2. Provedora de
Soluções de TI
Serviços Gerenciados
Integradora
Easy’O -
Serviços Gerenciados
NOC, vNOC e SOC
Tecnologia + Professional Services
Instalação, Manutenção, Suporte e Treinamentos
Colaboração
UC, CC, Home Office,
Mobile Office, Networking
Security
A First Tech
3. PROFESSIONAL SERVICES
Portfólio First Tech
SECURITY
EASY’O
COLABORAÇÃOPayment Security
Data Security
Advanced Persistent Threat
Protection
Web App Security
DDoS / DoS Protection
Hardware Criptográfico
Criptografia de Links
Cloud Security
Network Security
Área de serviços
gerenciados da First Tech.
NOC
SOC
VNOC
+
CLOUD
Video Operations Center +
Cloud video
Network Operations
Center
Security Operations
Center
Contact center
Vídeo colaboração
Comunicações unificadas
Home Office
Mobile Office
Network assessment
LAN/ WAN
Redes ópticas
4. Atualmente
Mais de 50 milhões de
transações eletrônicas
protegidas diariamente
pela First Tech
Parceria com renomados
players global de IT
Security
PMO para gestão
de projetos ds nossos
clientes
Equipe especializada
e certificada nas tecnologias
que ofertamos
Uitlização das melhores
práticas para infraestrutura
(Cobit / ITIL)
7. CAPEX OPEX
Modelos de Negócio
Toda solução da First Tech pode ser adquirida em formato de CAPEX ou OPEX
8. Benefícios da compra em modelo OPEX
Dedução de
Impostos
Redução do
custo com ativos
imobilizados
O Opex entra
como despesa
no balanço e não
como dívida
Não compromete
as linhas de
crédito da
empresa como
leasing
Planejamento fiscal
tributário Reposição de
peças
Eliminação de custo
com aquisição de
equipamentos
9. Benefícios da compra em modelo OPEX
Flexibilidade
contratual
Gestão Atualização
automática da
plataforma
O equipamento é
substituído em caso
de falha
Professional
Services
Instalação
Upgrade de
equipamento
14. Identificação automática das aplicações Web e do
comportamento dos usuários.
Atualizações de segurança para as ameaças mais
recentes
Identificação de origem de trafego maliciosa com o
ThreatRadar
Correção de brechas de segurança com “Virtual
Patching”
Alto desempenho e instalação transparente e sem
impacto a rede
Alertas e relatórios claros e limpos
Totalmente preparado para PCI DSS
• Web Application Firewall
• ThreatRadar
15. Web Worm DetectionThreatRadar
Perda de dados
Perfil de Aplicações
Detecta violação em HTTP
Identificação de ataques conhecidos
Mais de 6.500 novas assinaturas semanais
Detecta ações anormais nas aplicações
Previne perda e ou fulga de dados
Bloqueio de fontes maliciosas antes de
realizarem ataques
Web Services
Violação de Protocolos
Assinaturas de Ataques
AUMENTA DISPONIBILIDADE DAS APLICAÇÕES WEB
20. Internal NetworkDemilitarized Zone (DMZ)
Firewall
Internet
1
Firewall
Web Servers
PKI Components
3
Thales HSM
Databases
PKI Components
3
Thales HSM
Business Applications
4
Application Servers
HSMs de propósito genérico
21.
22. Negação de Serviço – DoS ou DDoS
• O ataque de negação de serviços (DoS) ou ataque distribuído de
negação de serviços (DDoS) pode derrubar o website ou até mesmo
indisponibilizar um recurso importante do ambiente (IPS, firewall,
servidor, etc.)
• Com o aumento do hacktivismo, cyber terrorismo e crimes de internet,
os ataques DoS tem crescido em tamanho, frequência e sofisticação.
23. Exaustão diante de ataques DDoS - Firewalls e NIPS não foram projetados para inspecionar um grande volume de tráfego
nocivo e, por isso, estes são os primeiros a terem seus recursos drenados por ataques
volumétricos ou de conexão.
Falha ao garantir disponibilidade - Projetados para proteger contra ameaças conhecidas e aprendidas durante o processo de
perfilamento da rede.
- Projetados para procurar por ameaças dentro de sessões individualmente, não entre
sessões.
Posicionamento ineficaz na
arquitetura da rede
- Responsável por inspecionar o tráfego interno mais o dos links de acesso
- Não posicionados para proteger o roteador de saída para nuvem.
Ausência de algoritmos específicos
contra DDoS ou para integração com
os serviços anti-DDoS providos pelas
telcos
- Falha ao interoperar com as soluções de proteção contra ataques DDoS fornecidas pelas
operadoras.
- Tempo maior de resposta contra DDoS
Sistemas não especializados em
ataques DDoS
- Requer especialistas habilidosos em segurança
- Extremamente dependentes de interações humanas ou da base de assinaturas
Porque Firewalls e NIPS não são eficientes na proteção de
ataques de negação de serviço
24. • Analisa e mitiga ataques nas câmada 7 (câmada de aplicação);
• Realiza uma análise mais detalhada do ambiente e
constantemente adequa as políticas de acordo com o
comportamento do ambiente;
• Em operação conjunta com o serviço “Link limpo”, oferece
resposta mais rápida e completa para mitigação de ameaças
com a possibilidade de enviar um sinal para mitigação na
operadora ao atingir uma taxa expressiva do link;
• Protege os equipamentos vitais à segurança da rede em
ataques de DoS (Firewall & IPS).
• Proteção contra ataques volumétricos;
• Proteção contra anomalias em grande escala
detectadas pelo mundo;
• Análise com enfoque na camada de rede.
Opção 1
Serviço Link Limpo Operadora
Opção 2
Serviço Link Limpo Operadora + Arbor Pravail =
CLOUD SIGNALING COALITION
• Proteção contra ataques volumétricos;
• Proteção contra anomalias em grande escala detectadas pelo
mundo;
• Análise com enfoque na camada de rede.
PROTEÇÃO NEGAÇÃO DE SERVIÇO
26. Tempo de detecção de ataques
Ataque Serviço “Link
Limpo”
Arbor Pravail
APS
Volumétrico
UDP Flood Baixo Baixo (*)
ICMP Flood Baixo Baixo (*)
Ataque DNS DNS Dictionary Moderado Baixo (*)
DNS Reflection Baixo Baixo (*)
Ataque NTP Baixo Baixo (*)
àConexão
SYN Flood Baixo Baixo
Ataque de fragmentação Moderado Baixo
Exaustão de banda LOIC Baixo Baixo
Exaustão de sessão SlowLoris Alto Baixo
Rudy Alto Baixo
Exaustão de memória Apache Killer Alto Baixo
RefRef Alto Baixo
Exaustão de CPU THC Alto Baixo
* Mitigação limitada ao tamanho do link
27. ISP 2
ISP 1
ISP n
ISP
SCRUBBING CENTER
Cloud
Signaling
Cloud-based
DDoS Protection
On-premise
DDoS Protection
Firewall
IPS
Load
Balancer
Target
Applications &
Services
DATA
CENTER
30. O Alto Custo de Estar
Despreparado
3
Meses
6
Meses
9
Meses
243 Dias
Número médio de dias que os
atacantes estão presentes na
rede da vítima até serem
detectados
Violaçã
o
inicial
Das compahias for
a aviadas que
estavam
comprometidas por
entidades externas.
Das vítimas tinham
seus anti-virus
atualizados.
AMEAÇA NÃO DETECTADA REMEDIAÇAO
Fonte: M-Trends Report
33. RE
AL
TIM
E
O Objetivo: “Proteção Continua de
Ameaças”
ROUBO DE
IDS & IP
CUSTO DE
RESPOSTA
INTERRUPÇÃ
O DOS
NEGÓCIOS
RISCOS COM
REPUTAÇÃO
Previne
Tempo para
Detectar
Tempo para
Corrigir
34. Modelo de
Detecção Baseado
em Máquinas
Virtuais
Especialmente projetada
ara Segurança
Hypervisor Fortificado
Escalável
Portátil
SEGURANÇA
Precisa ser
Para Endereçar
o Novo Cenário
de Ameaças
ENCONTREATAQUESCONHECIDOS/DESCONHECIDO
EMTEMPOREALATRAVÉSDETODOSOS VETORES
35. Tecnologia FireEye: Estado de Arte da Detecção
CORRELACIONAANALISA
( 5 0 0 , 0 0 0 O B J E T O S / H O R A )
Nas VMs
Entre VMs
Através da Empresa
Rede
Email
Móvel
Arquivo
s
Vulnerab.
Callback
Download
Malware
Propagação
Lateral
Vazamento
DETONA
36. Portfolio de Produtos FireEye
SEG IPSSWG
IPS
MDM
Host
Anti-virus
Host
Anti-virus
MV
X
Threat
Analytics
Platform
MobileThreat
PreventionEmailThreat
Prevention
Dynamic ThreatIntelligence
Network
Threat
Prevention
Content
Threat
Prevention
Mobile
Threat
Prevention
Endpoint
Threat
Prevention
Email
Threat
Prevention
37. Porque Confiar na FireEye?
16 de 22
Zero Days
de 2013/2014
descobertos pela
FireEye
Primeiro em
detectar malware
em
Mais de
80%
das vezes
(comparado aos
engines tradicionais
de AV)
55
Nota NPS dos
clientes. Líder de
Mercado
38. Grande Base de Clientes
Small Medium
Enterprise
Governo Infraestrutura Tecnologia Saúde
Financeiro /
Seguros
Varejo
Empresa Pequenas e Médias
39. Quando você
precisa de peritos
externos
Faça disso Nosso Problema
Quando a
Tecnologia não é
suficiente
Assim, você pode
se concentrar nos
negócios
40. Portfolio de Defesa Gerenciada
FireEye Esteja Informado
Esteja Mais a Frente na Defesa
Esteja Mais Protegido
Monitoramento
Contínuo
Proteção Contínua
Vigilância Contínua
Quando, O que?
O que, Como?
Quem, O que?
Portfolio de Produtos
FireEye
Threat
Analytics
Platform
Mobile Threat
PreventionEmailThreat
Prevention
Dynamic Threat
Intelligence
NX
Series
FX
Series
HX
Series
EX
Series
MTP
41. Portfolio de Serviços FireEye e
Mandiant
Serviços
de
Consultoria
de
Segurança
Subscrição
Serviços e
Suporte ao
Produto
Defesa
Gerenciada
FireEye
Serviços de
Suporte ao
Produto
A avaliação
proativa de
ameaças, e
vulnerabilidade
s
Resposta a
Incidentes
Consultoria
Estratégica e
Avaliações do
Programa de
Segurança
42. Experiência rica em
Resposta a Incidentes
Vivemos nas manchetes e
por trás delas
Confiança da Fortune 100
Seu “Trusted Advisor” para Combater Ameaças
Avançadas
Biotech Manufacturing
Defense
Contractors
Oil & Gas
Financial
Services
Pharmaceuticals
Government Retail
Health Care Technology
Insurance Telecom
Law Firms Utilities
33%
da Fortune 100
43. Principais conclusões: FireEye
pelos números
Eventos de
malware
detectados em
redes de
clientes em
2013
Callbacks para
184 países
detectados em
2013
Campanhas de
APT detalhadas
na Enciclopédia
de APT
VMs FireEye e
Agentes de
Endpoint
implantados em
pontos de
ataque
Incidentes
Endereçados
por Experts de
Segurança
FireEye
Clientes entre
várias verticais
contribuindo
ativamente para
a inteligencia
contra ameaças
54M 45M 248 4M 1000s 1500+
44. Diferencias FireEye
• Bloqueio
• “Zero” falso positivo
• Diversas versões de Sistema Operacional
• Multi-Flow / Multi Vector
• Análise do Fluxo Completo: Exploit, Dropper / Payload, CnC, etc.
– Os demais apenas fase inicial Dropper / Payload
• Analisa diversos tipos de arquivos
• Analise dentro do ambiente do cliente e em tempo real
• Maior base de conhecimento de Malware/C&C
• DNA, foco e investimento em P&D para APT
• Controle compensatório - PCI
• Tranquilidade administrador, mesmo as ferramentas abaixo não estando
atualizadas, o FireEye funciona como uma camada de controle
compensatório:
– Antivírus
– WSUS