redes seguras estudo de caso - embraer enterasys professional services
TRANSCRIPT
Redes SegurasEstudo de Caso - EMBRAER
Enterasys Professional Services
Enterasys
Fundada em 1986 (Cabletron Systems)
Mais de 12 anos de presença no Brasil
Headquarters: Andover, Massachusetts
Atuação: Soluções de Redes Seguras™ para
o mercado corporativo
Principais segmentos: Financeiro, Serviços,
Indústria, Hospitalar, Educacional, Governo
Número de escritórios no mundo: 62
Escritórios no Brasil: SP, RJ e DF
Mais de 650 patentes
Investimento em R&D: 20.3% do Revenue
*Cabletron Systems
We Build The World’s MostWe Build The World’s MostSecure NetworksSecure Networks
Questões Sobre Segurança
- Tempo e custo para definir, configurar e implementar políticas de segurança;
- Custo associado as movimentações de ativos da companhia, incluindo usuários, utilizando os recursos existentes de segurança;
- Percentual de equipamentos de rede que podem ser gerenciados a partir de um ponto único de operação de rede;
Tempo p/Configurare Instalar
MobilidadeSegura
PontoÚnico deGerencia
Qual a eficência das atividades relacionada a segurança, no dia-a-dia?
Questões Sobre Segurança
- Tempo real para detectar uma brecha de segurança na rede (eventos maliciosos e não maliciosos);
- Tempo real para identificar a localização física da fonte do evento contra a rede e a severidade deste;
- Tempo real para responder a este incidente e aplicar uma tecnologia de correção para evitar o risco associado a este evento;
Tempo p/Detectar
Tempo p/Localizar
Tempo p/Responder e Corrigir
Qual a eficência das atividades de segurança,quando sob um ataque?
Questões Sobre Segurança
- Percentual de equipamentos de acesso que podem ser individualmente controlados;
- Para os equipamentos sendo controlados, qual a profundidade do controle, baseado nas camadas OSI;
- Percentual de pontos de acesso com alto e baixo risco, o qual devem ser protegidos pela rede;
Granularidadedo Controle
Profundidadedo Controle
Pontos de AcessoProtegidos
Qual a capacidade dos controles de segurança?
Questões Sobre Segurança
- Horas gastas pelo pessoal de TI para eliminar a ameaça;
- Tempo produtivo perdido pelos usuários devido a um evento de segurança;
- Quantidade de tempo em que a organização não está apta a gerar receita;
Uso do Pessoalde TI
Tempo de Parada do Usuário
Tempo de Perda de Receita
Qual o repercução para os negócios no caso de um ataque?
As Redes Tradicionais neste cenário
Branch/Remote Office
CORE
INTERNET
Data Center
VPN
DMZ
SOHO/Mobile Office
Anti-Virus/Personal Firewall VPN Firewall IDS
• CODE RED
• SO BIG .F
• NIMDA
• BLASTER
• SLAMMER
Nossa Estratégia: Redes Seguras ™
Branch/Remote Office
CORE
INTERNET
Data Center
VPN
DMZ
SOHO/Mobile Office
Anti-Virus/Personal Firewall VPN Firewall IDS
• CODE RED
• SO BIG .F
• NIMDA
• BLASTER
• SLAMMER
PEN – Policy-Enabled NetworksPEN – Policy-Enabled Networks(IETF RFC 2748 - Common Open Policy Service)(IETF RFC 2748 - Common Open Policy Service)
Questões Sobre Segurança
- Percentual de redução de custos quando Redes Seguras são implementadas;
- Percentual de redução no número de eventos de segurança que afetavam a organização;
- Percentual de oportunidades de negócios positivamente afetadas pela implementação de Redes Seguras;
- Percentual de melhoria da continuidade de negócios devido a implementação de Redes Seguras;
Redução deCustosEventosSegurança
Redução noNúmero de Eventos
AlinhamentoTecnologiac/ Negócios
Melhoria daContinuidadeNegócios
Qual o impacto nos negócios com a implementação de Redes Seguras?
Precisam serDisponibilizados
HOJEPor todauma rede
HETEROGÊNEA
Rápida localização e identificação-Habilidade para localizar em Tempo Real-Uso da Localização como política
Processamento dos eventos de Segurança
Interpretação traduzida em ação
Política Baseada em Comportamento
Controle de acesso
Integração com Wireless
Capacidades de Redes Seguras™
-Ações baseadas em contexto-Múltiplos Inputs e Outputs-Visão simples e Undo Capability
-Controle para Aplicação e Usuário-Abstração global de comportamento -Uso de políticas para contolar e proteger-Gerenciamento completo-Persistência de Decisões c/ Mobility-Amplos métodos de controle de acesso
- Detecção de eventos Complexos- Múltiplos inputs com contexto - Redução de dados de interesse
-Serviços comuns para WLAN e LAN-Config de Serviços de RF e-Automação de segurança Centralizadas
Modelos de Implementação de Redes Seguras
Implementando a Política de Segurança
—Acceptable Use Policy (AUP)
Protegendo Recursos Críticos
—Secure Data Center (SDC)
Gerenciamento de Identidade e Políticas
—Secure Application Provisioning (SAP)
Provendo Convergência com Segurança
—Secure Open Convergence (SOC)
Respondendo Automaticamente a Ataques
—Dynamic Intrusion Response (DIR)
Controlando Acesso de Visitantes
—Secure Guest Access (SGA)
Verificando Segurança de Estações de Trabalho
—Trusted End-System (TES)
Empresa Brasileira de Aeronautica S.A.
Infraestrutura de Rede
— 16.000 pontos de rede
— 450 Servidores
Eventos de Segurança
— IDS alertava 10.000 eventos p/ dia
— Cerca de 10 eventos muito críticos p/ mês
Tempo médio dedicado aos eventos
— 2 horas para detectar um evento crítico
— 4 horas para localizar a fonte do evento
— 1 hora para tomar uma ação corretiva
Dados Financeiros (2004)
— Receita Líquida R$ 6,2 bilhões
— Lucro Líquido R$ 764 milhões
Departamento de TI
— 214 profissionais
Resultados após Redes Seguras
Eventos de Segurança
— De 10.000 para 300 eventos p/ dia
— De 10 para 1 evento muito crítico p/ mês
Tempo médio dedicado aos eventos
— De 2 horas para 2 segundos para detectar um evento crítico
— De 4 horas para 3 segundos para localizar a fonte do evento
— De 1 hora para 1 segundo para tomar uma ação corretiva
Obrigado !