SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Vaine Luiz Barreira
Estrategista de Soluções
        Mentat Soluções
     Twitter: @vlbarreira
Sobre…



    Estrategista de Soluções
    Experiência de 24 anos com computadores
    17 anos no mercado de redes
    Redes Novell, Linux e Microsoft
    Especialista em:
       Mensageria, Colaboração e Mobilidade
         (Novell GroupWise, IBM Lotus Domino, MS Exchange)

         Virtualização        (plataformas Microsoft)
Sobre a Mentat



     Fundada em 1994
     Consultoria e Assessoria, Armazenamento
     e Disponibilidade, Segurança, Virtualização
     e Infraestrutura, Colaboração e Mobilidade
     Plataformas heterogêneas: Windows e
     Linux
     Parcerias tecnológicas:
Segurança da Informação


   A maior dificuldade em implementar segurança não é
   tecnológica, e sim organizacional

   Conhecimento é a chave da segurança
   segurança carece de base teórica


   Segurança tem que ser cíclica
   sempre revendo os processos


   Profissional pró-ativo e não reativo
Fonte: CERT.br
Fonte: CERT.br
Fonte: 10a Pesquisa Nacional - Módulo
1,800,000.00
                                                                                                      1,656,227
                          1,600,000.00


                          1,400,000.00
                                                                    4,550
Número de novas ameaças




                          1,200,000.00
                                                           Novas detecções
                          1,000,000.00
                                                           por dia em 2008
                           800,000.00
                                                                                            624,267
                           600,000.00


                           400,000.00


                           200,000.00                                   113,025   140,690
                                                           69,107
                                         20,547   18,827
                                 0.00
                                         2002     2003     2004          2005      2006      2007       2008
                                                                    Período
“Quais são os recuros mais comuns utilizados em ataques de Worms ?”


   Laptop de Empregados                                                                                                 43%

                 Internet                                                                                      39%

Laptop de Não-Empregados                                                                            34%

                    VPN                                                                 27%

           Desconhecido                            8%


                  Outros
                                                   8%

                       0%          5%       10%       15%       20%       25%       30%       35%       40%       45%        50%

                            Source: Enterprise Strategy Group, January 2005 ESG Research Report, Network Security And Intrusion Prevention
Hoje existem cerca de
250 antivírus falsos no
mercado

Nomes como Spyware
Guard 2008 e Antivírus
2010
Ondas da Segurança

        1- Segurança voltada ao Mainframe
           fornecedor provia segurança


        2- Segurança das redes heterogêneas
           era da incerteza – protocolos e SOs heterogêneos


        3- Internet
           foco em IP


        4- Legislação e regulamentação

        5- Segurança da Computação nas Nuvens
Legislação e Regulamentação

         ISO 27001 e ISO 27002
         gestão de segurança


         ISO 27005
         gestão de risco


         Cobit 4.0, ITIL 3.0, MOF, GRC
         governança, risco e compliance de TI


         MSF, CMM
         desenvolvimento e qualidade de software


         PMBOK
         gerenciamento de projetos


         Sarbanes-Oxley (SOX) e Basiléia 2
         legislação americana – trata sobre informações financeiras
Mudanças no hardware…

   Ontem
                        Hoje......
Mudanças nos sistemas de gestão




                                  Hoje

          Ontem
Ambiente de Trabalho - Antes
Ambiente de Trabalho - Hoje
O que proteger?

                   Informações




                   Segurança da
                    Informação


                                  Processos
    Equipamentos                   Pessoas
Desafios de Negócios


  Ameaças                                                   Soluções
                      Panorama dos Negócios                  Atuais
    Maior
   Volume                                                  Proliferação
                Pressão por estar alinhada com leis
                regulatórias e conformidades               de Produtos
    Maior
                Maior conectividade e colaboração
 Sofisticação                                               Falta de
                Maior disponibilidade
                Maior necessidade para proteção e acesso   Integração
Motivados por
   Ganhos       Menores investimentos
                                                            Alto TCO
 Financeiros
Usuário             Internet
             Remoto




                       VPN
                                 Parceiro




                       AP WiFi
Escritório                         Firewall
Principal




                                    Filial
Novos Desafios de TI
Política, não a topologia, define a fronteira




    Controle de           Autenticação e
    Identidades            Autorização           Acesso Universal




 Definição do Perímetro   Saúde do Ambiente   Acesso de qualquer ponto
Rede Guest




                                      Rede DMZ



                                                                       Analisador
                                                                      de Conteúdo
                               Link
                                             Firewall
        Internet




                                  Quarentena /          Rede Corporativa
                                  Remediação
Escritório Remoto / Parceiro
Componentes Importantes
        Roteadores de borda
        senhas fracas ou default


        Firewall
        filtro de pacotes


        VPN
        túnel seguro – Criptografia L2TP, IPSec


                            Autenticação Segura
                            pelo menos dois níveis: senha e dispositivo físico ou biometria


        Analisador de Conteúdo
        vírus, spam, aplicações


        Access Point
        SSID, WPA2, Filtro de MAC


                            Dispositivos de Armazenamento
                            Pen Drives, HDs externos
Segurança em Camadas
     Aumenta a chance de identificação do invasor

     Dificulta o êxito do ataque


                             Dados             ACL, criptografia


                           Aplicativos         Config. de segurança


                             Host              Estações, servidores, AV, Firewall


                           Rede Interna        VLAN’s, IPSec


                           Perímetro           Firewall, Analisador de Conteúdo


                        Segurança Física       Acesso físico, biometria


                    Diretivas, Procedimentos   Educação do usuário
O que está acontecendo hoje

      Aumento das ameaças internas

      Foco não mais no perímetro (é básico)

      Foco no Host (End Point)

      Segurança em Virtualização (Green IT)

      Quarentena de Hosts para remediação

      Informações nas nuvens (Cloud Computing)
Cloud Computing




                  On-        Cloud
                  Premises   Services
Segurança Completa

                     Nuvem

                                              Web




    PC
                                          Mobile


                             Servidores
Nenhuma corrente é mais forte do que o seu elo mais fraco.
Excelência em Serviços de TI




                    Twitter: @vlbarreira

                   © 1994-2009 Mentat Soluções Ltda. Todos os direitos reservados.
Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.

Weitere ähnliche Inhalte

Was ist angesagt?

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Dis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaDis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaRui Gomes
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentialsBravo Tecnologia
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerSite Blindado S.A.
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 

Was ist angesagt? (19)

Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Dis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaDis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo seguranca
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentials
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 

Ähnlich wie 2009 - Segurança de Redes

Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012Marcio Cunha
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesJose Bittencourt
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?edmofilho
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...Sandro Suffert
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 

Ähnlich wie 2009 - Segurança de Redes (20)

Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 

Mehr von Vaine Luiz Barreira, MBA

Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud ComputingVaine Luiz Barreira, MBA
 

Mehr von Vaine Luiz Barreira, MBA (9)

Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing
 

2009 - Segurança de Redes

  • 1. Vaine Luiz Barreira Estrategista de Soluções Mentat Soluções Twitter: @vlbarreira
  • 2. Sobre… Estrategista de Soluções Experiência de 24 anos com computadores 17 anos no mercado de redes Redes Novell, Linux e Microsoft Especialista em: Mensageria, Colaboração e Mobilidade (Novell GroupWise, IBM Lotus Domino, MS Exchange) Virtualização (plataformas Microsoft)
  • 3. Sobre a Mentat Fundada em 1994 Consultoria e Assessoria, Armazenamento e Disponibilidade, Segurança, Virtualização e Infraestrutura, Colaboração e Mobilidade Plataformas heterogêneas: Windows e Linux Parcerias tecnológicas:
  • 4.
  • 5. Segurança da Informação A maior dificuldade em implementar segurança não é tecnológica, e sim organizacional Conhecimento é a chave da segurança segurança carece de base teórica Segurança tem que ser cíclica sempre revendo os processos Profissional pró-ativo e não reativo
  • 8. Fonte: 10a Pesquisa Nacional - Módulo
  • 9.
  • 10.
  • 11. 1,800,000.00 1,656,227 1,600,000.00 1,400,000.00 4,550 Número de novas ameaças 1,200,000.00 Novas detecções 1,000,000.00 por dia em 2008 800,000.00 624,267 600,000.00 400,000.00 200,000.00 113,025 140,690 69,107 20,547 18,827 0.00 2002 2003 2004 2005 2006 2007 2008 Período
  • 12. “Quais são os recuros mais comuns utilizados em ataques de Worms ?” Laptop de Empregados 43% Internet 39% Laptop de Não-Empregados 34% VPN 27% Desconhecido 8% Outros 8% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% Source: Enterprise Strategy Group, January 2005 ESG Research Report, Network Security And Intrusion Prevention
  • 13.
  • 14.
  • 15.
  • 16. Hoje existem cerca de 250 antivírus falsos no mercado Nomes como Spyware Guard 2008 e Antivírus 2010
  • 17.
  • 18.
  • 19. Ondas da Segurança 1- Segurança voltada ao Mainframe fornecedor provia segurança 2- Segurança das redes heterogêneas era da incerteza – protocolos e SOs heterogêneos 3- Internet foco em IP 4- Legislação e regulamentação 5- Segurança da Computação nas Nuvens
  • 20. Legislação e Regulamentação ISO 27001 e ISO 27002 gestão de segurança ISO 27005 gestão de risco Cobit 4.0, ITIL 3.0, MOF, GRC governança, risco e compliance de TI MSF, CMM desenvolvimento e qualidade de software PMBOK gerenciamento de projetos Sarbanes-Oxley (SOX) e Basiléia 2 legislação americana – trata sobre informações financeiras
  • 21.
  • 22.
  • 23.
  • 24. Mudanças no hardware… Ontem Hoje......
  • 25. Mudanças nos sistemas de gestão Hoje Ontem
  • 28. O que proteger? Informações Segurança da Informação Processos Equipamentos Pessoas
  • 29. Desafios de Negócios Ameaças Soluções Panorama dos Negócios Atuais Maior Volume Proliferação Pressão por estar alinhada com leis regulatórias e conformidades de Produtos Maior Maior conectividade e colaboração Sofisticação Falta de Maior disponibilidade Maior necessidade para proteção e acesso Integração Motivados por Ganhos Menores investimentos Alto TCO Financeiros
  • 30. Usuário Internet Remoto VPN Parceiro AP WiFi Escritório Firewall Principal Filial
  • 31. Novos Desafios de TI Política, não a topologia, define a fronteira Controle de Autenticação e Identidades Autorização Acesso Universal Definição do Perímetro Saúde do Ambiente Acesso de qualquer ponto
  • 32.
  • 33. Rede Guest Rede DMZ Analisador de Conteúdo Link Firewall Internet Quarentena / Rede Corporativa Remediação Escritório Remoto / Parceiro
  • 34. Componentes Importantes Roteadores de borda senhas fracas ou default Firewall filtro de pacotes VPN túnel seguro – Criptografia L2TP, IPSec Autenticação Segura pelo menos dois níveis: senha e dispositivo físico ou biometria Analisador de Conteúdo vírus, spam, aplicações Access Point SSID, WPA2, Filtro de MAC Dispositivos de Armazenamento Pen Drives, HDs externos
  • 35. Segurança em Camadas Aumenta a chance de identificação do invasor Dificulta o êxito do ataque Dados ACL, criptografia Aplicativos Config. de segurança Host Estações, servidores, AV, Firewall Rede Interna VLAN’s, IPSec Perímetro Firewall, Analisador de Conteúdo Segurança Física Acesso físico, biometria Diretivas, Procedimentos Educação do usuário
  • 36. O que está acontecendo hoje Aumento das ameaças internas Foco não mais no perímetro (é básico) Foco no Host (End Point) Segurança em Virtualização (Green IT) Quarentena de Hosts para remediação Informações nas nuvens (Cloud Computing)
  • 37. Cloud Computing On- Cloud Premises Services
  • 38. Segurança Completa Nuvem Web PC Mobile Servidores
  • 39. Nenhuma corrente é mais forte do que o seu elo mais fraco.
  • 40.
  • 41. Excelência em Serviços de TI Twitter: @vlbarreira © 1994-2009 Mentat Soluções Ltda. Todos os direitos reservados. Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.