desafio: manter

22
Desafio: MANTER SUCESU/MG Belo Horizonte/MG, 20 de Outubro de 2009.

Upload: ish-tecnologia

Post on 25-Dec-2014

559 views

Category:

Technology


1 download

DESCRIPTION

Slides da palestra "Desafio: Manter" ministrada por Carlos Eduardo Brandão, Diretor Técnico da ISH. Para conhecer mais visite http://www.ish.com.br ou http://twitter.com/ishtecnologia

TRANSCRIPT

Page 1: Desafio: Manter

Desafio: MANTER

SUCESU/MG

Belo Horizonte/MG, 20 de Outubro de 2009.

Page 2: Desafio: Manter

Agenda

�Novos Desafios em TIC

�Cloud Computing

�Computação Móvel

�Case de Sucesso

Page 3: Desafio: Manter

Novos Desafios em TIC

Demandas dos Negócios:

� Globalização

� Parcerias, Fusões e

Aquisições

Respostas da TIC:

� Banda Larga

� Computação Móvel

� Cloud Computing

� Velocidade

� Disponibilidade

� Mobilidade

� Otimização de Custos

� Conformidade Legal

� Cloud Computing

� Virtualização

Page 4: Desafio: Manter

CLOUD COMPUTINGCLOUD COMPUTING

Page 5: Desafio: Manter

Desafios Cloud Computing

Demandas:

� On-demand self-service

� Redes de banda larga

� Pool de recursos

Desafios:

� Complexidade e Diversidade

� Replicação de Informações

� Controle de Acesso� Pool de recursos

compartilhado

� Independência geográfica

� Elasticidade

� Serviços mensuráveis

� Controle de Acesso

� Auditoria

� Regulamentação

� SLA – Service Level

Agreements

� Implementações

Proprietárias

Page 6: Desafio: Manter

Superando os Desafios do Cloud Computing

� Arquitetura: Private Clouds x Public Clouds

� Criptografia (Armazenamento e Transmissão)

� Virtualização:

� Padronização, distribuição, provisionamento e controle seguro de

máquinas virtuais

� Configuração e operação segura de máquinas virtuais

� Controle de acesso (SaaS, PaaS, IaaS)

� Planos de Contingência e Recuperação de Desastres

� Atendimento a regulamentações (SOX, HIPAA, PCI)

� Contratos consistentes com ISP/ASP

� Escolha de bons fornecedores (ISP/ASP)

� Auditorias externas periódicas

� SLA adequado ao negócio e medido constantemente

Page 7: Desafio: Manter

COMPUTAÇÃO MÓVELCOMPUTAÇÃO MÓVEL

Page 8: Desafio: Manter

Desafios da Computação Móvel

Demandas:

� Portabilidade

� Mobilidade

� Disponibilidade

� Energia

Desafios:

� Mudança de Paradigma:� Ontem:

Segurança x Conectividade

� Hoje:

x� Energia

� Interface

� Segurança

Conectividade x Segurança

� Conformidade

� Rastreabilidade

� Diversidade de dispositivos

e tecnologias

� Roubo de informações

Page 9: Desafio: Manter

Superando os Desafios da Computação Móvel

� Wireless:� Implementar WPA2

� Selecionar adequadamente faixas de frequência e monitorar acessos

� Usar tecnologias atuais: IEEE 802.11n

� Isolar a rede wireless via Firewalls e IPS

� Autenticar e controlar acessos via IEEE 802.1x

� VPN/SSL-VPN/Terminal Services:

� Autenticação forte (baseada em dois fatores)

� Políticas de acesso a rede

� Adotar soluções para Conformidade e Confidencialidade:

� NAC – Network Access Control

� DLP – Data Loss Prevention

Page 10: Desafio: Manter

PESSOAS E PROCESSOSPESSOAS E PROCESSOS

Page 11: Desafio: Manter

Pessoas e Processos

Demandas:

� Pessoal interno com maior

foco no negócio da empresa

� Especialização

Desafios:

� Operação e suporte em

ambientes complexos

� Rotatividade de mão-de-

obra� Rapidez na Resposta a

Incidentes

� Disponibilidade

� Monitoramento Pró-Ativo e

Preventivo

obra

� Qualificação profissional

� Educação para a segurança

da informação

� Gestão de pessoas

� Otimização de processos

� Melhoria contínua de

processos

Page 12: Desafio: Manter

Apresentação do TJES� Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br)

O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual.

- Porte e ExtensãoPossui aproximadamente 5.000 empregados em 75 posições, comcapacidade de atendendimento a três milhões pessoas.

- Base de DadosOracle 9i

- Plataforma do usuárioSun UltraSPARC-based servers model 450, Solaris 10

HP e IBM, SUSE Linux / Novell NetWare

Storage: NetApp e EMC

Page 13: Desafio: Manter

� Ataques� A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede

não estava adequada aos níveis mínimos requisitados

� Vírus e códigos maliciosos� 20 dias por ano da operação da rede eram perdidos devido a estas ameaças

� Spam� 90% dos e-mail diários

Cenário inicial

� 90% dos e-mail diários� 4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na

classificação de Spams na caixa de entrada� Ocasionalmente, eliminavam mensagens válidas

� Internet� O TJES disponibilizava importantes serviços na Internet para a comunidade,

porém detinha controle parcial sobre registros de acesso, tentativas de invasão e respectivas respostas a incidentes.

� Não havia redundância para a infra-estrutura de acesso a Internet.

� Gestão da Segurança� Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar

as questões de segurança da informação, pois o suporte aos 4.000 computadores era prioritário.

Page 14: Desafio: Manter

� Gerenciamento e suporte em regime 24x7

� Resposta a incidentes em até 4 horas, in-loco

� Controle efetivo do tráfego de informações entre o TJES e a Internet

� Arquitetura em múltiplas camadas de proteção

Solução: Objetivos

� Gestão de vulnerabilidades integrada

� Proteção contra ameaças ao correio eletrônico (spam e vírus)

� Proteção das estações de trabalho e notebooks:- Vírus e códigos maliciosos (spywares, adwares, etc)- Firewall pessoal- Proteção contra intrusos

� Redundância do acesso a Internet

Page 15: Desafio: Manter

� Gerenciamento centralizado e integrado dos módulos componentes da solução- Fornecedor único

� Terceirização da Gestão da Segurança- Análise- Implantação

Fatores críticos

- Implantação- Gerenciamento- Resposta

� Capacitação da Equipe Interna

� Implantação transparente, sem interrupções de serviços

Page 16: Desafio: Manter

� Solução- Solução de Segurança multi-camadas para prevenção, proteção, gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec

� Serviços – Análise, Implantação, Gerência e Suporte 24x7

- ISH Tecnologia Ltda.

Cenário Implantado

� Arquitetura em múltiplas camadas� Detecção de Intrusos em Servidores� Gerenciamento de políticas de segurança de servidores� Proteção de servidores� Proteção de intrusão via rede� Proteção de intrusão via internet� Proteção de perímetro� Proteção de estações, notebooks contra vírus e malware� Proteção de correio eletrônico contra vírus e spam� Análise de vulnerabilidades em redes e servidores

Page 17: Desafio: Manter

� Segurança Reforçada� Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano

anterior)� Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês� Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e

registro de 2 mil incidentes/mês.� Controle eficiente de e-mails com informações de cunho confidencial

Resultados obtidos

� Eficiência operacional� Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume

de mensagens diário� Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários� Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano)

� Diminuição do TCO� Redução em 75% do tempo de

administração em segurança da informação� Redução de 50% do espaço de armazenamento

para e-mail devido a eliminação do Spam

Page 18: Desafio: Manter

Outros Cases

� Telefônica

� Sistema Sebrae

� Porto Seguro

� CODESA� CODESA

�Governo/ES

� PMV

� Pão de Açucar

� Chocolates Garoto

Page 19: Desafio: Manter

HighLights

�13 anos no mercado de Segurança e Infra-estrutura

�Desde sua fundação com o mesmo “Core Business”

�Escritórios

�Vitória, ES

� Mais de 100.000 ativos protegidos

� Mais de 2.000 sites protegidos

� Mais de US$ 75 milhões investidos por

clientes em projetos ISH

ISH = Information Super Highway

ImplantarAvaliar

�Vitória, ES

�São Paulo, SP

�Brasília, DF

�Belo Horizonte, MG

�Região geográfica de atendimento

�Brasil (todos os Estados)

�América do SulResolverGerenciar

Page 20: Desafio: Manter

Certificações

• Symantec

• Microsoft

• Juniper

• Enterasys

• Cisco

• McAfee

• Aruba Networks• Aruba Networks

• Linux

• Checkpoint

• PMI

• ITIL

• CompTIA

• Websense

Page 21: Desafio: Manter

Parceiros tecnológicos

Page 22: Desafio: Manter

Contatos

Carlos Eduardo BrandãoDiretor Técnico

[email protected]://twitter.com/ishtecnologia