2. Construída com Altos Padrões de Segurança
Infraestrutura de Segurança AWS
SOC 1/SSAE 16/ISAE 3402,
ISO 27001, PCI DSS, HIPAA, ITAR,
FISMA Moderate, FIPS 140-2, FedRAMP
Suas
Apps
3. Amazon VPC
Região AWS
Subrede pública
Subrede
privada
Data
Center
Matriz
Zona de Disponibilidade 1
Zona de disponibilidade 2
Subsidiárias
VPN GatewayGateway
Internet
Gateway
Amazon S3 Amazon SimpleDB Amazon SES Amazon SQS
“Nuvem Privada não precisa ser
dentro de casa” - Gartner
10G
Arquitetura Híbrida com a AWS
Link Dedicado
4. Infraestrutura Global
US West
(Northern
California)
US East
(Northern
Virginia)
EU
(Ireland)
Asia
Pacific
(Singapore)
Asia
Pacific
(Tokyo)
Regiões AWS
Pontos Edge AWS
GovCloud
(US ITAR
Region)
US West
(Oregon)
South
America
(Sao Paulo)
Asia
Pacific
(Australia)
5. Regiões da AWS e Zonas de Disponibilidade
Cliente pode decidir onde suas aplicações e dados residem
6.
7. Aberta, flexível e suportada pelos principais fornecedores
Sistemas Operacionais Linguagens e Bibliotecas Aplicações Certificadas
8. AWS CloudHSM
Acesso dedicado a
appliances de
criptografia HSM
com o controle das
chaves pelo cliente
EC2 Instance
AWS CloudHSM
AWS CloudHSM
12. Trend Micro Inc.
O que fazemos
Reconhecida como líder
global em Segurança para
Servidores Físicos, Virtuais e
na Nuvem
Inovadores em soluções de
Segurança
Protegemos a troca de
informações digitais entre
empresas e pessoas físicas
Como Fazemos
1.200 especialistas em análise
de ameaças em 12 TrendLabs
ao redor do mundo;
1.492 Engenheiros
Quem somos
Eva Chen: CEO e Fundadora
Fundada: 1988
Escritórios: 36
Funcionários: +5000
Faturamento: $1.3B USD
Patrimônio Líquido: $1.65B
USD
Matriz: Tokyo
Lucro da Operação: $330M
USD
S e c u r i n g y o u r j o u r n e y t o t h
e c l o u d !
Inteligência Global de Ameaças
$400M USD investidos nos
ultimos 4 anos para
desenvolver uma Cloud de co-
relação de ameaças
13. Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
14. Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
15. CLIENTEAWS
Segurança e compliance na
nuvem (IaaS)
Segurança de Dados
Criptografia de Dados e Segurança nas
Comunicações
Segurança da Aplicação
Prevenção de Intrusões, Rastreamentos de
Vulnerabilidades & Teste de Penetração
Segurança do Host
Host Firewall, Anti-Malware, Gestão de Patchs,
Prevenção de Intrusos, Integridade de Arquivos &
Inspeção de Logs
Segurança de Rede Segmentação de rede, network based
IDS/IPS, etc.
Segurança Física
Segurança física, controle de acesso, ambiente,
etc.
• Responsabilidade compartilhada
16. Datacent
er do
cliente
S h a r e d H y p e r v i s o r
S h a r e d S t o r a g e
...
...
Trend Micro Deep Security
Proteção contra ameaças
17. Trend Micro Deep Security
Proteção contra ameaças
Stateful
Firewall
Reduzir a área de exposição dos
servidores e aplicações.
Antimalware
Detecção de vírus, worms,
trojans, spyware, botnets, links
maliciosos, etc.
Application
Control
Controle de aplicações como
IRC, P2P, Network Shares, FTP,
etc.
Web
Application
Protection
Proteção contra ataques do tipo
SQL Injections, Cross-site
Scripting, etc.
HIPS com
Virtual
Patching
Proteção automática contra
vulnerabilidades de sistema
operacional e aplicações.
File Integrity
Monitoring
Registro de mudanças não
autorizadas e não planejadas em
arquivos, pastas e Registry.
Log
Inspection
Registro de eventos como
criação de usuários, conexões,
STO
P
18. Trend Micro Deep Security
Exemplo: Virtual Patching
Bulletin
ID
Bulletin Title and Executive
Summary
Severity
and Impact
Restart
Requirem
ent
Affected Software
MS13-
059
Cumulative Security Update for
Internet Explorer (2862772)
Critical -
Remote Code
Execution
Requires
restart
Microsoft
Windows, Internet Explorer
MS13-
060
Vulnerabilitiesin Microsoft Exchange
Server Could Allow Remote Code
Execution (2876063)
Critical -
Remote Code
Execution
May
Require
restart
Microsoft Windows
MS13-
061
Vulnerabilitiesin Microsoft Exchange
Server Could Allow Remote Code
Execution (2876063)
Critical -
Remote Code
Execution
Requires
restart
Microsoft Server Software
MS13-
062
Vulnerability in Remote Procedure
Call Could Allow Elevation of Privilege
(2849470)
Important -
Elevation of
Privilege
Requires
restart
Microsoft Windows
MS13-
063
Vulnerabilities in WindowsKernel
Could Allow Elevation of Privilege
(2859537)
Important -
Elevation of
Privilege
Requires
restart
Microsoft Windows
MS13-
064
Vulnerability in Windows NAT Driver
Could Allow Denial of Service
(2849568)
Important -
Denial of
service
Requires
restart
Microsoft Windows
MS13-
065
Vulnerability in ICMPv6 could allow
Denial of Service (2868623)
Important -
Denial of
service
Requires
restart
Microsoft Windows
MS13-
066
Vulnerability in Active Directory
Federation Services Could Allow
Information Disclosure (2873872)
Important -
Information
Disclosure
May require
restart
Microsoft Windows
!
!
!
13
19. Trend Micro Deep Security
Exemplo: Virtual Patching
Deep
Security
13-
026
!
!
!
13
20. Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
21. Segurança no datacenter híbrido
• Servidores na
infraestrutura da
AWS;
• Servidores físicos
no datacenter do
cliente;
• Servidores virtuais
no datacenter do
cliente.
Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano
2012.
VirtualPhysical Cloud
22. Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
23. S h a r e d S t o r a g e
Trend Micro SecureCloud
Proteção de dados
S h a r e d H y p e r v i s o r
...
...
ƺƻƾ
ƛǣ
ƻǧ
meus
dados
Datacenter
da Trend
Micro
Identidad
e
Integridad
e
meus
dado
s
24. Trend Micro SecureCloud
• Criptografa volumes de dados em
servidores virtuais, nuvens privadas e/ou
públicas.
• Gerencia chaves de criptografia
automaticamente.
• Autentica servidores que tentam acessar
dados.
25. Estudo de caso
• Grupo Farmers Insurance (Terceira maior seguradora dos EUA)
• Seguros/Serviços Financeiros.
• Mais de 20.000 funcionários
• Mais de 15 milhões de clientes!
• Avaliar soluções de nuvem para implementar o recurso de assinatura eletrônica de
apólices por internet;
• Assegurar a segurança e a conformidade com os requisitos de dados da matriz
(regulamentações);
• Selecionar um provedor de segurança capaz de criptografar dados armazenados na
infraestrutura de nuvem;
• Manter a propriedade e controle completos sobre as chaves de criptografia dos
dados.
SOBREDESAFIO
• Nova linha de serviços de assinatura online aos clientes;
• Serviços hospedados em nuvem aprovados pelas áreas de segurança e compliance;
• Acesso restrito às chaves de criptografia, proteção ampliada às informações
confidenciais;
• Fácil implementação e administração mínima;
• Controle de quem acessa os dados criptografados através de um gerenciamento
sólido da chave de criptografia.
RESULTADO
26. Próximo passo!
Considere fazer um teste gratuito:
O Deep Security e SecureCloud estão disponíveis
para download e podem ser usados gratuitamente
por 30 dias. Faça o download em:
www.trendmicro.com/download
Caso necessite de acesso aos materiais técnicos,
informações sobre treinamentos gratuitos e outras
informações da Trend Micro envie um email com o
assunto AWS para:
relacionamento@trendmicro.com
Nossa equipe está a disposição!!
27. Instalando o Deep Security na
AWS
10/11/201
3
Copyright 2013 Trend Micro Inc. 2
http://vimeo.com/70893075