SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Desafio: MANTER

             SUCESU/MG

Belo Horizonte/MG, 20 de Outubro de 2009.
Agenda

 Novos Desafios em TIC
 Cloud Computing
 Computação Móvel
 Case de Sucesso
Novos Desafios em TIC


Demandas dos Negócios:   Respostas da TIC:
  Globalização             Banda Larga
  Parcerias, Fusões e      Computação Móvel
  Aquisições               Cloud Computing
  Velocidade               Virtualização
  Disponibilidade
  Mobilidade
  Otimização de Custos
  Conformidade Legal
CLOUD COMPUTING
Desafios Cloud Computing


Demandas:                    Desafios:
  On-demand self-service       Complexidade e Diversidade
  Redes de banda larga         Replicação de Informações
  Pool de recursos             Controle de Acesso
  compartilhado                Auditoria
  Independência geográfica     Regulamentação
  Elasticidade                 SLA – Service Level
  Serviços mensuráveis         Agreements
                               Implementações
                               Proprietárias
Superando os Desafios do Cloud Computing

  Arquitetura: Private Clouds x Public Clouds
  Criptografia (Armazenamento e Transmissão)
  Virtualização:
     Padronização, distribuição, provisionamento e controle seguro de
     máquinas virtuais
     Configuração e operação segura de máquinas virtuais
  Controle de acesso (SaaS, PaaS, IaaS)
  Planos de Contingência e Recuperação de Desastres
  Atendimento a regulamentações (SOX, HIPAA, PCI)
  Contratos consistentes com ISP/ASP
  Escolha de bons fornecedores (ISP/ASP)
  Auditorias externas periódicas
  SLA adequado ao negócio e medido constantemente
COMPUTAÇÃO MÓVEL
Desafios da Computação Móvel


Demandas:           Desafios:
  Portabilidade       Mudança de Paradigma:
  Mobilidade             Ontem:
  Disponibilidade        Segurança x Conectividade
                         Hoje:
  Energia                Conectividade x Segurança
  Interface
                      Conformidade
  Segurança
                      Rastreabilidade
                      Diversidade de dispositivos
                      e tecnologias
                      Roubo de informações
Superando os Desafios da Computação Móvel

  Wireless:
     Implementar WPA2
     Selecionar adequadamente faixas de frequência e monitorar acessos
     Usar tecnologias atuais: IEEE 802.11n
     Isolar a rede wireless via Firewalls e IPS
     Autenticar e controlar acessos via IEEE 802.1x
  VPN/SSL-VPN/Terminal Services:
     Autenticação forte (baseada em dois fatores)
     Políticas de acesso a rede
  Adotar soluções para Conformidade e Confidencialidade:
     NAC – Network Access Control
     DLP – Data Loss Prevention
PESSOAS E PROCESSOS
Pessoas e Processos


Demandas:                      Desafios:
  Pessoal interno com maior      Operação e suporte em
  foco no negócio da empresa     ambientes complexos
  Especialização                 Rotatividade de mão-de-
  Rapidez na Resposta a          obra
  Incidentes                     Qualificação profissional
  Disponibilidade                Educação para a segurança
  Monitoramento Pró-Ativo e      da informação
  Preventivo                     Gestão de pessoas
                                 Otimização de processos
                                 Melhoria contínua de
                                 processos
Apresentação do TJES
 Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br)

 O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual.

  - Porte e Extensão
    Possui aproximadamente 5.000 empregados em 75 posições, com
    capacidade de atendendimento a três milhões pessoas.

  - Base de Dados
    Oracle 9i

  - Plataforma do usuário
    Sun UltraSPARC-based servers model 450, Solaris 10

     HP e IBM, SUSE Linux / Novell NetWare

     Storage: NetApp e EMC
Cenário inicial
  Ataques
      A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede
      não estava adequada aos níveis mínimos requisitados

  Vírus e códigos maliciosos
      20 dias por ano da operação da rede eram perdidos devido a estas ameaças

  Spam
     90% dos e-mail diários
     4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na
     classificação de Spams na caixa de entrada
     Ocasionalmente, eliminavam mensagens válidas

  Internet
      O TJES disponibilizava importantes serviços na Internet para a comunidade,
      porém detinha controle parcial sobre registros de acesso, tentativas de
      invasão e respectivas respostas a incidentes.
      Não havia redundância para a infra-estrutura de acesso a Internet.

  Gestão da Segurança
     Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar
     as questões de segurança da informação, pois o suporte aos 4.000
     computadores era prioritário.
Solução: Objetivos
 Gerenciamento e suporte em regime 24x7

 Resposta a incidentes em até 4 horas, in-loco

 Controle efetivo do tráfego de informações entre o TJES e a Internet

 Arquitetura em múltiplas camadas de proteção

 Gestão de vulnerabilidades integrada

 Proteção contra ameaças ao correio eletrônico (spam e vírus)

 Proteção das estações de trabalho e notebooks:
  - Vírus e códigos maliciosos (spywares, adwares, etc)
  - Firewall pessoal
  - Proteção contra intrusos

 Redundância do acesso a Internet
Fatores críticos

  Gerenciamento centralizado e integrado dos módulos componentes
  da solução
   - Fornecedor único

  Terceirização da Gestão da Segurança
   - Análise
   - Implantação
   - Gerenciamento
   - Resposta

  Capacitação da Equipe Interna

  Implantação transparente, sem interrupções de serviços
Cenário Implantado
 Solução
 - Solução de Segurança multi-camadas para prevenção, proteção,
 gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec

 Serviços – Análise, Implantação, Gerência e Suporte 24x7
 - ISH Tecnologia Ltda.

 Arquitetura em múltiplas camadas
    Detecção de Intrusos em Servidores
    Gerenciamento de políticas de segurança de servidores
    Proteção de servidores
    Proteção de intrusão via rede
    Proteção de intrusão via internet
    Proteção de perímetro
    Proteção de estações, notebooks contra vírus e malware
    Proteção de correio eletrônico contra vírus e spam
    Análise de vulnerabilidades em redes e servidores
Resultados obtidos
 Segurança Reforçada
    Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano
    anterior)
    Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês
    Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e
    registro de 2 mil incidentes/mês.
    Controle eficiente de e-mails com informações de cunho confidencial

 Eficiência operacional
      Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume
      de mensagens diário
      Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários
      Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano)

 Diminuição do TCO
    Redução em 75% do tempo de
    administração em segurança da informação
    Redução de 50% do espaço de armazenamento
    para e-mail devido a eliminação do Spam
Outros Cases


 Telefônica
 Sistema Sebrae
 Porto Seguro
 CODESA
 Governo/ES
 PMV
 Pão de Açucar
 Chocolates Garoto
HighLights
                   ISH = Information Super Highway
  13 anos no mercado de Segurança e Infra-   Mais de 100.000 ativos protegidos
estrutura                                    Mais de 2.000 sites protegidos
 Desde sua fundação com o mesmo “Core        Mais de US$ 75 milhões investidos por
Business”                                    clientes em projetos ISH

 Escritórios                                  Avaliar                     Implantar

       Vitória, ES
       São Paulo, SP
       Brasília, DF
       Belo Horizonte, MG

 Região geográfica de atendimento
      Brasil (todos os Estados)
      América do Sul
                                              Gerenciar                   Resolver
Certificações
•   Symantec
•   Microsoft
•   Juniper
•   Enterasys
•   Cisco
•   McAfee
•   Aruba Networks
•   Linux
•   Checkpoint
•   PMI
•   ITIL
•   CompTIA
•   Websense
Parceiros tecnológicos
Contatos

   Carlos Eduardo Brandão
         Diretor Técnico
      brandao@ish.com.br
http://twitter.com/ishtecnologia

Más contenido relacionado

La actualidad más candente

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Bruno Fonseca
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 

La actualidad más candente (20)

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 

Destacado

Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosISH Tecnologia
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoISH Tecnologia
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.ISH Tecnologia
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.ISH Tecnologia
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.ISH Tecnologia
 

Destacado (7)

Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da Informação
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.
 

Similar a Desafio: Manter.

Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...Sara Barbosa
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 

Similar a Desafio: Manter. (20)

Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
CV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa portCV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa port
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 

Desafio: Manter.

  • 1. Desafio: MANTER SUCESU/MG Belo Horizonte/MG, 20 de Outubro de 2009.
  • 2. Agenda Novos Desafios em TIC Cloud Computing Computação Móvel Case de Sucesso
  • 3. Novos Desafios em TIC Demandas dos Negócios: Respostas da TIC: Globalização Banda Larga Parcerias, Fusões e Computação Móvel Aquisições Cloud Computing Velocidade Virtualização Disponibilidade Mobilidade Otimização de Custos Conformidade Legal
  • 5. Desafios Cloud Computing Demandas: Desafios: On-demand self-service Complexidade e Diversidade Redes de banda larga Replicação de Informações Pool de recursos Controle de Acesso compartilhado Auditoria Independência geográfica Regulamentação Elasticidade SLA – Service Level Serviços mensuráveis Agreements Implementações Proprietárias
  • 6. Superando os Desafios do Cloud Computing Arquitetura: Private Clouds x Public Clouds Criptografia (Armazenamento e Transmissão) Virtualização: Padronização, distribuição, provisionamento e controle seguro de máquinas virtuais Configuração e operação segura de máquinas virtuais Controle de acesso (SaaS, PaaS, IaaS) Planos de Contingência e Recuperação de Desastres Atendimento a regulamentações (SOX, HIPAA, PCI) Contratos consistentes com ISP/ASP Escolha de bons fornecedores (ISP/ASP) Auditorias externas periódicas SLA adequado ao negócio e medido constantemente
  • 8. Desafios da Computação Móvel Demandas: Desafios: Portabilidade Mudança de Paradigma: Mobilidade Ontem: Disponibilidade Segurança x Conectividade Hoje: Energia Conectividade x Segurança Interface Conformidade Segurança Rastreabilidade Diversidade de dispositivos e tecnologias Roubo de informações
  • 9. Superando os Desafios da Computação Móvel Wireless: Implementar WPA2 Selecionar adequadamente faixas de frequência e monitorar acessos Usar tecnologias atuais: IEEE 802.11n Isolar a rede wireless via Firewalls e IPS Autenticar e controlar acessos via IEEE 802.1x VPN/SSL-VPN/Terminal Services: Autenticação forte (baseada em dois fatores) Políticas de acesso a rede Adotar soluções para Conformidade e Confidencialidade: NAC – Network Access Control DLP – Data Loss Prevention
  • 11. Pessoas e Processos Demandas: Desafios: Pessoal interno com maior Operação e suporte em foco no negócio da empresa ambientes complexos Especialização Rotatividade de mão-de- Rapidez na Resposta a obra Incidentes Qualificação profissional Disponibilidade Educação para a segurança Monitoramento Pró-Ativo e da informação Preventivo Gestão de pessoas Otimização de processos Melhoria contínua de processos
  • 12. Apresentação do TJES Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br) O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual. - Porte e Extensão Possui aproximadamente 5.000 empregados em 75 posições, com capacidade de atendendimento a três milhões pessoas. - Base de Dados Oracle 9i - Plataforma do usuário Sun UltraSPARC-based servers model 450, Solaris 10 HP e IBM, SUSE Linux / Novell NetWare Storage: NetApp e EMC
  • 13. Cenário inicial Ataques A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede não estava adequada aos níveis mínimos requisitados Vírus e códigos maliciosos 20 dias por ano da operação da rede eram perdidos devido a estas ameaças Spam 90% dos e-mail diários 4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na classificação de Spams na caixa de entrada Ocasionalmente, eliminavam mensagens válidas Internet O TJES disponibilizava importantes serviços na Internet para a comunidade, porém detinha controle parcial sobre registros de acesso, tentativas de invasão e respectivas respostas a incidentes. Não havia redundância para a infra-estrutura de acesso a Internet. Gestão da Segurança Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar as questões de segurança da informação, pois o suporte aos 4.000 computadores era prioritário.
  • 14. Solução: Objetivos Gerenciamento e suporte em regime 24x7 Resposta a incidentes em até 4 horas, in-loco Controle efetivo do tráfego de informações entre o TJES e a Internet Arquitetura em múltiplas camadas de proteção Gestão de vulnerabilidades integrada Proteção contra ameaças ao correio eletrônico (spam e vírus) Proteção das estações de trabalho e notebooks: - Vírus e códigos maliciosos (spywares, adwares, etc) - Firewall pessoal - Proteção contra intrusos Redundância do acesso a Internet
  • 15. Fatores críticos Gerenciamento centralizado e integrado dos módulos componentes da solução - Fornecedor único Terceirização da Gestão da Segurança - Análise - Implantação - Gerenciamento - Resposta Capacitação da Equipe Interna Implantação transparente, sem interrupções de serviços
  • 16. Cenário Implantado Solução - Solução de Segurança multi-camadas para prevenção, proteção, gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec Serviços – Análise, Implantação, Gerência e Suporte 24x7 - ISH Tecnologia Ltda. Arquitetura em múltiplas camadas Detecção de Intrusos em Servidores Gerenciamento de políticas de segurança de servidores Proteção de servidores Proteção de intrusão via rede Proteção de intrusão via internet Proteção de perímetro Proteção de estações, notebooks contra vírus e malware Proteção de correio eletrônico contra vírus e spam Análise de vulnerabilidades em redes e servidores
  • 17. Resultados obtidos Segurança Reforçada Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano anterior) Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e registro de 2 mil incidentes/mês. Controle eficiente de e-mails com informações de cunho confidencial Eficiência operacional Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume de mensagens diário Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano) Diminuição do TCO Redução em 75% do tempo de administração em segurança da informação Redução de 50% do espaço de armazenamento para e-mail devido a eliminação do Spam
  • 18. Outros Cases Telefônica Sistema Sebrae Porto Seguro CODESA Governo/ES PMV Pão de Açucar Chocolates Garoto
  • 19. HighLights ISH = Information Super Highway 13 anos no mercado de Segurança e Infra- Mais de 100.000 ativos protegidos estrutura Mais de 2.000 sites protegidos Desde sua fundação com o mesmo “Core Mais de US$ 75 milhões investidos por Business” clientes em projetos ISH Escritórios Avaliar Implantar Vitória, ES São Paulo, SP Brasília, DF Belo Horizonte, MG Região geográfica de atendimento Brasil (todos os Estados) América do Sul Gerenciar Resolver
  • 20. Certificações • Symantec • Microsoft • Juniper • Enterasys • Cisco • McAfee • Aruba Networks • Linux • Checkpoint • PMI • ITIL • CompTIA • Websense
  • 22. Contatos Carlos Eduardo Brandão Diretor Técnico brandao@ish.com.br http://twitter.com/ishtecnologia