SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
Segurança na Nuvem
José Papo
Amazon Evangelist
@josepapo
Construída com Altos Padrões de Segurança
Infraestrutura de Segurança AWS
SOC 1/SSAE 16/ISAE 3402,
ISO 27001, PCI DSS, HIPAA, ITAR,
FISMA Moderate, FIPS 140-2, FedRAMP
Suas
Apps
Amazon VPC
Região AWS
Subrede pública
Subrede
privada
Data
Center
Matriz
Zona de Disponibilidade 1
Zona de disponibilidade 2
Subsidiárias
VPN GatewayGateway
Internet
Gateway
Amazon S3 Amazon SimpleDB Amazon SES Amazon SQS
“Nuvem Privada não precisa ser
dentro de casa” - Gartner
10G
Arquitetura Híbrida com a AWS
Link Dedicado
Infraestrutura Global
US West
(Northern
California)
US East
(Northern
Virginia)
EU
(Ireland)
Asia
Pacific
(Singapore)
Asia
Pacific
(Tokyo)
Regiões AWS
Pontos Edge AWS
GovCloud
(US ITAR
Region)
US West
(Oregon)
South
America
(Sao Paulo)
Asia
Pacific
(Australia)
Regiões da AWS e Zonas de Disponibilidade
Cliente pode decidir onde suas aplicações e dados residem
Aberta, flexível e suportada pelos principais fornecedores
Sistemas Operacionais Linguagens e Bibliotecas Aplicações Certificadas
AWS CloudHSM
Acesso dedicado a
appliances de
criptografia HSM
com o controle das
chaves pelo cliente
EC2 Instance
AWS CloudHSM
AWS CloudHSM
Segurança
Compartilhada
OBRIGADO!
awshub.com.br
slideshare.net/AmazonWebServicesLATAM
José Papo
Amazon Evangelist
@josepapo
Segurança
Compartilhada
na Era da
Nuvem com
AWS e Trend
Micro
Fábio Picoli
Sales Director
fabio_picoli@trendmicro.com
Trend Micro Inc.
O que fazemos
Reconhecida como líder
global em Segurança para
Servidores Físicos, Virtuais e
na Nuvem
Inovadores em soluções de
Segurança
Protegemos a troca de
informações digitais entre
empresas e pessoas físicas
Como Fazemos
1.200 especialistas em análise
de ameaças em 12 TrendLabs
ao redor do mundo;
1.492 Engenheiros
Quem somos
Eva Chen: CEO e Fundadora
Fundada: 1988
Escritórios: 36
Funcionários: +5000
Faturamento: $1.3B USD
Patrimônio Líquido: $1.65B
USD
Matriz: Tokyo
Lucro da Operação: $330M
USD
S e c u r i n g y o u r j o u r n e y t o t h
e c l o u d !
Inteligência Global de Ameaças
$400M USD investidos nos
ultimos 4 anos para
desenvolver uma Cloud de co-
relação de ameaças
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
CLIENTEAWS
Segurança e compliance na
nuvem (IaaS)
Segurança de Dados
Criptografia de Dados e Segurança nas
Comunicações
Segurança da Aplicação
Prevenção de Intrusões, Rastreamentos de
Vulnerabilidades & Teste de Penetração
Segurança do Host
Host Firewall, Anti-Malware, Gestão de Patchs,
Prevenção de Intrusos, Integridade de Arquivos &
Inspeção de Logs
Segurança de Rede Segmentação de rede, network based
IDS/IPS, etc.
Segurança Física
Segurança física, controle de acesso, ambiente,
etc.
• Responsabilidade compartilhada
Datacent
er do
cliente
S h a r e d H y p e r v i s o r
S h a r e d S t o r a g e
...
...
Trend Micro Deep Security
Proteção contra ameaças
Trend Micro Deep Security
Proteção contra ameaças
Stateful
Firewall
Reduzir a área de exposição dos
servidores e aplicações.
Antimalware
Detecção de vírus, worms,
trojans, spyware, botnets, links
maliciosos, etc.
Application
Control
Controle de aplicações como
IRC, P2P, Network Shares, FTP,
etc.
Web
Application
Protection
Proteção contra ataques do tipo
SQL Injections, Cross-site
Scripting, etc.
HIPS com
Virtual
Patching
Proteção automática contra
vulnerabilidades de sistema
operacional e aplicações.
File Integrity
Monitoring
Registro de mudanças não
autorizadas e não planejadas em
arquivos, pastas e Registry.
Log
Inspection
Registro de eventos como
criação de usuários, conexões,
STO
P
Trend Micro Deep Security
Exemplo: Virtual Patching
Bulletin
ID
Bulletin Title and Executive
Summary
Severity
and Impact
Restart
Requirem
ent
Affected Software
MS13-
059
Cumulative Security Update for
Internet Explorer (2862772)
Critical -
Remote Code
Execution
Requires
restart
Microsoft
Windows, Internet Explorer
MS13-
060
Vulnerabilitiesin Microsoft Exchange
Server Could Allow Remote Code
Execution (2876063)
Critical -
Remote Code
Execution
May
Require
restart
Microsoft Windows
MS13-
061
Vulnerabilitiesin Microsoft Exchange
Server Could Allow Remote Code
Execution (2876063)
Critical -
Remote Code
Execution
Requires
restart
Microsoft Server Software
MS13-
062
Vulnerability in Remote Procedure
Call Could Allow Elevation of Privilege
(2849470)
Important -
Elevation of
Privilege
Requires
restart
Microsoft Windows
MS13-
063
Vulnerabilities in WindowsKernel
Could Allow Elevation of Privilege
(2859537)
Important -
Elevation of
Privilege
Requires
restart
Microsoft Windows
MS13-
064
Vulnerability in Windows NAT Driver
Could Allow Denial of Service
(2849568)
Important -
Denial of
service
Requires
restart
Microsoft Windows
MS13-
065
Vulnerability in ICMPv6 could allow
Denial of Service (2868623)
Important -
Denial of
service
Requires
restart
Microsoft Windows
MS13-
066
Vulnerability in Active Directory
Federation Services Could Allow
Information Disclosure (2873872)
Important -
Information
Disclosure
May require
restart
Microsoft Windows
!
!
!
13
Trend Micro Deep Security
Exemplo: Virtual Patching
Deep
Security
13-
026
!
!
!
13
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
Segurança no datacenter híbrido
• Servidores na
infraestrutura da
AWS;
• Servidores físicos
no datacenter do
cliente;
• Servidores virtuais
no datacenter do
cliente.
Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano
2012.
VirtualPhysical Cloud
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
S h a r e d S t o r a g e
Trend Micro SecureCloud
Proteção de dados
S h a r e d H y p e r v i s o r
...
...
ƺƻƾ
ƛǣ
ƻǧ
meus
dados
Datacenter
da Trend
Micro
Identidad
e 
Integridad
e 
meus
dado
s
Trend Micro SecureCloud
• Criptografa volumes de dados em
servidores virtuais, nuvens privadas e/ou
públicas.
• Gerencia chaves de criptografia
automaticamente.
• Autentica servidores que tentam acessar
dados.
Estudo de caso
• Grupo Farmers Insurance (Terceira maior seguradora dos EUA)
• Seguros/Serviços Financeiros.
• Mais de 20.000 funcionários
• Mais de 15 milhões de clientes!
• Avaliar soluções de nuvem para implementar o recurso de assinatura eletrônica de
apólices por internet;
• Assegurar a segurança e a conformidade com os requisitos de dados da matriz
(regulamentações);
• Selecionar um provedor de segurança capaz de criptografar dados armazenados na
infraestrutura de nuvem;
• Manter a propriedade e controle completos sobre as chaves de criptografia dos
dados.
SOBREDESAFIO
• Nova linha de serviços de assinatura online aos clientes;
• Serviços hospedados em nuvem aprovados pelas áreas de segurança e compliance;
• Acesso restrito às chaves de criptografia, proteção ampliada às informações
confidenciais;
• Fácil implementação e administração mínima;
• Controle de quem acessa os dados criptografados através de um gerenciamento
sólido da chave de criptografia.
RESULTADO
Próximo passo!
Considere fazer um teste gratuito:
O Deep Security e SecureCloud estão disponíveis
para download e podem ser usados gratuitamente
por 30 dias. Faça o download em:
www.trendmicro.com/download
Caso necessite de acesso aos materiais técnicos,
informações sobre treinamentos gratuitos e outras
informações da Trend Micro envie um email com o
assunto AWS para:
relacionamento@trendmicro.com
Nossa equipe está a disposição!!
Instalando o Deep Security na
AWS
10/11/201
3
Copyright 2013 Trend Micro Inc. 2
http://vimeo.com/70893075
Proven,
Verifie
d, &
Validated.
Obrigado!
Fábio Picoli
fabio_picoli@trendmicro.com
OBRIGADO!
awshub.com.br
slideshare.net/AmazonWebServicesLATAM
José Papo
Amazon Evangelist
@josepapo

Weitere ähnliche Inhalte

Was ist angesagt?

System centerを中心とした統合管理-オンプレミスからクラウドまで
System centerを中心とした統合管理-オンプレミスからクラウドまでSystem centerを中心とした統合管理-オンプレミスからクラウドまで
System centerを中心とした統合管理-オンプレミスからクラウドまでMasahiko Ebisuda
 
Introduction to ibm cloud paks concept license and minimum config public
Introduction to ibm cloud paks concept license and minimum config publicIntroduction to ibm cloud paks concept license and minimum config public
Introduction to ibm cloud paks concept license and minimum config publicPetchpaitoon Krungwong
 
Data center virtualization
Data center virtualizationData center virtualization
Data center virtualizationmazin Salih
 
Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI
Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI
Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI Avi Networks
 
Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Amazon Web Services Korea
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응Amazon Web Services Korea
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraCédric Mora
 
Elastic Load Balancing Deep Dive - AWS Online Tech Talk
Elastic  Load Balancing Deep Dive - AWS Online Tech TalkElastic  Load Balancing Deep Dive - AWS Online Tech Talk
Elastic Load Balancing Deep Dive - AWS Online Tech TalkAmazon Web Services
 
Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나
Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나
Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나Amazon Web Services Korea
 
Azure Networking (1).pptx
Azure Networking (1).pptxAzure Networking (1).pptx
Azure Networking (1).pptxRazith2
 
AWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAmazon Web Services Japan
 
VMware vSphere technical presentation
VMware vSphere technical presentationVMware vSphere technical presentation
VMware vSphere technical presentationaleyeldean
 
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration ManagerIT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration ManagerTAKUYA OHTA
 
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...Morgan Simonsen
 
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpacesAmazon Web Services Japan
 
Introduction au cloud computing
Introduction au cloud computingIntroduction au cloud computing
Introduction au cloud computingStéphane Traumat
 

Was ist angesagt? (20)

System centerを中心とした統合管理-オンプレミスからクラウドまで
System centerを中心とした統合管理-オンプレミスからクラウドまでSystem centerを中心とした統合管理-オンプレミスからクラウドまで
System centerを中心とした統合管理-オンプレミスからクラウドまで
 
Introduction to ibm cloud paks concept license and minimum config public
Introduction to ibm cloud paks concept license and minimum config publicIntroduction to ibm cloud paks concept license and minimum config public
Introduction to ibm cloud paks concept license and minimum config public
 
Data center virtualization
Data center virtualizationData center virtualization
Data center virtualization
 
Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI
Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI
Working From Anywhere​ with​ Advanced Load Balancing​ and ​ VMware Horizon VDI
 
Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
Elastic Load Balancing Deep Dive - AWS Online Tech Talk
Elastic  Load Balancing Deep Dive - AWS Online Tech TalkElastic  Load Balancing Deep Dive - AWS Online Tech Talk
Elastic Load Balancing Deep Dive - AWS Online Tech Talk
 
Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나
Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나
Amazon EC2 Deep Dive - 이창수 (AWS 솔루션 아키텍트) : 8월 온라인 세미나
 
Azure Networking (1).pptx
Azure Networking (1).pptxAzure Networking (1).pptx
Azure Networking (1).pptx
 
AWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 Windows
 
VMware cloud on AWS
VMware cloud on AWSVMware cloud on AWS
VMware cloud on AWS
 
VMware vSphere technical presentation
VMware vSphere technical presentationVMware vSphere technical presentation
VMware vSphere technical presentation
 
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration ManagerIT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
IT エンジニアのための 流し読み Windows 10 - 入門!System Center Configration Manager
 
Aws Elastic Block Storage
Aws Elastic Block StorageAws Elastic Block Storage
Aws Elastic Block Storage
 
Cend2020 zigi
Cend2020 zigiCend2020 zigi
Cend2020 zigi
 
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
Massive Lift & Shift Migrations to Microsoft Azure with the Microsoft Migrati...
 
Padrões de Arquitetura na Nuvem da AWS
Padrões de Arquitetura na Nuvem da AWSPadrões de Arquitetura na Nuvem da AWS
Padrões de Arquitetura na Nuvem da AWS
 
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
 
Introduction au cloud computing
Introduction au cloud computingIntroduction au cloud computing
Introduction au cloud computing
 

Ähnlich wie Segurança na Nuvem

Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...Sara Barbosa
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publicoFabio Hara
 

Ähnlich wie Segurança na Nuvem (20)

Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geral
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publico
 

Mehr von Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Mehr von Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Segurança na Nuvem

  • 1. Segurança na Nuvem José Papo Amazon Evangelist @josepapo
  • 2. Construída com Altos Padrões de Segurança Infraestrutura de Segurança AWS SOC 1/SSAE 16/ISAE 3402, ISO 27001, PCI DSS, HIPAA, ITAR, FISMA Moderate, FIPS 140-2, FedRAMP Suas Apps
  • 3. Amazon VPC Região AWS Subrede pública Subrede privada Data Center Matriz Zona de Disponibilidade 1 Zona de disponibilidade 2 Subsidiárias VPN GatewayGateway Internet Gateway Amazon S3 Amazon SimpleDB Amazon SES Amazon SQS “Nuvem Privada não precisa ser dentro de casa” - Gartner 10G Arquitetura Híbrida com a AWS Link Dedicado
  • 4. Infraestrutura Global US West (Northern California) US East (Northern Virginia) EU (Ireland) Asia Pacific (Singapore) Asia Pacific (Tokyo) Regiões AWS Pontos Edge AWS GovCloud (US ITAR Region) US West (Oregon) South America (Sao Paulo) Asia Pacific (Australia)
  • 5. Regiões da AWS e Zonas de Disponibilidade Cliente pode decidir onde suas aplicações e dados residem
  • 6.
  • 7. Aberta, flexível e suportada pelos principais fornecedores Sistemas Operacionais Linguagens e Bibliotecas Aplicações Certificadas
  • 8. AWS CloudHSM Acesso dedicado a appliances de criptografia HSM com o controle das chaves pelo cliente EC2 Instance AWS CloudHSM AWS CloudHSM
  • 11. Segurança Compartilhada na Era da Nuvem com AWS e Trend Micro Fábio Picoli Sales Director fabio_picoli@trendmicro.com
  • 12. Trend Micro Inc. O que fazemos Reconhecida como líder global em Segurança para Servidores Físicos, Virtuais e na Nuvem Inovadores em soluções de Segurança Protegemos a troca de informações digitais entre empresas e pessoas físicas Como Fazemos 1.200 especialistas em análise de ameaças em 12 TrendLabs ao redor do mundo; 1.492 Engenheiros Quem somos Eva Chen: CEO e Fundadora Fundada: 1988 Escritórios: 36 Funcionários: +5000 Faturamento: $1.3B USD Patrimônio Líquido: $1.65B USD Matriz: Tokyo Lucro da Operação: $330M USD S e c u r i n g y o u r j o u r n e y t o t h e c l o u d ! Inteligência Global de Ameaças $400M USD investidos nos ultimos 4 anos para desenvolver uma Cloud de co- relação de ameaças
  • 13. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 14. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 15. CLIENTEAWS Segurança e compliance na nuvem (IaaS) Segurança de Dados Criptografia de Dados e Segurança nas Comunicações Segurança da Aplicação Prevenção de Intrusões, Rastreamentos de Vulnerabilidades & Teste de Penetração Segurança do Host Host Firewall, Anti-Malware, Gestão de Patchs, Prevenção de Intrusos, Integridade de Arquivos & Inspeção de Logs Segurança de Rede Segmentação de rede, network based IDS/IPS, etc. Segurança Física Segurança física, controle de acesso, ambiente, etc. • Responsabilidade compartilhada
  • 16. Datacent er do cliente S h a r e d H y p e r v i s o r S h a r e d S t o r a g e ... ... Trend Micro Deep Security Proteção contra ameaças
  • 17. Trend Micro Deep Security Proteção contra ameaças Stateful Firewall Reduzir a área de exposição dos servidores e aplicações. Antimalware Detecção de vírus, worms, trojans, spyware, botnets, links maliciosos, etc. Application Control Controle de aplicações como IRC, P2P, Network Shares, FTP, etc. Web Application Protection Proteção contra ataques do tipo SQL Injections, Cross-site Scripting, etc. HIPS com Virtual Patching Proteção automática contra vulnerabilidades de sistema operacional e aplicações. File Integrity Monitoring Registro de mudanças não autorizadas e não planejadas em arquivos, pastas e Registry. Log Inspection Registro de eventos como criação de usuários, conexões, STO P
  • 18. Trend Micro Deep Security Exemplo: Virtual Patching Bulletin ID Bulletin Title and Executive Summary Severity and Impact Restart Requirem ent Affected Software MS13- 059 Cumulative Security Update for Internet Explorer (2862772) Critical - Remote Code Execution Requires restart Microsoft Windows, Internet Explorer MS13- 060 Vulnerabilitiesin Microsoft Exchange Server Could Allow Remote Code Execution (2876063) Critical - Remote Code Execution May Require restart Microsoft Windows MS13- 061 Vulnerabilitiesin Microsoft Exchange Server Could Allow Remote Code Execution (2876063) Critical - Remote Code Execution Requires restart Microsoft Server Software MS13- 062 Vulnerability in Remote Procedure Call Could Allow Elevation of Privilege (2849470) Important - Elevation of Privilege Requires restart Microsoft Windows MS13- 063 Vulnerabilities in WindowsKernel Could Allow Elevation of Privilege (2859537) Important - Elevation of Privilege Requires restart Microsoft Windows MS13- 064 Vulnerability in Windows NAT Driver Could Allow Denial of Service (2849568) Important - Denial of service Requires restart Microsoft Windows MS13- 065 Vulnerability in ICMPv6 could allow Denial of Service (2868623) Important - Denial of service Requires restart Microsoft Windows MS13- 066 Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (2873872) Important - Information Disclosure May require restart Microsoft Windows ! ! ! 13
  • 19. Trend Micro Deep Security Exemplo: Virtual Patching Deep Security 13- 026 ! ! ! 13
  • 20. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 21. Segurança no datacenter híbrido • Servidores na infraestrutura da AWS; • Servidores físicos no datacenter do cliente; • Servidores virtuais no datacenter do cliente. Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano 2012. VirtualPhysical Cloud
  • 22. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 23. S h a r e d S t o r a g e Trend Micro SecureCloud Proteção de dados S h a r e d H y p e r v i s o r ... ... ƺƻƾ ƛǣ ƻǧ meus dados Datacenter da Trend Micro Identidad e  Integridad e  meus dado s
  • 24. Trend Micro SecureCloud • Criptografa volumes de dados em servidores virtuais, nuvens privadas e/ou públicas. • Gerencia chaves de criptografia automaticamente. • Autentica servidores que tentam acessar dados.
  • 25. Estudo de caso • Grupo Farmers Insurance (Terceira maior seguradora dos EUA) • Seguros/Serviços Financeiros. • Mais de 20.000 funcionários • Mais de 15 milhões de clientes! • Avaliar soluções de nuvem para implementar o recurso de assinatura eletrônica de apólices por internet; • Assegurar a segurança e a conformidade com os requisitos de dados da matriz (regulamentações); • Selecionar um provedor de segurança capaz de criptografar dados armazenados na infraestrutura de nuvem; • Manter a propriedade e controle completos sobre as chaves de criptografia dos dados. SOBREDESAFIO • Nova linha de serviços de assinatura online aos clientes; • Serviços hospedados em nuvem aprovados pelas áreas de segurança e compliance; • Acesso restrito às chaves de criptografia, proteção ampliada às informações confidenciais; • Fácil implementação e administração mínima; • Controle de quem acessa os dados criptografados através de um gerenciamento sólido da chave de criptografia. RESULTADO
  • 26. Próximo passo! Considere fazer um teste gratuito: O Deep Security e SecureCloud estão disponíveis para download e podem ser usados gratuitamente por 30 dias. Faça o download em: www.trendmicro.com/download Caso necessite de acesso aos materiais técnicos, informações sobre treinamentos gratuitos e outras informações da Trend Micro envie um email com o assunto AWS para: relacionamento@trendmicro.com Nossa equipe está a disposição!!
  • 27. Instalando o Deep Security na AWS 10/11/201 3 Copyright 2013 Trend Micro Inc. 2 http://vimeo.com/70893075