relacionada a segurança, no dia-a-dia? Tempo e custo para definir, configurar e implementar políticas de segurança; Custo associado as movimentações de ativos da companhia, incluindo usuários, utilizando os recursos existentes de segurança; Percentual de equipamentos de rede que podem ser gerenciados a partir de um ponto único de operação de rede; Tempo p/ Configurar e Instalar Mobilidade Segura Ponto Único de Gerencia

4 Questões Sobre Segurança
Qual a eficência das atividades de segurança,quando sob um ataque? Tempo real para detectar uma brecha de segurança na rede (eventos maliciosos e não maliciosos); Tempo real para identificar a localização física da fonte do evento contra a rede e a severidade deste; Tempo real para responder a este incidente e aplicar uma tecnologia de correção para evitar o risco associado a este evento; Tempo p/ Detectar Tempo p/ Localizar Tempo p/ Responder e Corrigir

5 Questões Sobre Segurança
Qual a capacidade dos controles de segurança? Percentual de equipamentos de acesso que podem ser individualmente controlados; Para os equipamentos sendo controlados, qual a profundidade do controle, baseado nas camadas OSI; Percentual de pontos de acesso com alto e baixo risco, o qual devem ser protegidos pela rede; Granularidade do Controle Profundidade do Controle Pontos de Acesso Protegidos

6 Questões Sobre Segurança
Qual o repercução para os negócios no caso de um ataque? Horas gastas pelo pessoal de TI para eliminar a ameaça; Tempo produtivo perdido pelos usuários devido a um evento de segurança; Quantidade de tempo em que a organização não está apta a gerar receita; Uso do Pessoal de TI Tempo de Parada do Usuário Tempo de Perda de Receita

7 As Redes Tradicionais neste cenário
Firewall IDS VPN Anti-Virus/Personal Firewall CODE RED SO BIG .F NIMDA BLASTER SLAMMER Branch/Remote Office VPN INTERNET CORE SOHO/ Mobile Office DMZ Data Center

8 Nossa Estratégia: Redes Seguras ™
Firewall IDS VPN Anti-Virus/Personal Firewall CODE RED SO BIG .F NIMDA BLASTER SLAMMER Branch/Remote Office VPN INTERNET CORE SOHO/ Mobile Office DMZ Data Center PEN – Policy-Enabled Networks (IETF RFC Common Open Policy Service)

9 O que é o SN “Nirvana” hoje ?
Uma rede que sabe QUEM a está usando, e O QUÊ. Gerenciando Identidade - Uso de AAA :MAC, WEB, .1X, MUA, DLP, CEP . . . Uma rede que se relaciona com o negócio da empresa Aplicando o Verdadeiro Policy Based Networking, não somente controle com VLAN e ACL Uma rede que sabe onde os Usuários estão e o que eles estão fazendo. Localização automatizada e total controle da rede Uma rede que garante que os usuários façam o que precisam Controle granular dos serviços, ajustando Flows, QoS, utilizando ACLs, Políticas Mas previnindo-se de algum dano Com a capacidade de Identificar, Localizar e responder com uma ação

10 Questões Sobre Segurança
Qual o impacto nos negócios com a implementação de Redes Seguras? Percentual de redução de custos quando Redes Seguras são implementadas; Percentual de redução no número de eventos de segurança que afetavam a organização; Percentual de oportunidades de negócios positivamente afetadas pela implementação de Redes Seguras; Percentual de melhoria da continuidade de negócios devido a implementação de Redes Seguras; Redução de Custos Eventos Segurança Redução no Número de Eventos Alinhamento Tecnologia c/ Negócios Melhoria da Continuidade Negócios

11 Capacidades de Redes Seguras™
Habilidade para localizar em Tempo Real Uso da Localização como política Precisam ser Disponibilizados HOJE Por toda uma rede HETEROGÊNEA Rápida localização e identificação Processamento dos eventos de Segurança Detecção de eventos Complexos Múltiplos inputs com contexto Redução de dados de interesse Ações baseadas em contexto Múltiplos Inputs e Outputs Visão simples e Undo Capability Interpretação traduzida em ação Controle para Aplicação e Usuário Abstração global de comportamento Uso de políticas para contolar e proteger Política Baseada em Comportamento Gerenciamento completo Persistência de Decisões c/ Mobility Amplos métodos de controle de acesso Controle de acesso Serviços comuns para WLAN e LAN Config de Serviços de RF e Automação de segurança Centralizadas Integração com Wireless

12 Modelos de Implementação de Redes Seguras
Implementando a Política de Segurança Acceptable Use Policy (AUP) Protegendo Recursos Críticos Secure Data Center (SDC) Gerenciamento de Identidade e Políticas Secure Application Provisioning (SAP) Provendo Convergência com Segurança Secure Open Convergence (SOC) Respondendo Automaticamente a Ataques Dynamic Intrusion Response (DIR) Controlando Acesso de Visitantes Secure Guest Access (SGA) Verificando Segurança de Estações de Trabalho Trusted End-System (TES)

13 Empresa Brasileira de Aeronautica S.A.
Infraestrutura de Rede pontos de rede 450 Servidores Eventos de Segurança IDS alertava eventos p/ dia Cerca de 10 eventos muito críticos p/ mês Tempo médio dedicado aos eventos 2 horas para detectar um evento crítico 4 horas para localizar a fonte do evento 1 hora para tomar uma ação corretiva Dados Financeiros (2004) Receita Líquida R$ 6,2 bilhões Lucro Líquido R$ 764 milhões Departamento de TI 214 profissionais

14 Resultados após Redes Seguras
Eventos de Segurança De para 300 eventos p/ dia De 10 para 1 evento muito crítico p/ mês Tempo médio dedicado aos eventos De 2 horas para 2 segundos para detectar um evento crítico De 4 horas para 3 segundos para localizar a fonte do evento De 1 hora para 1 segundo para tomar uma ação corretiva

15 Considerações Maturidade e experiência de implementação no Brasil
Possui Administração e Gerenciamento completo e centralizado da política de segurança (policy-based management) Policy residente nos switches e access point wireless Permite aplicação conjunta de políticas de QoS e segurança Pode ser implementado em fases Setorial -> Global Básico (AUP) -> Avançado (DIR) Persistente (AUP) -> On-Demand personalizado (SAP) Funciona mesmo em uma rede mista. É interoperável com equipamentos de outros fabricantes. Não necessita de software proprietário instalado nas estações Não utiliza protocolos proprietários Não altera esquema de endereçamento (funciona com DHCP ou IP fixo) Não altera processo de login e utiliza servidor de autenticação existente Não tem impacto negativo no processamento do tráfego. Classifica tráfego e aplica política via hardware (Não usa modelo ACL sobre VLAN) Maturidade e experiência de implementação no Brasil

16 Obrigado !


Carregar ppt "Redes Seguras Estudo de Caso - EMBRAER"

Apresentações semelhantes


Anúncios Google