SlideShare una empresa de Scribd logo
1 de 19
A Importância de um Acesso
Seguro ao seu Negócio
Vinicius Miranda, Sales Engineer
WestconGroup, vinicius.miranda@westcon.com
© F5 Networks, Inc 2
• “Controle de Acesso” é igual a “Acesso Seguro”?
• A importância do Controle de Acesso às Informações do seu Negócio;
• O que é SSL VPN?
• Como a F5 Networks prover Segurança no Acesso às Informações;
• Duvidas;
Agenda
“Controle de Acesso” = “Acesso
Seguro”?
© F5 Networks, Inc 4
Vamos descobrir...
Controle de
Acesso
Acesso Seguro
© F5 Networks, Inc 5
“Software defined”
tudo
SDDC/Cloud
Tudo
Web
Internet das
Coisas
Mobilidade
Ameaças
Sofisticadas
APIs
Experiência do
Usuário
Agilidade
A Evolução dos Acessos e seus Desafios
A Importância do Controle de Acesso
© F5 Networks, Inc 7
Por que controlar o acesso às informações?
Dados
Expostos
Fraudes
Prejuizo
Financeiro
Reputaçã
o no
Mercado
R$ 4,3
Milhões
© F5 Networks, Inc 8
A validação da identidade é a “chave” para um Acesso
Seguro
Device type
and integrity
Browser Location
Operating
system
OS
Authentication
Access
method
Network
integrity
Network
quality and
availability
Connection
integrity
App type/
version
v3.1
App location App importance
and risk
!!!
O que é SSL VPN?
© F5 Networks, Inc 10
Como criar um acesso seguro às informações? SSL VPN
• A composição do protocolo Secure Sockets Layer (SSL) e da
tecnologia VPN (Virtual Private Network), tem como objetivo
prover aos usuários um acesso remoto seguro às aplicações. A
utilização deste meio de acesso, tem se tornado vital para as
empresas, pois todos os dados são criptpgrafados, garantindo a
authenticidade e segurança das informações.
© F5 Networks, Inc 11
Não basta possuir um “Acesso Seguro”…
Certificados
Invalidos
Criptografia Invalida
ou Não Possui
Criptografia
90%
Como a F5 Networks pode ajudar?
© F5 Networks, Inc 13
F5 prover Visibilidade Completa nos Acessos entre os
Usuários e Aplicações
Intelligent
Services
Platform
Users
Securing access to applications
from anywhere
Resources
Protecting your applications
regardless of where they live
© F5 Networks, Inc 14
Controle Estrategico e Baseado na Premissa do Negócio
Virtual
Physical
Cloud
Storage
Total Application Delivery Networking
Services
Clients
Remote
access
SSL
VPN
APP
firewall
© F5 Networks, Inc 15
•Transformar um tipo de autenticação em outra, atráves de login
centralizado (SSO);
•Suporte aos principais protocolos do mercado (SAML, Kerberos,
NTLM);
•Flexibilidade no fornecimento de autenticação baseada na aplicação;
•Ponto estrategico no controle de acesso dos usuários as aplicações;
Flexibilidade, Multi-fator de Autenticação e Suporte ao SSO
Users
Certificates
Password
Token
Federation (SAML)
Adaptive Auth
Certificates
Dynamic Forms
Kerberos Delegation
Simple Assertion
SAML Pass-through
Apps
Private/Public
Cloud
SSO Selection
Endpoint Validation
Step-Up Auth
Fraud Protection
© F5 Networks, Inc 16
BIG-IP® APM features:
• Centralizes single sign-on and access control services
• Full proxy L4 – L7 access control at BIG-IP speeds
• Adds endpoint inspection to the access policy
• Visual Policy Editor (VPE) provides policy-based access control
• VPE Rules—programmatic interface for custom access policies
• Supports IPv6
BIG-IP® APM ROI benefits:
• Scales to 100K users on a single device
• Consolidates auth. infrastructure
• Simplifies remote, web and application access
control
BIG-IP Access Policy Manager (APM)
Unified access and control for BIG-IP
© F5 Networks, Inc 17
Controle
de Acesso
Acesso
Seguro
Dúvidas
Next Steps
• Visit us online at www.F5.com/security and for more information on F5
security solutions.
• Contact your F5 solution expert to discuss effective security solutions that
meet specific needs of your organization and those you do business with.
Edifício Berrini Plaza
Rua Samuel Morse, 134 - 10º andar
Brooklin - São Paulo SP
Tel: +55 11 5054.4480
CEP: 04576-060
E-mail: info@cylk.com.br
SSL VPN - a Importância do acesso seguro

Más contenido relacionado

La actualidad más candente

Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Alexandro Silva
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 

La actualidad más candente (20)

Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
 
Folder institucional TrustSign
Folder institucional TrustSignFolder institucional TrustSign
Folder institucional TrustSign
 
Sophos XG Next-Gen Firewall
Sophos XG Next-Gen FirewallSophos XG Next-Gen Firewall
Sophos XG Next-Gen Firewall
 
Sophos Central
Sophos CentralSophos Central
Sophos Central
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 

Destacado

Manuel Pereira Tatuaxes parte 2
Manuel Pereira Tatuaxes parte 2Manuel Pereira Tatuaxes parte 2
Manuel Pereira Tatuaxes parte 2galegoenmadrid
 
Rss vr. 2 [Guia d'ús]
Rss vr. 2 [Guia d'ús]Rss vr. 2 [Guia d'ús]
Rss vr. 2 [Guia d'ús]BibliotecaHUVH
 
Patrick Joseph Resume1
Patrick Joseph Resume1Patrick Joseph Resume1
Patrick Joseph Resume1Patrick Joseph
 
Simlink de matlab
Simlink de matlabSimlink de matlab
Simlink de matlabchevvo
 
2/3 - Rede Social e Mídia Social - A Favor das Empresas
2/3 - Rede Social e Mídia Social - A Favor das Empresas2/3 - Rede Social e Mídia Social - A Favor das Empresas
2/3 - Rede Social e Mídia Social - A Favor das EmpresasOtimização de Site
 
First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition R2 ...
First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition  R2 ...First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition  R2 ...
First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition R2 ...KeithChesler
 
Storytelling hotel montecarlo
Storytelling hotel montecarloStorytelling hotel montecarlo
Storytelling hotel montecarloBorjaSegura
 
INWESTPROJEKT Grudziądz
INWESTPROJEKT GrudziądzINWESTPROJEKT Grudziądz
INWESTPROJEKT GrudziądzsalonyVi
 
Sgs auditor iso 50001 2 area tecnologica e norma iso
Sgs auditor iso 50001   2 area tecnologica e norma isoSgs auditor iso 50001   2 area tecnologica e norma iso
Sgs auditor iso 50001 2 area tecnologica e norma isoLuca Vecchiato
 

Destacado (20)

Agência fun!
Agência fun!Agência fun!
Agência fun!
 
Dolby sound encoders
Dolby sound encodersDolby sound encoders
Dolby sound encoders
 
Tema 4 hc
Tema 4 hcTema 4 hc
Tema 4 hc
 
unas fotitoZ
unas fotitoZ unas fotitoZ
unas fotitoZ
 
Manuel Pereira Tatuaxes parte 2
Manuel Pereira Tatuaxes parte 2Manuel Pereira Tatuaxes parte 2
Manuel Pereira Tatuaxes parte 2
 
Hw
HwHw
Hw
 
Rss vr. 2 [Guia d'ús]
Rss vr. 2 [Guia d'ús]Rss vr. 2 [Guia d'ús]
Rss vr. 2 [Guia d'ús]
 
Tema 1 Conceptos Basicos
Tema 1 Conceptos BasicosTema 1 Conceptos Basicos
Tema 1 Conceptos Basicos
 
Que es el amor
Que es el amorQue es el amor
Que es el amor
 
Patrick Joseph Resume1
Patrick Joseph Resume1Patrick Joseph Resume1
Patrick Joseph Resume1
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Pedro [Guia d'ús]
Pedro [Guia d'ús]Pedro [Guia d'ús]
Pedro [Guia d'ús]
 
kosttilskud
kosttilskudkosttilskud
kosttilskud
 
Mapa2
Mapa2Mapa2
Mapa2
 
Simlink de matlab
Simlink de matlabSimlink de matlab
Simlink de matlab
 
2/3 - Rede Social e Mídia Social - A Favor das Empresas
2/3 - Rede Social e Mídia Social - A Favor das Empresas2/3 - Rede Social e Mídia Social - A Favor das Empresas
2/3 - Rede Social e Mídia Social - A Favor das Empresas
 
First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition R2 ...
First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition  R2 ...First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition  R2 ...
First Niagara Targets May 18th For Completion Of Hsbc Branch Acquisition R2 ...
 
Storytelling hotel montecarlo
Storytelling hotel montecarloStorytelling hotel montecarlo
Storytelling hotel montecarlo
 
INWESTPROJEKT Grudziądz
INWESTPROJEKT GrudziądzINWESTPROJEKT Grudziądz
INWESTPROJEKT Grudziądz
 
Sgs auditor iso 50001 2 area tecnologica e norma iso
Sgs auditor iso 50001   2 area tecnologica e norma isoSgs auditor iso 50001   2 area tecnologica e norma iso
Sgs auditor iso 50001 2 area tecnologica e norma iso
 

Similar a SSL VPN - a Importância do acesso seguro

Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Allen Informática
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
CWIN17 Sao Paulo / vasco - criando um ambiente confiável
CWIN17 Sao Paulo / vasco - criando um ambiente confiávelCWIN17 Sao Paulo / vasco - criando um ambiente confiável
CWIN17 Sao Paulo / vasco - criando um ambiente confiávelCapgemini
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-brAllen Informática
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Modelo SaaS com ISV
Modelo SaaS com ISVModelo SaaS com ISV
Modelo SaaS com ISVJoao_Alfredo
 
TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação DigitalMarcos Bezerra
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 

Similar a SSL VPN - a Importância do acesso seguro (20)

Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
CWIN17 Sao Paulo / vasco - criando um ambiente confiável
CWIN17 Sao Paulo / vasco - criando um ambiente confiávelCWIN17 Sao Paulo / vasco - criando um ambiente confiável
CWIN17 Sao Paulo / vasco - criando um ambiente confiável
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-br
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Modelo SaaS com ISV
Modelo SaaS com ISVModelo SaaS com ISV
Modelo SaaS com ISV
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação Digital
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
HP Mobile Testing
HP Mobile TestingHP Mobile Testing
HP Mobile Testing
 
API Security
API SecurityAPI Security
API Security
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 

SSL VPN - a Importância do acesso seguro

  • 1. A Importância de um Acesso Seguro ao seu Negócio Vinicius Miranda, Sales Engineer WestconGroup, vinicius.miranda@westcon.com
  • 2. © F5 Networks, Inc 2 • “Controle de Acesso” é igual a “Acesso Seguro”? • A importância do Controle de Acesso às Informações do seu Negócio; • O que é SSL VPN? • Como a F5 Networks prover Segurança no Acesso às Informações; • Duvidas; Agenda
  • 3. “Controle de Acesso” = “Acesso Seguro”?
  • 4. © F5 Networks, Inc 4 Vamos descobrir... Controle de Acesso Acesso Seguro
  • 5. © F5 Networks, Inc 5 “Software defined” tudo SDDC/Cloud Tudo Web Internet das Coisas Mobilidade Ameaças Sofisticadas APIs Experiência do Usuário Agilidade A Evolução dos Acessos e seus Desafios
  • 6. A Importância do Controle de Acesso
  • 7. © F5 Networks, Inc 7 Por que controlar o acesso às informações? Dados Expostos Fraudes Prejuizo Financeiro Reputaçã o no Mercado R$ 4,3 Milhões
  • 8. © F5 Networks, Inc 8 A validação da identidade é a “chave” para um Acesso Seguro Device type and integrity Browser Location Operating system OS Authentication Access method Network integrity Network quality and availability Connection integrity App type/ version v3.1 App location App importance and risk !!!
  • 9. O que é SSL VPN?
  • 10. © F5 Networks, Inc 10 Como criar um acesso seguro às informações? SSL VPN • A composição do protocolo Secure Sockets Layer (SSL) e da tecnologia VPN (Virtual Private Network), tem como objetivo prover aos usuários um acesso remoto seguro às aplicações. A utilização deste meio de acesso, tem se tornado vital para as empresas, pois todos os dados são criptpgrafados, garantindo a authenticidade e segurança das informações.
  • 11. © F5 Networks, Inc 11 Não basta possuir um “Acesso Seguro”… Certificados Invalidos Criptografia Invalida ou Não Possui Criptografia 90%
  • 12. Como a F5 Networks pode ajudar?
  • 13. © F5 Networks, Inc 13 F5 prover Visibilidade Completa nos Acessos entre os Usuários e Aplicações Intelligent Services Platform Users Securing access to applications from anywhere Resources Protecting your applications regardless of where they live
  • 14. © F5 Networks, Inc 14 Controle Estrategico e Baseado na Premissa do Negócio Virtual Physical Cloud Storage Total Application Delivery Networking Services Clients Remote access SSL VPN APP firewall
  • 15. © F5 Networks, Inc 15 •Transformar um tipo de autenticação em outra, atráves de login centralizado (SSO); •Suporte aos principais protocolos do mercado (SAML, Kerberos, NTLM); •Flexibilidade no fornecimento de autenticação baseada na aplicação; •Ponto estrategico no controle de acesso dos usuários as aplicações; Flexibilidade, Multi-fator de Autenticação e Suporte ao SSO Users Certificates Password Token Federation (SAML) Adaptive Auth Certificates Dynamic Forms Kerberos Delegation Simple Assertion SAML Pass-through Apps Private/Public Cloud SSO Selection Endpoint Validation Step-Up Auth Fraud Protection
  • 16. © F5 Networks, Inc 16 BIG-IP® APM features: • Centralizes single sign-on and access control services • Full proxy L4 – L7 access control at BIG-IP speeds • Adds endpoint inspection to the access policy • Visual Policy Editor (VPE) provides policy-based access control • VPE Rules—programmatic interface for custom access policies • Supports IPv6 BIG-IP® APM ROI benefits: • Scales to 100K users on a single device • Consolidates auth. infrastructure • Simplifies remote, web and application access control BIG-IP Access Policy Manager (APM) Unified access and control for BIG-IP
  • 17. © F5 Networks, Inc 17 Controle de Acesso Acesso Seguro Dúvidas
  • 18. Next Steps • Visit us online at www.F5.com/security and for more information on F5 security solutions. • Contact your F5 solution expert to discuss effective security solutions that meet specific needs of your organization and those you do business with. Edifício Berrini Plaza Rua Samuel Morse, 134 - 10º andar Brooklin - São Paulo SP Tel: +55 11 5054.4480 CEP: 04576-060 E-mail: info@cylk.com.br

Notas del editor

  1. Key Points: IT challenges are growing at exponential rates Most of these challenges are external forces pushing in on IT The challenges are a mix of both apps and infrastructure – mobile apps and BYoD tax both the app and network infrastructure However the solutions are typically siloed, focused on solving very specific issues without addressing the larger problems as a whole These technology shifts, many of which are creating market transitions. Creating a great opportunity for solutions. For example, Users no longer work from the office. Today, they work for anywhere, at any time, one any device, and corporations needs solutions for a mobile work force The rise of the Cloud and Software Define Data Center….means that applications are equally portable and require a new set of solutions to ensure they’re fast, secure and available With such changes, there are new forms or threats…from simple FW solutions, to DDoS (volumetric and application centric), to malware, fraud and much more Lets not forget Software Defined “Everything”, customer want a much more agile infrastructure and orchestration and manageability. At a push of a button they want to orchestrate the whole stack. Clearly, there will be more devices and traffic. Demanding more diameter signaling, security and QoE And last, let not forget the HTTP is the new TCP. HTTP is the web protocol and therefore your network infrastructure needs to be aware of the session flows and messages, which requires intelligence beyond the traditional layer 3 solutions All these solutions are having dramatic implications on applications an the users that access them.
  2. http://www.americanbanker.com/gallery/10-big-ideas-to-improve-your-bank-in-2015-1071923-1.html
  3. 451 Research Diversifying into WAFs: ASM #1 most deployed WAF. https://informationsecurity.451research.com/?p=5684
  4. Add-On Module for BIG-IP Family (For new BIG-IP platforms, e.g. 3600, 3900, 6900, 6900 FIPS, 8900, 8950 and 11050. Available as an add-on module for BIG-IP LTM.) Access Profile for Local Traffic Virtual Servers (Very simple configuration to add an Access Policy to an LTM Virtual. Just select an Access Profile from the pulldown menu under the LTM Virtual configuration page. The rest of the Access Policy is configured under the Access Control left-hand menu, where AAA servers are configured, ACLs and ACEs are defined, and VPE is used to create the visual policy.) APM Policy Engine (This is the advanced policy engine behind APM add-on for BIG-IP) Industry Leading Visual Policy Editor (VPE) (See screenshot. Next generation of visual policy editor which has been a big selling point for FirePass. Others, e.g. Cisco, and started trying to copy, but years behind in this area). VPE Rules (TCL-based) for Advanced Policies (Ability to edit the iRules-like TCL rules behind the VPE directly, for advanced configurations, or to create all new rules for custom deployments. Tight integration between the VPE rules and TMM iRules – e.g. ability to drive Access Policies via TMM iRules, Access Policy creating new iRules events, etc.). Endpoint Security More than a dozen different endpoint security checks available (Large number of agents available, e.g. Virtual Keyboard, AV and firewall checks, process, file, and registry checks, extended Windows info, client and machine certificates, etc.) Manage endpoints via Group Policy enforcement and Protected Workspace (Endpoint remediation capabilities like Protected Workspace and Full Armor-based AD Policy enforcement, in addition to Cache Cleaner, redirects to remediation pages, and message and decision boxes). Authentication and Authorization Flexible authentication and authorization capabilities via client cert, AD, LDAP, RADIUS, RSA SecurID agents (Broad array of authentication, authorization, and accounting capabilities – including RADIUS accounting). Access Control High-Performance Dynamic Layer 4 and Layer 7 (HTTP/HTTPS) ACLs (Role/User-based Access Control engine built directly into TMM, via hudfilters. Supports dynamic assignment and enforcement of layer 4 ACL/firewall capabilities, as well as now supporting dynamic layer-7 HTTP/HTTPS URL-based access controls. High-performance as built directly into dataplane.)