desafio: manter

Download Desafio: Manter

Post on 25-Dec-2014

551 views

Category:

Technology

1 download

Embed Size (px)

DESCRIPTION

Slides da palestra "Desafio: Manter" ministrada por Carlos Eduardo Brandão, Diretor Técnico da ISH. Para conhecer mais visite http://www.ish.com.br ou http://twitter.com/ishtecnologia

TRANSCRIPT

  • 1. Desafio: MANTER SUCESU/MG Belo Horizonte/MG, 20 de Outubro de 2009.
  • 2. Agenda Novos Desafios em TIC Cloud Computing Computao Mvel Case de Sucesso
  • 3. Novos Desafios em TIC Demandas dos Negcios: Respostas da TIC: Globalizao Banda Larga Parcerias, Fuses e Computao Mvel Aquisies Cloud Computing Velocidade Virtualizao Disponibilidade Mobilidade Otimizao de Custos Conformidade Legal
  • 4. CLOUD COMPUTING
  • 5. Desafios Cloud Computing Demandas: Desafios: On-demand self-service Complexidade e Diversidade Redes de banda larga Replicao de Informaes Pool de recursos Controle de Acesso compartilhado Auditoria Independncia geogrfica Regulamentao Elasticidade SLA Service Level Servios mensurveis Agreements Implementaes Proprietrias
  • 6. Superando os Desafios do Cloud Computing Arquitetura: Private Clouds x Public Clouds Criptografia (Armazenamento e Transmisso) Virtualizao: Padronizao, distribuio, provisionamento e controle seguro de mquinas virtuais Configurao e operao segura de mquinas virtuais Controle de acesso (SaaS, PaaS, IaaS) Planos de Contingncia e Recuperao de Desastres Atendimento a regulamentaes (SOX, HIPAA, PCI) Contratos consistentes com ISP/ASP Escolha de bons fornecedores (ISP/ASP) Auditorias externas peridicas SLA adequado ao negcio e medido constantemente
  • 7. COMPUTAO MVEL
  • 8. Desafios da Computao Mvel Demandas: Desafios: Portabilidade Mudana de Paradigma: Mobilidade Ontem: Disponibilidade Segurana x Conectividade Hoje: Energia Conectividade x Segurana Interface Conformidade Segurana Rastreabilidade Diversidade de dispositivos e tecnologias Roubo de informaes
  • 9. Superando os Desafios da Computao Mvel Wireless: Implementar WPA2 Selecionar adequadamente faixas de frequncia e monitorar acessos Usar tecnologias atuais: IEEE 802.11n Isolar a rede wireless via Firewalls e IPS Autenticar e controlar acessos via IEEE 802.1x VPN/SSL-VPN/Terminal Services: Autenticao forte (baseada em dois fatores) Polticas de acesso a rede Adotar solues para Conformidade e Confidencialidade: NAC Network Access Control DLP Data Loss Prevention
  • 10. PESSOAS E PROCESSOS
  • 11. Pessoas e Processos Demandas: Desafios: Pessoal interno com maior Operao e suporte em foco no negcio da empresa ambientes complexos Especializao Rotatividade de mo-de- Rapidez na Resposta a obra Incidentes Qualificao profissional Disponibilidade Educao para a segurana Monitoramento Pr-Ativo e da informao Preventivo Gesto de pessoas Otimizao de processos Melhoria contnua de processos
  • 12. Apresentao do TJES Tribunal de Justia do Esprito Santo (TJES - www.tj.es.gov.br) O Tribunal de Justia do ES a instncia mais elevada da Justia Estadual. - Porte e Extenso Possui aproximadamente 5.000 empregados em 75 posies, com capacidade de atendendimento a trs milhes pessoas. - Base de Dados Oracle 9i - Plataforma do usurio Sun UltraSPARC-based servers model 450, Solaris 10 HP e IBM, SUSE Linux / Novell NetWare Storage: NetApp e EMC
  • 13. Cenrio inicial Ataques A rede do Tribunal de Justia estava vulnervel a ataques e a proteo da rede no estava adequada aos nveis mnimos requisitados Vrus e cdigos maliciosos 20 dias por ano da operao da rede eram perdidos devido a estas ameaas Spam 90% dos e-mail dirios 4.000 usurios do e-mail de TJES ocupavam 20 minutos do dia na classificao de Spams na caixa de entrada Ocasionalmente, eliminavam mensagens vlidas Internet O TJES disponibilizava importantes servios na Internet para a comunidade, porm detinha controle parcial sobre registros de acesso, tentativas de invaso e respectivas respostas a incidentes. No havia redundncia para a infra-estrutura de acesso a Internet. Gesto da Segurana Tornou-se invivel para a equipe de TI do TJES dedicar tempo para enderear as questes de segurana da informao, pois o suporte aos 4.000 computadores era prioritrio.
  • 14. Soluo: Objetivos Gerenciamento e suporte em regime 24x7 Resposta a incidentes em at 4 horas, in-loco Controle efetivo do trfego de informaes entre o TJES e a Internet Arquitetura em mltiplas camadas de proteo Gesto de vulnerabilidades integrada Proteo contra ameaas ao correio eletrnico (spam e vrus) Proteo das estaes de trabalho e notebooks: - Vrus e cdigos maliciosos (spywares, adwares, etc) - Firewall pessoal - Proteo contra intrusos Redundncia do acesso a Internet
  • 15. Fatores crticos Gerenciamento centralizado e integrado dos mdulos componentes da soluo - Fornecedor nico Terceirizao da Gesto da Segurana - Anlise - Implantao - Gerenciamento - Resposta Capacitao da Equipe Interna Implantao transparente, sem interrupes de servios
  • 16. Cenrio Implantado Soluo - Soluo de Segurana multi-camadas para preveno, proteo, gerenciamento de ameaas e vulnerabilidades do Fabricante Symantec Servios Anlise, Implantao, Gerncia e Suporte 24x7 - ISH Tecnologia Ltda. Arquitetura em mltiplas camadas Deteco de Intrusos em Servidores Gerenciamento de polticas de segurana de servidores Proteo de servidores Proteo de intruso via rede Proteo de intruso via internet Proteo de permetro Proteo de estaes, notebooks contra vrus e malware Proteo de correio eletrnico contra vrus e spam Anlise de vulnerabilidades em redes e servidores
  • 17. Resultados obtidos Segurana Reforada Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano anterior) Proteo contra mais de 5.000 ataques de varreduras, 130.000 vrus por ms Monitorao centralizada, por meio da coleta de 200 milhes de eventos/ms e registro de 2 mil incidentes/ms. Controle eficiente de e-mails com informaes de cunho confidencial Eficincia operacional Bloqueio de praticamente todo o trfego de SPAM, correspondente a 90% do volume de mensagens dirio Ganhos de at 8.000 horas na produtividade da equipe de suporte e usurios Reduo do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano) Diminuio do TCO Reduo em 75% do tempo de administrao em segurana da informao Reduo de 50% do espao de armazenamento para e-mail devido a eliminao do Spam
  • 18. Outros Cases Telefnica Sistema Sebrae Porto Seguro CODESA Governo/ES PMV Po de Aucar Chocolates Garoto
  • 19. HighLights ISH = Information Super Highway 13 anos no mercado de Segurana e Infra- Mais de 100.000 ativos protegidos estrutura