Redes Seguras Estudo de Caso - EMBRAER

Slides:



Advertisements
Apresentações semelhantes
‘ Por que estudar sistemas de informação?
Advertisements

Microsoft® ISA Server 2006 Visão Geral
Nome da Apresentação Clique para adicionar um subtítulo.
Mecanismo de Proteção (Prevenção e Detecção)
Segurança em Redes Elmar Melcher
GERENCIAMENTO DE REDES
Preço IBM Service Manager for Smart Business em torno de R$6.000,00 por usuário o preco so é mantido para empresas MidMarket / por usuário Preço referência.
Sistemas de Monitoração aplicados ao Smart Grid
Infra- Estrutura de Acesso
Control Objectives for Information and related Technology
Prefeitura de Santo André
Segurança Completa, como nehuma outra solução tem.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
ONAP-HOME INFORMÁTICA LTDA
A PRESENTAÇÃO I NIT N ET A INIT NET é uma empresa idealizada no final de 1999 tendo como finalidade fornecer soluções comerciais baseadas em três pilares:
Modelo de Segurança para Ambientes Cooperativos
Be Ready For What’s Next
Gerenciamento de mudanças ao ambiente corporativo
SGI Apresentação Técnica.
Sistema de Informação Gerencial (SIG)
Eng. Luiz Francisco Bozo
2º Bimestre Os testes de Auditoria
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo.
Sistemas de Detecção de Intrusão
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
TI para uma Instituição de Ensino Dinâmica
Jason Leznek Gerente de Grupo de Produto Cliente Windows
Garanta Mais Valor, da Estação de Trabalho até o Datacenter
Gestão de Redes e Sistemas Distribuídos
Segurança e Controle de Recursos de Sistemas e Informações Marcos Giansante Bocca.
A Segurança da Informação nas Organizações Modernas
João Ferreira COO A Cafés Nandi foi fundada em 1960, exercendo desde então as actividades de torrefacção e comercialização de cafés.
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Segurança da Informação nas Empresas Modernas
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Otimizando sua TI, maximizando seus negócios
Gerenciamento de Datacenter com foco na experiência do usuário
Uso das Redes Sociais na Gestão
Por que estudar sistemas de informação?
Disponibilidade de Ips públicos Ausência de gestão de ativos
© 2005 Computer Associates International, Inc. (CA). All trademarks, trade names, services marks and logos referenced herein belong to their respective.
Segurança da Informação – SI
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
QUEM SOMOS E O QUE FAZEMOS QUEM SOMOS E O QUE FAZEMOS A Matriz Consultoria e Informática, é uma empresa de soluções em tecnologia da informação voltada.
Segurança e Auditoria de Sistemas
Quem somos A 14 anos a Connectivity oferece soluções tecnológicas para que nossos Clientes se tornem mais competitivos. Somos hoje uma empresa  capaz de.
Indicadores e casos de sucesso em Segurança
FERRAMENTAS DE GERENCIAMENTO Aula 01
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Vilmar Santos Nepomuceno. Roteiro Mercado Global Mercado Nacional Mercado Local Orientação a Objetos – Vilmar Santos.
Sistemas de Informações em Recursos Humanos
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Bem-vindo!.
Arquitetura de segurança – Redes
Prof. Antonio Felicio Netto
POLITICAS DE SEGURANÇA
Convergência Digital Porque ela aconteceu:
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Conceitos de Monitoramento
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
Tema 2: Técnicas de desenvolvimento seguro
Infraestrutura Hiper Convergente e Invisível
Portfólio de Serviços TI
Planejamento Estratégico Planejamento Estratégico de de Tecnologia de Informação Prof. Antonio Márcio M. Carmo Prof. Antonio Márcio M. Carmo.
Professora Roberta Peracio
© 2009 M&M. Informação Confidencial. Todos os direitos reservados. PSCWEB 2.0 Software Gestão do Comportamento.
Quem Somos Somos uma empresa com foco alinhado ao seu negócio. Buscamos obter o máximo aproveitamento dos recursos disponíveis por meio de automações.
Transcrição da apresentação:

Redes Seguras Estudo de Caso - EMBRAER Enterasys Professional Services

We Build The World’s Most Secure Networks Enterasys Fundada em 1986 (Cabletron Systems) Mais de 12 anos de presença no Brasil Headquarters: Andover, Massachusetts Atuação: Soluções de Redes Seguras™ para o mercado corporativo Principais segmentos: Financeiro, Serviços, Indústria, Hospitalar, Educacional, Governo Número de escritórios no mundo: 62 Escritórios no Brasil: SP, RJ e DF Mais de 650 patentes Investimento em R&D: 20.3% do Revenue We Build The World’s Most Secure Networks *Cabletron Systems

Questões Sobre Segurança Qual a eficência das atividades relacionada a segurança, no dia-a-dia? Tempo e custo para definir, configurar e implementar políticas de segurança; Custo associado as movimentações de ativos da companhia, incluindo usuários, utilizando os recursos existentes de segurança; Percentual de equipamentos de rede que podem ser gerenciados a partir de um ponto único de operação de rede; Tempo p/ Configurar e Instalar Mobilidade Segura Ponto Único de Gerencia

Questões Sobre Segurança Qual a eficência das atividades de segurança,quando sob um ataque? Tempo real para detectar uma brecha de segurança na rede (eventos maliciosos e não maliciosos); Tempo real para identificar a localização física da fonte do evento contra a rede e a severidade deste; Tempo real para responder a este incidente e aplicar uma tecnologia de correção para evitar o risco associado a este evento; Tempo p/ Detectar Tempo p/ Localizar Tempo p/ Responder e Corrigir

Questões Sobre Segurança Qual a capacidade dos controles de segurança? Percentual de equipamentos de acesso que podem ser individualmente controlados; Para os equipamentos sendo controlados, qual a profundidade do controle, baseado nas camadas OSI; Percentual de pontos de acesso com alto e baixo risco, o qual devem ser protegidos pela rede; Granularidade do Controle Profundidade do Controle Pontos de Acesso Protegidos

Questões Sobre Segurança Qual o repercução para os negócios no caso de um ataque? Horas gastas pelo pessoal de TI para eliminar a ameaça; Tempo produtivo perdido pelos usuários devido a um evento de segurança; Quantidade de tempo em que a organização não está apta a gerar receita; Uso do Pessoal de TI Tempo de Parada do Usuário Tempo de Perda de Receita

As Redes Tradicionais neste cenário Firewall IDS VPN Anti-Virus/Personal Firewall CODE RED SO BIG .F NIMDA BLASTER SLAMMER Branch/Remote Office VPN INTERNET CORE SOHO/ Mobile Office DMZ Data Center

Nossa Estratégia: Redes Seguras ™ Firewall IDS VPN Anti-Virus/Personal Firewall CODE RED SO BIG .F NIMDA BLASTER SLAMMER Branch/Remote Office VPN INTERNET CORE SOHO/ Mobile Office DMZ Data Center PEN – Policy-Enabled Networks (IETF RFC 2748 - Common Open Policy Service)

O que é o SN “Nirvana” hoje ? Uma rede que sabe QUEM a está usando, e O QUÊ. Gerenciando Identidade - Uso de AAA :MAC, WEB, .1X, MUA, DLP, CEP . . . Uma rede que se relaciona com o negócio da empresa Aplicando o Verdadeiro Policy Based Networking, não somente controle com VLAN e ACL Uma rede que sabe onde os Usuários estão e o que eles estão fazendo. Localização automatizada e total controle da rede Uma rede que garante que os usuários façam o que precisam Controle granular dos serviços, ajustando Flows, QoS, utilizando ACLs, Políticas Mas previnindo-se de algum dano Com a capacidade de Identificar, Localizar e responder com uma ação

Questões Sobre Segurança Qual o impacto nos negócios com a implementação de Redes Seguras? Percentual de redução de custos quando Redes Seguras são implementadas; Percentual de redução no número de eventos de segurança que afetavam a organização; Percentual de oportunidades de negócios positivamente afetadas pela implementação de Redes Seguras; Percentual de melhoria da continuidade de negócios devido a implementação de Redes Seguras; Redução de Custos Eventos Segurança Redução no Número de Eventos Alinhamento Tecnologia c/ Negócios Melhoria da Continuidade Negócios

Capacidades de Redes Seguras™ Habilidade para localizar em Tempo Real Uso da Localização como política Precisam ser Disponibilizados HOJE Por toda uma rede HETEROGÊNEA Rápida localização e identificação Processamento dos eventos de Segurança Detecção de eventos Complexos Múltiplos inputs com contexto Redução de dados de interesse Ações baseadas em contexto Múltiplos Inputs e Outputs Visão simples e Undo Capability Interpretação traduzida em ação Controle para Aplicação e Usuário Abstração global de comportamento Uso de políticas para contolar e proteger Política Baseada em Comportamento Gerenciamento completo Persistência de Decisões c/ Mobility Amplos métodos de controle de acesso Controle de acesso Serviços comuns para WLAN e LAN Config de Serviços de RF e Automação de segurança Centralizadas Integração com Wireless

Modelos de Implementação de Redes Seguras Implementando a Política de Segurança Acceptable Use Policy (AUP) Protegendo Recursos Críticos Secure Data Center (SDC) Gerenciamento de Identidade e Políticas Secure Application Provisioning (SAP) Provendo Convergência com Segurança Secure Open Convergence (SOC) Respondendo Automaticamente a Ataques Dynamic Intrusion Response (DIR) Controlando Acesso de Visitantes Secure Guest Access (SGA) Verificando Segurança de Estações de Trabalho Trusted End-System (TES)

Empresa Brasileira de Aeronautica S.A. Infraestrutura de Rede 16.000 pontos de rede 450 Servidores Eventos de Segurança IDS alertava 10.000 eventos p/ dia Cerca de 10 eventos muito críticos p/ mês Tempo médio dedicado aos eventos 2 horas para detectar um evento crítico 4 horas para localizar a fonte do evento 1 hora para tomar uma ação corretiva Dados Financeiros (2004) Receita Líquida R$ 6,2 bilhões Lucro Líquido R$ 764 milhões Departamento de TI 214 profissionais

Resultados após Redes Seguras Eventos de Segurança De 10.000 para 300 eventos p/ dia De 10 para 1 evento muito crítico p/ mês Tempo médio dedicado aos eventos De 2 horas para 2 segundos para detectar um evento crítico De 4 horas para 3 segundos para localizar a fonte do evento De 1 hora para 1 segundo para tomar uma ação corretiva

Considerações Maturidade e experiência de implementação no Brasil Possui Administração e Gerenciamento completo e centralizado da política de segurança (policy-based management) Policy residente nos switches e access point wireless Permite aplicação conjunta de políticas de QoS e segurança Pode ser implementado em fases Setorial -> Global Básico (AUP) -> Avançado (DIR) Persistente (AUP) -> On-Demand personalizado (SAP) Funciona mesmo em uma rede mista. É interoperável com equipamentos de outros fabricantes. Não necessita de software proprietário instalado nas estações Não utiliza protocolos proprietários Não altera esquema de endereçamento (funciona com DHCP ou IP fixo) Não altera processo de login e utiliza servidor de autenticação existente Não tem impacto negativo no processamento do tráfego. Classifica tráfego e aplica política via hardware (Não usa modelo ACL sobre VLAN) Maturidade e experiência de implementação no Brasil

Obrigado !