O documento discute os desafios das Tecnologias da Informação e Comunicação (TIC), incluindo Cloud Computing e Computação Móvel. Ele também apresenta um caso de sucesso da implementação de uma solução de segurança da informação na rede do Tribunal de Justiça do Espírito Santo que melhorou a segurança, eficiência e reduziu os custos.
3. Novos Desafios em TIC
Demandas dos Negócios: Respostas da TIC:
Globalização Banda Larga
Parcerias, Fusões e Computação Móvel
Aquisições Cloud Computing
Velocidade Virtualização
Disponibilidade
Mobilidade
Otimização de Custos
Conformidade Legal
5. Desafios Cloud Computing
Demandas: Desafios:
On-demand self-service Complexidade e Diversidade
Redes de banda larga Replicação de Informações
Pool de recursos Controle de Acesso
compartilhado Auditoria
Independência geográfica Regulamentação
Elasticidade SLA – Service Level
Serviços mensuráveis Agreements
Implementações
Proprietárias
6. Superando os Desafios do Cloud Computing
Arquitetura: Private Clouds x Public Clouds
Criptografia (Armazenamento e Transmissão)
Virtualização:
Padronização, distribuição, provisionamento e controle seguro de
máquinas virtuais
Configuração e operação segura de máquinas virtuais
Controle de acesso (SaaS, PaaS, IaaS)
Planos de Contingência e Recuperação de Desastres
Atendimento a regulamentações (SOX, HIPAA, PCI)
Contratos consistentes com ISP/ASP
Escolha de bons fornecedores (ISP/ASP)
Auditorias externas periódicas
SLA adequado ao negócio e medido constantemente
8. Desafios da Computação Móvel
Demandas: Desafios:
Portabilidade Mudança de Paradigma:
Mobilidade Ontem:
Disponibilidade Segurança x Conectividade
Hoje:
Energia Conectividade x Segurança
Interface
Conformidade
Segurança
Rastreabilidade
Diversidade de dispositivos
e tecnologias
Roubo de informações
9. Superando os Desafios da Computação Móvel
Wireless:
Implementar WPA2
Selecionar adequadamente faixas de frequência e monitorar acessos
Usar tecnologias atuais: IEEE 802.11n
Isolar a rede wireless via Firewalls e IPS
Autenticar e controlar acessos via IEEE 802.1x
VPN/SSL-VPN/Terminal Services:
Autenticação forte (baseada em dois fatores)
Políticas de acesso a rede
Adotar soluções para Conformidade e Confidencialidade:
NAC – Network Access Control
DLP – Data Loss Prevention
11. Pessoas e Processos
Demandas: Desafios:
Pessoal interno com maior Operação e suporte em
foco no negócio da empresa ambientes complexos
Especialização Rotatividade de mão-de-
Rapidez na Resposta a obra
Incidentes Qualificação profissional
Disponibilidade Educação para a segurança
Monitoramento Pró-Ativo e da informação
Preventivo Gestão de pessoas
Otimização de processos
Melhoria contínua de
processos
12. Apresentação do TJES
Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br)
O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual.
- Porte e Extensão
Possui aproximadamente 5.000 empregados em 75 posições, com
capacidade de atendendimento a três milhões pessoas.
- Base de Dados
Oracle 9i
- Plataforma do usuário
Sun UltraSPARC-based servers model 450, Solaris 10
HP e IBM, SUSE Linux / Novell NetWare
Storage: NetApp e EMC
13. Cenário inicial
Ataques
A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede
não estava adequada aos níveis mínimos requisitados
Vírus e códigos maliciosos
20 dias por ano da operação da rede eram perdidos devido a estas ameaças
Spam
90% dos e-mail diários
4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na
classificação de Spams na caixa de entrada
Ocasionalmente, eliminavam mensagens válidas
Internet
O TJES disponibilizava importantes serviços na Internet para a comunidade,
porém detinha controle parcial sobre registros de acesso, tentativas de
invasão e respectivas respostas a incidentes.
Não havia redundância para a infra-estrutura de acesso a Internet.
Gestão da Segurança
Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar
as questões de segurança da informação, pois o suporte aos 4.000
computadores era prioritário.
14. Solução: Objetivos
Gerenciamento e suporte em regime 24x7
Resposta a incidentes em até 4 horas, in-loco
Controle efetivo do tráfego de informações entre o TJES e a Internet
Arquitetura em múltiplas camadas de proteção
Gestão de vulnerabilidades integrada
Proteção contra ameaças ao correio eletrônico (spam e vírus)
Proteção das estações de trabalho e notebooks:
- Vírus e códigos maliciosos (spywares, adwares, etc)
- Firewall pessoal
- Proteção contra intrusos
Redundância do acesso a Internet
15. Fatores críticos
Gerenciamento centralizado e integrado dos módulos componentes
da solução
- Fornecedor único
Terceirização da Gestão da Segurança
- Análise
- Implantação
- Gerenciamento
- Resposta
Capacitação da Equipe Interna
Implantação transparente, sem interrupções de serviços
16. Cenário Implantado
Solução
- Solução de Segurança multi-camadas para prevenção, proteção,
gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec
Serviços – Análise, Implantação, Gerência e Suporte 24x7
- ISH Tecnologia Ltda.
Arquitetura em múltiplas camadas
Detecção de Intrusos em Servidores
Gerenciamento de políticas de segurança de servidores
Proteção de servidores
Proteção de intrusão via rede
Proteção de intrusão via internet
Proteção de perímetro
Proteção de estações, notebooks contra vírus e malware
Proteção de correio eletrônico contra vírus e spam
Análise de vulnerabilidades em redes e servidores
17. Resultados obtidos
Segurança Reforçada
Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano
anterior)
Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês
Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e
registro de 2 mil incidentes/mês.
Controle eficiente de e-mails com informações de cunho confidencial
Eficiência operacional
Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume
de mensagens diário
Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários
Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano)
Diminuição do TCO
Redução em 75% do tempo de
administração em segurança da informação
Redução de 50% do espaço de armazenamento
para e-mail devido a eliminação do Spam
18. Outros Cases
Telefônica
Sistema Sebrae
Porto Seguro
CODESA
Governo/ES
PMV
Pão de Açucar
Chocolates Garoto
19. HighLights
ISH = Information Super Highway
13 anos no mercado de Segurança e Infra- Mais de 100.000 ativos protegidos
estrutura Mais de 2.000 sites protegidos
Desde sua fundação com o mesmo “Core Mais de US$ 75 milhões investidos por
Business” clientes em projetos ISH
Escritórios Avaliar Implantar
Vitória, ES
São Paulo, SP
Brasília, DF
Belo Horizonte, MG
Região geográfica de atendimento
Brasil (todos os Estados)
América do Sul
Gerenciar Resolver