Download - Protegendo Suas Informações
ca.com
Protegendo Suas Informações
Luiz Claudio Rodrigues
Pre Sales Consultant
Computer Associates
ca.com
Agenda
Computer Associates Segurança de Rede
– Defesa de Fronteira– Defesa Doméstica
Segurança de Dados– Backup & Restore– Disaster Recovery Planning– Resource Management
Resumo Q & A
ca.com
Computer Associates
Quem é a Computer Associates?
Sede - Islandia - NY- Fundada em 1976 17.100 empregados, 160 escritórios, 43
países. Aprox. 1.200 produtos CA no Brasil - 1982 350 funcionários no país
ca.com
Parceria
Sisnema Certificação ESP (Enterprise Solution
Provider) Gereciamento (Unicenter), Segurança
(eTrust) e Storage (Brightstor) Atuação na Região
ca.com
A Face Oculta das Ameaças
Não existe sistema invulnerável Lidamos com informações demais Um mundo cheio de máquinas feitas
por homens
ca.com
Problemas
INVASÕES
30% das empresas brasileiras sofreram algum tipo de invasãonos últimos dois anos
39% não sabem se foram invadidas
Apenas 31% afirmam que ainda não tiveram problemas de invasão
Das invasões registradas, 50% aconteceram nos últimos seis meses
Fonte: PESQUISA NACIONAL SOBRE SEGURANÇA DA INFORMAÇÃO 2002 - Módulo Security Solutions S/A
ca.com
Novas Ameaças
Vírus– Nimda– Klez– Magister– Code Red
Wireless
“Pesquisas estimaram que o vírus “love bug'' (I Love you) e suas variantes causaram danos de $6.7 bilhões
ca.com
Tipos de Ataques comuns
Ameaças:– Viruses– Worms– Trojan Horses– Hackers– Distributed Denial Of Service– Malicious Java Applets– Malicious ActiveX Controls– Resource Misuse/Abuse– Intruder Attacks
ca.com
Crimes Cibernéticos em 2001- Fatos
Ataques via internet dobraram 64% das empresas atacadas tiveram
prejuízo financeiro 70% das empresas atacadas
identificaram a internet como ponto de origem do ataque
ca.com
0
10
20
30
40
50
60
70
80
% dos Administradores
Uso/Instalação de Software não
autorizado
Uso ilegal dos recursos da
empresa
Uso dos recursos da
empresa para
proveito próprio
Abuso do controle de acesso aos
sistemas
Roubo ou depredação
física
Uso não autorizado de
hardware
S1
As Ameaças
Information Security Oct 2001
Roubo/Sabotagem/
Destruição de informações particulares
ca.com
Abordagem Existe um projeto de eBusiness/eCommerce
em andamento ? A empresa possui firewall, mas ela possui um
sistema de IDS ? A empresa possui Antivírus, mas ela possui
um sistema de Inspeção de Conteúdo ? A empresa possui IDS, mas ela conhece como
os usuários utilizam a Internet ? Os usuários que se conectam remotamente
trafegam a informação de forma criptografada?
ca.com
Linha eTrust
Threat Management– Intrusion Detection, Firewall, Content Inspection,
Antivírus Access Management
– VPN, PKI, OCSPRO, Directory, Web Access Control
Identity Management– Admin, Audit, Policy Compliance, Single Sign On,
Access Control Portal
ca.com
eTrust FireWall
Simulação de Regras e políticas de segurança antes de implementa-las
“Test Drive” voce pode testar novas Regras e Políticas para determinar se serão eficazes em produção e feitas apenas UMA VEZ e propagadas para todos os outros FireWalls da rede.
ca.com
eTrust Intrusion Detection - Características chaves
Tecnologia Packet Sniffing (modo Stealth) Biblioteca de Padrões de Ataques Atividade Suspeita URL Blocking (Sites Improdutivos) Scan de padrões de palavras Network Usage Logging (controle de acesso à
rede) - Tracking Full access for Network Administrator Reporting/Customizing Reports
ca.com
eTrust AntivírusGerenciamento centralizado por domínios
Presente em desktops, servidores, firewall e message systems (MS-Exchange e Lotus Notes)
Duas Tecnologias de varreduras (InoculateIT e Vet)
Vários tipos de scan (fast, secure, reviewer, heurístico) inclusive de arquivos comprimidos
Update automático de novas assinaturas
ca.com
Log de auditoria identifica origem da brecha
de segurança
Invasão Detectada
Acesso a ferramenta não Permitida
Suspensão Automática do
Acesso do Usuário
ca.com
Desafios
Performance Complexidade Heterogeneidade Suporte Completo a Dispositivos Integração Operações
ca.com
Desafios
Hoje as operações de armazenamento são
muito complexos para serem gerenciados
com produtos táticos convencionais
ca.com
Storage: Tendências
Demanda por capacidade de armazenamento em Petabytes
300540
940
1,650
2,930
2000 2001 2002 2003 2004
76%CAGR
Fonte:
ca.com
Backup Tradicional (DAS)
Tape Library
Remote Serverwith
Agents
Ethernet
SCSI
Storage ManagementServer
Data PathASITTLO
Agents
ca.com
SANStorage Area Network Option
Suporte a SAN Gerenciamento
de SAN Escalabilidade
FC Bridge
LAN
FC Bridge FC Bridge
Fibre Channel Hub
ca.com
Serverless
Servless Backup Option - Backup sem Servidor
CrossroadsBridge
CrossroadsBridge
GadzooxCapellix 3000 Switch
ca.com
Necessidades
Backup / Restore Disaster Recovery Mobile Backup Alta Disponibilidade Gerenciamento de Recursos (SRM) Integração/Automação (Portal)
ca.com
Performance
Baixo Consumo de CPU Rápido (Janela Estreita) 1.5T/hr, 17%CPU
Doculabs July, 2001
ca.com
Backup/Restore - Escalabilidade
SANSAN
NAS
NAS
HP
Desktop
E-commerceDatabase
ApplicationFile/ Print
RAID
MainframeS/390, AS/400
Windows SUN Windows AIXSUN
Tru64
Laptop
ca.com
Opção de recuperação em caso de disastre
Disaster Recovery Option
EmergencyBoot Disks
1)Substitua o hardware 2)Dê um boot no servidor com os discos de boot, o cd do Windows NT (por exemplo) e a sua última fita de backup 3)Comece o processo de Restauração
ca.com
Disponibilidade e Downtime
Sistemas Tolerantes a falhas
95% 99.99%99% 99.9% 99.999%
3-4 Dias 8 Horas 1 Hora 5 Minutos
Downtime por ano
Soluções de Sistema Operacional
Soluções de alta disponibilidade
2-3 Semanas
ca.com
Como Conseguir Alta Disponibilidade?
Soluções de Hardware– Redundância (UPS, memória ECC)– Replicação
Soluções de Software– Replicação– Failover de servidor– Clustering
Alta disponibilidade só pode ser obtida com a combinação de soluções inteligentes de software e hardware
ca.com
O que o BrightStor High Availability oferece…
Solução de Software para Disponibilidade dos Dados
Solução de server failover e replicação de dados, que ajuda oferecer 99.99% de disponibilidade dos dados.
– Suporte completo para Windows NT 4.0 e Windows 2000.
– Suporte as aplicações (Exchange, MS SQL, Oracle, TNG, e muito mais.)
Alternativa para o Custo das Soluções de Clustering
ca.com
Arquitetura
Remote Site
Secondary_1 Server
Primary_1 Server
WAN
Primary_2Server
Admin Console
Secondary_2 Server
ca.com
Onde estão seus Dados Críticos???
De acordo com o Gartner Group, IDC e META
Group 40-80% dos dados e informações críticas de negócios residem em PCs (Desktops & Notebooks)
ca.com
BrightStor™ Mobile Backup
Solução para Proteção de Dados de PC’s e Notebooks Remotos
BrightStorBrightStor™™
Managing eBusiness StorageManaging eBusiness Storage
Alexandre BandeiraConsultor Técnico – Indirect SalesComputer Associates Email: [email protected]
ca.com
Backup para PCs Remotos
BackupClient
BackupServer
Backup Automático e Transparente& Inventário
Restore
On-boardRetrieval
UniqueAtualização do Software
Instalação Remota
Automático Oportunista Leve Rápido
70% das informações vitais para os negócios das empresas residem em Desktops/Notebooks!!!
ca.com
Preciso comprar mais discos ??
StandardVolume
(Std)
Business Continuance
Volume (BCV)
Data Path
Backup I/O
•Tape Library
ca.com
Brightstor Storage Resource ManagerEnterprise-Wide Storage Resource Management
Uma Solução CApara Gerenciamento de Storage
Brightstor Storage Resource ManagerEnterprise-Wide Storage Resource Management
Uma Solução CApara Gerenciamento de Storage
ca.com
Storage Resource Management Controle de Aplicativos Otimização de Custos Monitoramento em Storage Coleta de Informações Análise de Tendências Automação
BrightStor SRMBrightStor CA-Vantage SRM
SOLUTIONS
StorageResource
Mgmt.
StorageResource
Mgmt.
ca.com
Storage Resource Management
Perguntas Difíceis:– Quanto espaço em disco/fita o usuário Luiz
Rodrigues usa na empresa como um todo?
– Quanto deste espaço é utilizado com MP3/JPG/MPEG?
– Qual a porcentagem de arquivos na minha empresa que não são acessados a 3 meses ou mais?
ca.com
BrightStor SRM Option for MS Exchange
Suporte para MS Exchange Gerencie todos os níveis:
– Servidor– Public/private folders– Mailbox
Relatórios, análises e
planejamento de funções
centralizadas
Top Tens ?