1. ProIndústria 2018
23-24 outubro - Fórum de Negócios e Educação para a Indústria Digital
RENÊ RODRIGUES
N&DC SYSTEMS INTEGRATOR LTDA
DIRETOR
Engenheiro, MBA, Pós-Grad. Gestão de Risco Financ.
INFRAESTRUTURA DE COLABORAÇÃO E BYOD
(BRING YOUR OWN DEVICE) NA INDÚSTRIA 4.0
2. AGENDA
- NOVOS DISPOSITIVOS NA REDE
- A MATURIDADE
- CONECTIVIDADE
- O DESAFIO DE IT E OT
- A SEGURANÇA e BYOD
- O GERENCIAMENTO
3. - CONECTIVIDADE DE NOVOS DISPOSITIVOS
-
SENSORES, CONTROLADORAS, CÂMERAS, SISTEMAS DE
RASTREAMENTO, DISPOSIVOS DA FORÇA DE TRABALHO
INCLUSIVE DE TERCEIROS ( BYOD )
9. SUBIR O NÍVEL DE MATURIDADE
ALTA DISPONIBILIDADE DA REDE, CONTROLE DE
ACESSO, VISIBILIDADE E PREVENÇÃO A AMEAÇAS
10. GERENCIAMENTO, INTERVENÇÃO E
RESPOSTA A INCIDENTES
CONECTIVIDADE
REDES FIXAS E
WIRELESS
MULTIPLOS
DISPOSITIVOS
REDE REDUNDANTES
VISIBILIDADE
GERENCIAMENTO E
VISIBILIDADE DO
AMBIENTE
FERRAMENTAS
SISTEMAS PARA
RESPOSTAS RÁPIDAS
SEGURO E
DISPONÍVEL
PROTEÇÃO DO
AMBIENTE,
DISPOSITIVOS
12. ACESSANDO A REDE
Network
Resources
Role-based policy
access
Traditional TrustSec
BYOD Access
Secure Access
Guest Access
Role-based Access
Identity Profiling
and Posture
Who
Compliant
What
When
Where
How
Network
Door
Context
13. BYOD – CONHEÇA O
USUÁRIO
- CONHECER O USUÁRIO
Poor context awareness Rich context awareness
IP Address: 192.168.2.101 BOB (Employee)
Unknown Windows Workstation
Unknown Building-A Floor-1
Unknown 10:30 AM EST on April 27
Unknown Wireless
Unknown No Threats/Vulnerabilities
KnownUnknown
14. QUEM É E O QUE ESTÁ
AUTORIZADO A ACESSAR
Printer 1 Printer 2
SGT_Guest SGT_Building
Management
SGT_Employee
Guest 1
Guest 2
Guest 3 Guest 4
Employee 1 Employee 2 Employee 3
Employee 4
SGT_FinanceServer SGT_Printers
Fin 1 Fin 2
Temperature Device
1
Temperature Device
2
Surveillance
Device 1
Surveillance
Device 2
50°
50°
16. SEGURANÇA
FRAMEWORK DE CONTROLE DE
RISCO EM SEGURANÇA
146 DIAS TEMPO MÉDIO DE
DETECÇÃO DE UM ATAQUE
De acordo : M-Trends report 2016
17. SEGURANÇA
Key:
ANTES, DURANTE E DEPOIS DE UM ATAQUE
After
Outbreak
Intelligence
Reporting
Log Extraction
Management
Allow Warn Block Partial Block
HQ
Client
Authentication
Methods
www
CWS Only WSA / WSAv Only
Web
Filtering
Web
Reputation
Application
Visibility &
Control
Webpage
www.website.com
Anti-
Malware
File
Reputation
File
Sandboxing
File
Retrospection
Cognitive
Threat
Analytics
DLP
Integration
Hybrid
CWS
WSA
Roaming UserBranch Office
WCCP
ASA
Load Balancer
WS
A
PBR
ISR G2 AnyConnect
AnyConnectExplicit/PAC
Explicit/PAC
Traffic
Redirection
Methods
Campus Office BYOD User
Admin
X X X X X X
18. SEGURANÇA
Localize e pare
as ameaças
rapidamente
Corrija sua
topologia de
Rede
Controle quem
acessa a rede
Proteja os
usuários de
onde eles
estiverem
Pare as
ameaças no
acesso
PROTEJA SEU NEGÓCIO DURANTE A TRANSFORMAÇÃO DIGITAL