SlideShare uma empresa Scribd logo
1 de 45
Baixar para ler offline
Obrigado por participar
          Antes de começarmos
           Se conseguir ouvir a música, o seu player foi instalado
            corretamente.
           Se não conseguir, selecione outro media player,
            usando o link preferências de mídia à direita. As
            opções de media player aparecerão em uma janela
            separada.
           Se, ainda assim, não conseguir ouvir a música,
            recarregue o seu player.




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   1
Obrigado por sua participação hoje

          Se desejar imprimir uma cópia da apresentação, clique
          em “Download de slides” à direita da sua tela.




         Download de slides




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   2
Melhorando a
visibilidade e o controle
das ameaças




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   3
Webcast ao vivo da Cisco



                Daniel Garcia                                                              Ghassan Dreibi
         Consultor de                                                                      Especialista em
     Segurança Senior                                                                            Produtos




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                     4
Favor observar
      Este evento é de fluxo contínuo; o áudio é ouvido através do seu media
       player
      Para participar da nossa discussão enviando uma pergunta on-line
                   Basta digitar a sua pergunta na caixa de texto abaixo e clicar no botão
                  “Submit” (enviar).
                  As suas perguntas serão respondidas on-line por uma equipe de
                  especialistas. As perguntas respondidas poderão se acessadas clicando-se
                  no botão “Refresh” (Atualizar)
      Você pode fazer o download da apresentação de hoje clicando no link
       “Download de slides” à direita da tela.
      As Perguntas e Respostas e o áudio em MP3 do evento estarão
       disponíveis para download no evento arquivado.




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco     5
Webcast ao vivo da Cisco



                Daniel Garcia                                                              Ghassan Dreibi
         Consultor de                                                                      Especialista em
     Segurança Senior                                                                            Produtos




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                     6
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Soluções de prevenção de ataque e invasão
           Estudos de caso
           Resumo




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   7
A evolução da intensão
                         De hobby a profissionais
                           As ameaças estão cada vez mais difíceis de detectar e mitigar


                                                                                                               FINANCEIRO:
                                                                                                               Roubo, Extorsão e Danos
    GRAVIDADE DA AMEÇA




                                                                                                     FAMA:
                                                                                                     Vírus e malware




                                                           EXPERIMENTAÇÕES:
                                                           Instruções básicas e vírus


                                 1990                          1995                            2000           HOJE          O que virá depois?

C25-457126-00             © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                               8
Controlando as ameaças da Internet
           Redução de custos de segurança

               Até 2% dos prejuízos na receita e 51% dos
custos de indisponiblidade são decorrentes de problemas de segurança*

        Praticamente 50% da indisponiblidade para o
        usuário pode ser atribuída única e                                                  Produtividade
        exclusivamente a Spywares*                                                          dos
                   Cada falha no sistema: 15 minutos                                       funcionários
                   Várias falhas por dia causadas por infecção
                   Perda ou danos incalculáveis de informações


        Mais de 25% do tempo do suporte de IT
        é gasto em infecções que poderiam ser
        evitadas*                                                                           Produtividade
                                                                                            da equipe de
                   Chamada média para o suporte: 1 hora                                    TI
                   Custo por hora: US$75
   Fonte: *Infonetics Research, **Pesquisa com clientes da Cisco

 C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco             9
Necessidades Funcionais e Soluções

       Necessidade                                                                         Solução
       Lidar com sobrecarga e
       relevância de informações                                                           Cisco Security MARS

       Visibilidade de incidentes de
                                                                                           Cisco Security MARS
       segurança em toda a rede
       Mitigação de ameaça de dia
                                                                                           ASA/IPS e Cisco Security MARS
       zero
       Suporte à gestão operacional
       simplificado                                                                        ASA e Cisco Security MARS

       Exigências de conformidade
       do governo ou da indústria                                                          Cisco Security MARS

       Plataforma de segurança de
       rede integrada flexível                                                             Cisco ASA



C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                   10
Quais são as ameaças?

               Vírus
               Worm                                                                        Paralisar
               Cavalo de Tróia
               Ataque de DDoS

           AdWare
                                                                                             Roubo de
           Spyware                                                                        informações




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                 11
Recursos básicos de segurança da rede

           Firewall
           Criptografia
           Detecção/prevenção de invasão baseadas na rede
           Gestão baseada em políticas




           Um só conjunto de recursos, várias opções de
            implementação
                       ISR, ASA, módulo de serviço

C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   12
Tarefas de gestão de segurança
           Instalaçào Inicial
                       Configuração inicial de
                       dispositivos de segurança
           Definição de políticas
                       Criação de regras de
                       segurança
           Provisionamento
                       Implementação de políticas
           Monitoração
                       Garantia de conformidade com
                       as políticas
           Gestão de mudanças
                       Visibilidade 360°
           Auditoria



C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   13
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Soluções de prevenção de ataque e invasão
           Estudos de caso
           Resumo




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   14
Cisco Self-Defending Network 3.0
          O futuro da segurança de TI

                                                                                               Melhores juntos
                                                                                           A SDN oferece uma segurança
                                                                                               de rede avançada com
                                                                                              segurança de conteúdo e
                                                                                                    aplicativos.

                                                                                           Inspeção completa do
                                                                                                  tráfego
                                                                                           A SDN protege contra as mais
                                                                                             novas ameaças utilizando
                                                                                            informações de toda a rede.


                                                                                            Solução Abrangente
                                                                                            A SDN fornece uma solução
                                                                                            de segurança de TI com uma
                                                                                             abrangência incomparável.

C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                  15
Mudando o Jogo
          Solução de segurança completa


                     ASA                             IronPort Série S                                         Firewall XML ACE
       Controle e segurança de                                                                               Inspeção e aplicação de política
                                                        Filtra vírus e spam em
              conteúdo                                                                                              de SOA e XML
     Filtra URL, vírus e spam em                                  emails
                e-mail
                                                                                                                          Firewall de apl. ACE
           IronPort Série C                                                                                                  Serviços de segurança de
         Segurança de conteúdo da   SenderBase                     CSM                                                    aplicativos da Web para o front-
                    Web           Serviços de reputação de Gestão de segurança e                                                end dos aplicativos
             Filtragem de URL        banco de dados de     configuração de políticas
                                      ameaças globais
                                                                                           MARS
                        IPS                                                    Relatórios centralizados,                             CSA
                                                                              política e gestão, mitigação                 Proteção de ponto terminal
        Monitoração e análise de                                                         de riscos                         para servidores, desktops e
       ameaças à rede integradas                                                                                             força de trabalho móvel

                      ASA                                            VPN                                          NAC
           Segurança de rede,                                 Acesso seguro,                             Avaliação de postura e
       firewall, VPN modular, IPS                             criptografado e                           identidade para acesso à
                                                              personalizável                                      rede




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                                                     16
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Soluções de prevenção de ataque e invasão
           Estudos de caso
           Resumo




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   17
Em resumo…
                     Os benefícios da AIM como solução
      Benefícios da solução




                                                                                                                     Colaboração em loop
                                                                                                                      fechado com mitigração e
                                                                                                                      geração de relatórios
                                                                                                                     Visibilidade de ameaças
                                                                                                                      em toda a rede
                                                                                       Plataforma integrada para    Plataforma integrada para
                                                                                        gestão e operações            gestão e operações
                                                                                        simplificadas                 simplificadas
                               Redução de custos e                                    Redução de custos e          Redução de custos e
                                complexidade do controle                                complexidade do controle      complexidade do controle
                                de ameaças                                              de ameaças                    de ameaças
                                                ASA                                                   ASA + IPS       ASA + IPS + MARS


C25-457126-00                  © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                           18
Adaptive Security Appliance
      Essencialmente um Dispositivo de segurança
                  Firewall
                        Inspeção de pacotes detalhada
                        Firewall virtual
                        Failover
                  Concentrador de VPN
                        IPSec e SSLVPN
      Alguns recursos de roteamento
      Recursos de segurança avançados
                  Prevenção de invasão
                  Segurança de conteúdo –correio, transferência
                  de arquivos, Web
                  Filtragem de URL

C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   19
Cisco® ASA 5500 Adaptive Security Appliances
     Soluções que variam de desktop a central de dados
                                                                                                                                                                              NEW
                                       Integra tecnologias aprovadas pelo mercado de
                                        firewall, SSL/IPsec, IPS e segurança de
                                        conteúdo                                                                                                         NEW
    Plataformas Cisco ASA 5500




                                       Arquitetura de múltiplos processadores
                                        extensível oferece alto desempenho em
                                                                                                                                                                      ASA 5580-40
                                        serviços simultâneos e uma proteção de
                                        investimentos significativa
                                       Gestão flexível reduz o custo de propriedade
                                                                                                                                                        ASA 5580-20
                                       Interface de usuário baseada na Web e
                                        fácil de usar
                                                                                                                                       ASA 5550
                                       Inúmeras certificações e prêmios
                                       E muito mais…                                                               ASA 5540


                                                                                          ASA 5520


                                                             ASA 5510

                                         ASA 5505

                                 Funcionário                        Filial                               Edge de                          Segmentação                   Central de
                                   remoto                                                                Internet                          de Campus                     dados
C25-457126-00                       © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   Cisco Confidential – Uso de NDA apenas                                20
Variedade de produtos da série
Cisco ASA 5500
Soluções para pequenas em crescimento a edge de Internet
                                                                        Cisco®                    Cisco            Cisco          Cisco
                                                                       ASA 5505                  ASA 5510         ASA 5520       ASA 5540


                                                               Funcionário remoto/             Empresas em         Grandes       Corporações
        Mercado alvo                                              empresa em                    crescimento        empresas     de médio porte
                                                                  crescimento                e de médio porte

                                                                       A partir de              A partir de       A partir de    A partir de
        Preço de lista                                                    $595                    $3.495            $7.995        $16.995


        Desempenho
        Máx Firewall                                                     150 Mbps                300 Mbps          450 Mbps       650 Mbps
        Máx Firewall + IPS                                                Futuro                 300 Mbps          375 Mbps       450 Mbps
        Máx IPSec VPN                                                    100 Mbps                170 Mbps          225 Mbps       325 Mbps
        Máx VPN IPSec/SSL                                                 10 / 25                 250/250           750/750       5000/2500


Características da plataforma
Conexões de firewall máx                                           10.000 / 25.000            50.000 / 130.000      280.000        400.000
Conexões máx/segundo                                                    4.000                       9.000            12.000         25.000
Pacotes/seg (64 bytes)                                                 85.000                     190.000           320.000        500.000
E/S de base                                                         Switch FE de             5 FE / 2 GE + 3 FE   4 GE + 1 FE    4 GE + 1 FE
VLANs com suporte                                                     8 portas                     50/100             150            200
HA com suporte                                                      3/20 (tronco)              NA / A/A e A/S      A/A e A/S      A/A e A/S
                                                                  NA/stateless A/S

        Ativado com licença Security Plus.
  C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                                       21
Solução de Prevenção de Invasão da Cisco

                                                                                                         Serviços de
                                                                                                       Inteligência de
       Sensores IPS Cisco                                                                            Segurança da Cisco
       Dispositivos dedicados                                                                       Serviços de
       IPS ASA                                                                                       Assinatura IPS da
                                                                                                      Cisco
       ISR com IPS
                                                                                                     Cisco InteliShield
                                                                                                     Inteligência aplicada
                                                                                                      da Cisco
                                                                                                     Central de Segurança
                                                                                                      da Cisco
                                                                                    Gestão de IPS
                                                                                 CS-Manager
                                                                                 CS-MARS

C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                      22
Arquitetura de IPS baseada em rede da Cisco
Detecção inteligente e Resposta de Precisão
                                                             Atualizações                   Atualizações                               Informações
           Serviços de                                                                           de                     Dados           contextuais
         inteligência de                                          de
                                                              assinatura                    mecanismo                 contextuais         da rede
       ameaças da Cisco®


            Desofuscar                                     Mecanismos de                            Mecanismo de             Controle de política
             ataques                                         inspeção                                correção on-             baseada no risco
                                                              modular                                    box                • “Classificação de risco”
      • Padronizar o tráfego                                                                                                  calibrada e calculada para
        de entrada para                                  • Vulnerabilidade                          • Evento meta             cada evento
        remover tentativas
                                                         • Exploit                                  • Gerador para          • Política de ação de eventos
        de ocultar um                                                                                                         baseada em categorias de
        ataque                                           • Anomalia                                   correlação de
                                                                                                      eventos                 risco (ex. Alta/Média/Baixa)
                                                           comportamental
                                                                                                                            • Filtros para gatilhos
                                                         • Anomalia em protocolo
                                                                                                                              benignos conhecidos


     Seleção de sensor                                                                                                              Mitigação e
           virtual                                                                      Obtenção de                                   alarme
                                                                                      provas criminais
      • Tráfego direcionado                                                                                                  • “Classificação da
        para sensor virtual                                                           • Antes do ataque                        ameaça” do evento
        apropriado por                                                                • Durante o ataque                       indica o nível de risco
        interface ou VLAN                                                                                                      residual
                                                                                      • Após o ataque
             Entrada                                                                                                                  Saída

 C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                                                    23
Política baseada em riscos em tempo real
          Classificação de riscos e políticas de IPS

Uma medida quantitativa de cada ameaça antes da mitigação de IPS

                Classificação de risco (CR)                                                    Ação de políticas de IPS
                       Gravidade                    Urgência da
                       do evento                    ameaça?                                    CR < 34      Emite alarme
                       Fidelidade                   Qual a tendência                                        Emite alarme
           +               de
                       assinatura                   a falso positivo?                         CR >35 e      e coloca
                                                                                                < 84        pacotes no
                       Relevância                   Importante para
           +           do ataque                    atacar alvo?                                            log
                                                                                               CR > 85      Nega ataque
                         Valor de                   O quanto este host
           +             ativo do
                           alvo
                                                    de destino é
                                                    crítico?
                                                    Que informações
                        Contexto
           +             da rede
                                                    de risco adicionais
                                                    estão disponíveis?


            = Classificação de risco                                                        = Ação de políticas de IPS
C25-457126-00    © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                  24
Três bons motivos para implementar ASA
          com IPS

           ASA: O poder do PIX PLUS…
                       Tudo o que você gosta no PIX e muito mais
           Relação preço / desempenho
           Eficiência operacional




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   25
Informações correlacionadas
          O que você precisa controlar:
           Logs de firewalls
           Logs de servidores AAA
           Logs de IPS de rede
           Logs de roteadores
           Logs de IPS de host




    A sua equipe de segurança
    consegue analisar tudo isso em
    tempo real?
C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   26
CS-MARS: “Conhecido com campo de
          batalha”

          Ganhar inteligência de rede                                                     Log de firewall Evento IDS Log servidor
                                                                                           Log de switch Conf. firewall    Alerta AV
                      Topologia, fluxo de tráfego, configuração                            Conf. switch Conf. NAT          Log aplic.
                      de dispositivos e dispositivos de aplicação
                                                                                                              .
                                                                                                              .
                                                                                           Conf. roteador Netflow
                                                                                                              .
                                                                                                                        Scanner VA
          ContextCorrelation™
                      Correlaciona, reduz e classifica os eventos                                         Eventos isolados
                      Valida os incidentes
                                                                                                              Sessões

                                                                                                               Regras

                                                                                                            Verificação




                                                                                                            Incidentes reais




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                         27
Cisco Security MARS
      “Monitoração e mitigação em ambiente de múltiplos
      fornecedores”
           Obter inteligência de rede
                       Topologia, fluxo de tráfego,
                       análise de fluxos Netflow
           Correlação de eventos
                       Correlaciona, reduz e classifica
                       eventos
                       Valida incidentes
                       Propõe ação de mitigação
           Relatórios abrangentes
           Múltiplos fornecedores



C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   28
Três boas razões para implementar gestão
          de segurança

           Gestão baseada em política para eficácia
           Reduzir as despesas operacionais do cliente
           Conformidade




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   29
Invasões de End Point:
          Comportamento malicioso
                                                                 •   Endereços de ping                                 Rápida mutação
                                                                 •   Verificar portas
                                                                 •   Advinhar senhas
                                                                                                                       Atualizações de
                                                                 •   Advinhar usuários                                  assinatura
                                                                     de correio                                         contínuas
                                                                                     • Anexos de correio
                                                                                     • Estouro de buffer
                                                                                                                       Imprecisão
                                                                                     • Controles de ActiveX
                           Teste                                                     • Instalações na rede
                     1                                                               • Mensagens compactas
                            2 Penetração                                             • Backdoors

          Meta                 3 Persistência                                                                 • Criar novos arquivos
                                                                                                              • Modificar arquivos
                            4 Propagação                                                                        existentes
                                                                                                              • Configurações de
                     5                                                    • Cópias de correio do
                                                                                                                segurança de registro
                          Paralisação                                       ataque
                                                                                                                fracas
                                                                          • Conexão à Web
                                                                                                              • Instalar novos serviços
                                                                          • IRC
                                                  •   Excluir arquivos                                        • Portas de fundo para
                                                                          • FTP                                 registros
                                                  •   Modificar arquivos • Infecção de
                                                  •   Furo na segurança     compartilhamento de
                                                  •   Falha do computador arquivos
                                                  •   Negação de serviços                                             Causa mais danos
                                                  •   Roubo de segredos                                               Muda muito
                                                                                                                       lentamente
                                                                                                                      Inspiração para a
                                                                                                                       solução CSA
C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                                  30
Intercepção de chamadas do sistema
         operacional

         O Cisco® Security Agent intercepta
          aplicativos chamados pelo sistema
          operacional e solicita uma resposta
          autorizar/negar
         Interceptadores monitoram as
          chamadas para dar acesso aos
          recursos:
                     Sistema de arquivos
                     Rede (entrada/saída)
                     Registro
                     Execução (criação de processos,
                     acesso à biblioteca, chamada de
                     executáveis)
         Arquitetura de “atualização zero” –
          comportamento baseado em
          controle significa que você não
          precisa de uma nova assinatura
          para impedir um novo ataque.

C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   31
Outros recursos de CSA

           Prevenção de vazamento de dados
           Confiabilidade do QoS
           Controles de rede Wi-Fi
           Colaboração com IPS de rede




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   32
Três boas razões para implementar o CSA

           Controles e monitoração pós-admissão
           Controle e contenção de ameaças de dia zero
           Conformidade (SOX, PCI,…)




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   33
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Soluções de prevenção de ataque e invasão
           Estudos de caso
           Resumo




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   34
Banco de Varejo
           Desafio da empresa
                       Prover conectividade backup para agências bancárias de pequeno e médio porte
                       distribuidas por todo o território nacional, com redução de custo de conectividade e tempo
                       de implementação. O provisionamento deve ser simplificado e seguro devido a quantidade
                       de sites remotos.
           Requisitos de segurança
                       Confidêncialidade das informações trafegadas e capacidade de priorização do meio de
                       transmissão por aplicação. Autenticação dos equipamentos através de certificados digitais
                       X.509.
           A solução
                       Cisco 7200 com VSM
                       ISR 800, 1800 e 2800 Series
                       MARS
                       CSM – Cisco Security Manager
           Resultados da empresa
                       Flexibilidade da escolha da operadora de serviços de conectividade reduzindo desta forma
                       o custo por site dentro do contrato corporativo.
                       Otimização de recursos através da nova topologia criada para suporta o link backup,
                       permitindo no futuro a utilização desta infra-estrutura para suportar novas aplicações sobre
                       o link que hoje é utilizado apenas como contingência.



C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                              35
Segmento Saúde Pública
         Desafio da empresa
                     Devido ao alto volume de utilização da infra-estrutura de rede por empresas e parceiros o
                     índice de propagação de malware já conhecidos era muito alto e praticamente tomava 50%
                     do tempo da equipe de TI.
                     Muitos funcionários já utilizavam soluções de wireless não homologada pela empresa
                     gerando falhas na política de segurança e controle das informações pessoais dos clientes.
         Requisitos de segurança
                     Segmentação dos recursos de rede por perfil e nível de relacionamento com a empresa.
                     Controle de acesso à redes wireless e proteção para usuários móveis.
                     Gerenciamento de auditoria sobre os acessos à LAN, seja via acesso físico ou remoto
                     através de VPN IPSEC
         A solução
                     NAC Appliance
                     CSA para usuários Wireless
                     ASA com VPN IPS e SSL
                     MARS
         Resultados da Empresa
                     Gerenciamento completo dos usuários contratados e parceiros, permitindo acesso somente
                     após análise de postura e verificação dos updates de segurança e sistema operacional.
                     Nova forma de acesso aos recursos corporativo através de acesso remoto via VPN com
                     inspeção no tráfego.
                     Possibilidade de implementação futura de acesso de usuários visitantes.
C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                         36
Banco de varejo na África
           Desafio da empresa
                       Fornece serviços com custos acessíveis e microfinanceiros. As ofertas incluem produtos
                       de poupança e crédito para o usuário final, contas transacionais, assim como soluções de
                       tesouraria corporativa. O segmento de mercado alvo são áreas urbanas, rurais e de
                       pequenas empresas mal atendidas por serviços bancários.
                       Ambiente sensível a custos
           Requisitos de segurança
                       Conexões remotas seguras
                       Gestão de crédito segura baseada na Internet
           A solução
                       ASA com IPS em áreas sensíveis (farms de servidores)
                       Roteadores de segurança ISR VSEC com localizações remotas
                       CSM e MARS
           O futuro
                       Comunicações Unificadas Seguras e Telefonia IP para locais remotos
                       Vigilância por vídeo IP




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                          37
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Soluções de prevenção de ataque e invasão
           Estudos de caso
           Resumo




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   38
Em resumo…
                     Os benefícios da AIM como solução
      Benefícios da solução




                                                                                                                     Colaboração em loop
                                                                                                                      fechado com mitigração e
                                                                                                                      geração de relatórios
                                                                                                                     Visibilidade de ameaças
                                                                                                                      em toda a rede
                                                                                       Plataforma integrada para    Plataforma integrada para
                                                                                        gestão e operações            gestão e operações
                                                                                        simplificadas                 simplificadas
                               Redução de custos e       Redução de custos e                                       Redução de custos e
                                complexidade do controle   complexidade do controle                                   complexidade do controle
                                de ameaças                 de ameaças                                                 de ameaças
                                                ASA                                                   ASA + IPS       ASA + IPS + MARS


C25-457126-00                  © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                                           39
Segurança de TI – Integrado a Estratégia
          Corporativa

 Aplicar políticas vinculadas às
  necessidades da empresa

 Permitir mudanças corporativas ofensivas


 Estabelecer uma vantagem competitiva

 Buscar novas oportunidades de receita

 Promover iniciativas de inovação

 Reduzir complexidade do ambiente geral


C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   40
Perguntas e
         Respostas




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   41
Você está ouvindo…



         GhassanGarcia
          Daniel Dreibi
                 Nome                                                                        Ghassan Ogata
                                                                                              Ricardo Dreibi
                                                                                                       Nome
       Especialista em
         Consultor de
                  Cargo
                                                                                             Especialista em
                                                                                                        Cargo
                                                                                                  Gerente de
     Segurança Senior                                                                               Produtos
                                                                                           Desenvolvimento de
             Produtos
                                                                                                    Negócios




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco                        42
Obrigado pelo
         seu tempo




         Por favor, reserve um instante para preencher a avaliação.




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   43
Melhorar o controle e
         a visibilidade das
         ameaças


         Esta apresentação foi concluída.
         Obrigado pela sua participação.




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   44
C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   45

Mais conteúdo relacionado

Mais procurados

Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Apresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, CovilhãApresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, CovilhãCarlos Serrao
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Aula 03 qs - confiabilidade de sw
Aula 03   qs - confiabilidade de swAula 03   qs - confiabilidade de sw
Aula 03 qs - confiabilidade de swJunior Gomes
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 

Mais procurados (20)

Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Apresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, CovilhãApresentação OWASP - UBI, Covilhã
Apresentação OWASP - UBI, Covilhã
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Aula 03 qs - confiabilidade de sw
Aula 03   qs - confiabilidade de swAula 03   qs - confiabilidade de sw
Aula 03 qs - confiabilidade de sw
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
Testar não é suficiente. Tem que fazer direito!
Testar não é suficiente. Tem que fazer direito!Testar não é suficiente. Tem que fazer direito!
Testar não é suficiente. Tem que fazer direito!
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 

Semelhante a Self Defending Network

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação danilopv
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360INSPIRIT BRASIL
 
API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.Thomás Capiotti
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 

Semelhante a Self Defending Network (20)

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360
 
API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 

Self Defending Network

  • 1. Obrigado por participar Antes de começarmos  Se conseguir ouvir a música, o seu player foi instalado corretamente.  Se não conseguir, selecione outro media player, usando o link preferências de mídia à direita. As opções de media player aparecerão em uma janela separada.  Se, ainda assim, não conseguir ouvir a música, recarregue o seu player. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 1
  • 2. Obrigado por sua participação hoje Se desejar imprimir uma cópia da apresentação, clique em “Download de slides” à direita da sua tela. Download de slides C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 2
  • 3. Melhorando a visibilidade e o controle das ameaças C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 3
  • 4. Webcast ao vivo da Cisco Daniel Garcia Ghassan Dreibi Consultor de Especialista em Segurança Senior Produtos C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 4
  • 5. Favor observar  Este evento é de fluxo contínuo; o áudio é ouvido através do seu media player  Para participar da nossa discussão enviando uma pergunta on-line Basta digitar a sua pergunta na caixa de texto abaixo e clicar no botão “Submit” (enviar). As suas perguntas serão respondidas on-line por uma equipe de especialistas. As perguntas respondidas poderão se acessadas clicando-se no botão “Refresh” (Atualizar)  Você pode fazer o download da apresentação de hoje clicando no link “Download de slides” à direita da tela.  As Perguntas e Respostas e o áudio em MP3 do evento estarão disponíveis para download no evento arquivado. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 5
  • 6. Webcast ao vivo da Cisco Daniel Garcia Ghassan Dreibi Consultor de Especialista em Segurança Senior Produtos C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 6
  • 7. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 7
  • 8. A evolução da intensão De hobby a profissionais As ameaças estão cada vez mais difíceis de detectar e mitigar FINANCEIRO: Roubo, Extorsão e Danos GRAVIDADE DA AMEÇA FAMA: Vírus e malware EXPERIMENTAÇÕES: Instruções básicas e vírus 1990 1995 2000 HOJE O que virá depois? C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 8
  • 9. Controlando as ameaças da Internet Redução de custos de segurança Até 2% dos prejuízos na receita e 51% dos custos de indisponiblidade são decorrentes de problemas de segurança* Praticamente 50% da indisponiblidade para o usuário pode ser atribuída única e Produtividade exclusivamente a Spywares* dos  Cada falha no sistema: 15 minutos funcionários  Várias falhas por dia causadas por infecção  Perda ou danos incalculáveis de informações Mais de 25% do tempo do suporte de IT é gasto em infecções que poderiam ser evitadas* Produtividade da equipe de  Chamada média para o suporte: 1 hora TI  Custo por hora: US$75 Fonte: *Infonetics Research, **Pesquisa com clientes da Cisco C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 9
  • 10. Necessidades Funcionais e Soluções Necessidade Solução Lidar com sobrecarga e relevância de informações Cisco Security MARS Visibilidade de incidentes de Cisco Security MARS segurança em toda a rede Mitigação de ameaça de dia ASA/IPS e Cisco Security MARS zero Suporte à gestão operacional simplificado ASA e Cisco Security MARS Exigências de conformidade do governo ou da indústria Cisco Security MARS Plataforma de segurança de rede integrada flexível Cisco ASA C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 10
  • 11. Quais são as ameaças?  Vírus  Worm Paralisar  Cavalo de Tróia  Ataque de DDoS  AdWare Roubo de  Spyware informações C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 11
  • 12. Recursos básicos de segurança da rede  Firewall  Criptografia  Detecção/prevenção de invasão baseadas na rede  Gestão baseada em políticas  Um só conjunto de recursos, várias opções de implementação ISR, ASA, módulo de serviço C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 12
  • 13. Tarefas de gestão de segurança  Instalaçào Inicial Configuração inicial de dispositivos de segurança  Definição de políticas Criação de regras de segurança  Provisionamento Implementação de políticas  Monitoração Garantia de conformidade com as políticas  Gestão de mudanças Visibilidade 360°  Auditoria C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 13
  • 14. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 14
  • 15. Cisco Self-Defending Network 3.0 O futuro da segurança de TI Melhores juntos A SDN oferece uma segurança de rede avançada com segurança de conteúdo e aplicativos. Inspeção completa do tráfego A SDN protege contra as mais novas ameaças utilizando informações de toda a rede. Solução Abrangente A SDN fornece uma solução de segurança de TI com uma abrangência incomparável. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 15
  • 16. Mudando o Jogo Solução de segurança completa ASA IronPort Série S Firewall XML ACE Controle e segurança de Inspeção e aplicação de política Filtra vírus e spam em conteúdo de SOA e XML Filtra URL, vírus e spam em emails e-mail Firewall de apl. ACE IronPort Série C Serviços de segurança de Segurança de conteúdo da SenderBase CSM aplicativos da Web para o front- Web Serviços de reputação de Gestão de segurança e end dos aplicativos Filtragem de URL banco de dados de configuração de políticas ameaças globais MARS IPS Relatórios centralizados, CSA política e gestão, mitigação Proteção de ponto terminal Monitoração e análise de de riscos para servidores, desktops e ameaças à rede integradas força de trabalho móvel ASA VPN NAC Segurança de rede, Acesso seguro, Avaliação de postura e firewall, VPN modular, IPS criptografado e identidade para acesso à personalizável rede C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 16
  • 17. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 17
  • 18. Em resumo… Os benefícios da AIM como solução Benefícios da solução  Colaboração em loop fechado com mitigração e geração de relatórios  Visibilidade de ameaças em toda a rede  Plataforma integrada para  Plataforma integrada para gestão e operações gestão e operações simplificadas simplificadas  Redução de custos e  Redução de custos e  Redução de custos e complexidade do controle complexidade do controle complexidade do controle de ameaças de ameaças de ameaças ASA ASA + IPS ASA + IPS + MARS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 18
  • 19. Adaptive Security Appliance  Essencialmente um Dispositivo de segurança Firewall Inspeção de pacotes detalhada Firewall virtual Failover Concentrador de VPN IPSec e SSLVPN  Alguns recursos de roteamento  Recursos de segurança avançados Prevenção de invasão Segurança de conteúdo –correio, transferência de arquivos, Web Filtragem de URL C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 19
  • 20. Cisco® ASA 5500 Adaptive Security Appliances Soluções que variam de desktop a central de dados NEW  Integra tecnologias aprovadas pelo mercado de firewall, SSL/IPsec, IPS e segurança de conteúdo NEW Plataformas Cisco ASA 5500  Arquitetura de múltiplos processadores extensível oferece alto desempenho em ASA 5580-40 serviços simultâneos e uma proteção de investimentos significativa  Gestão flexível reduz o custo de propriedade ASA 5580-20  Interface de usuário baseada na Web e fácil de usar ASA 5550  Inúmeras certificações e prêmios  E muito mais… ASA 5540 ASA 5520 ASA 5510 ASA 5505 Funcionário Filial Edge de Segmentação Central de remoto Internet de Campus dados C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco Cisco Confidential – Uso de NDA apenas 20
  • 21. Variedade de produtos da série Cisco ASA 5500 Soluções para pequenas em crescimento a edge de Internet Cisco® Cisco Cisco Cisco ASA 5505 ASA 5510 ASA 5520 ASA 5540 Funcionário remoto/ Empresas em Grandes Corporações Mercado alvo empresa em crescimento empresas de médio porte crescimento e de médio porte A partir de A partir de A partir de A partir de Preço de lista $595 $3.495 $7.995 $16.995 Desempenho Máx Firewall 150 Mbps 300 Mbps 450 Mbps 650 Mbps Máx Firewall + IPS Futuro 300 Mbps 375 Mbps 450 Mbps Máx IPSec VPN 100 Mbps 170 Mbps 225 Mbps 325 Mbps Máx VPN IPSec/SSL 10 / 25 250/250 750/750 5000/2500 Características da plataforma Conexões de firewall máx 10.000 / 25.000 50.000 / 130.000 280.000 400.000 Conexões máx/segundo 4.000 9.000 12.000 25.000 Pacotes/seg (64 bytes) 85.000 190.000 320.000 500.000 E/S de base Switch FE de 5 FE / 2 GE + 3 FE 4 GE + 1 FE 4 GE + 1 FE VLANs com suporte 8 portas 50/100 150 200 HA com suporte 3/20 (tronco) NA / A/A e A/S A/A e A/S A/A e A/S NA/stateless A/S Ativado com licença Security Plus. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 21
  • 22. Solução de Prevenção de Invasão da Cisco Serviços de Inteligência de Sensores IPS Cisco Segurança da Cisco  Dispositivos dedicados  Serviços de  IPS ASA Assinatura IPS da Cisco  ISR com IPS  Cisco InteliShield  Inteligência aplicada da Cisco  Central de Segurança da Cisco Gestão de IPS  CS-Manager  CS-MARS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 22
  • 23. Arquitetura de IPS baseada em rede da Cisco Detecção inteligente e Resposta de Precisão Atualizações Atualizações Informações Serviços de de Dados contextuais inteligência de de assinatura mecanismo contextuais da rede ameaças da Cisco® Desofuscar Mecanismos de Mecanismo de Controle de política ataques inspeção correção on- baseada no risco modular box • “Classificação de risco” • Padronizar o tráfego calibrada e calculada para de entrada para • Vulnerabilidade • Evento meta cada evento remover tentativas • Exploit • Gerador para • Política de ação de eventos de ocultar um baseada em categorias de ataque • Anomalia correlação de eventos risco (ex. Alta/Média/Baixa) comportamental • Filtros para gatilhos • Anomalia em protocolo benignos conhecidos Seleção de sensor Mitigação e virtual Obtenção de alarme provas criminais • Tráfego direcionado • “Classificação da para sensor virtual • Antes do ataque ameaça” do evento apropriado por • Durante o ataque indica o nível de risco interface ou VLAN residual • Após o ataque Entrada Saída C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 23
  • 24. Política baseada em riscos em tempo real Classificação de riscos e políticas de IPS Uma medida quantitativa de cada ameaça antes da mitigação de IPS Classificação de risco (CR) Ação de políticas de IPS Gravidade Urgência da do evento ameaça? CR < 34 Emite alarme Fidelidade Qual a tendência Emite alarme + de assinatura a falso positivo? CR >35 e e coloca < 84 pacotes no Relevância Importante para + do ataque atacar alvo? log CR > 85 Nega ataque Valor de O quanto este host + ativo do alvo de destino é crítico? Que informações Contexto + da rede de risco adicionais estão disponíveis? = Classificação de risco = Ação de políticas de IPS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 24
  • 25. Três bons motivos para implementar ASA com IPS  ASA: O poder do PIX PLUS… Tudo o que você gosta no PIX e muito mais  Relação preço / desempenho  Eficiência operacional C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 25
  • 26. Informações correlacionadas O que você precisa controlar:  Logs de firewalls  Logs de servidores AAA  Logs de IPS de rede  Logs de roteadores  Logs de IPS de host A sua equipe de segurança consegue analisar tudo isso em tempo real? C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 26
  • 27. CS-MARS: “Conhecido com campo de batalha”  Ganhar inteligência de rede Log de firewall Evento IDS Log servidor Log de switch Conf. firewall Alerta AV Topologia, fluxo de tráfego, configuração Conf. switch Conf. NAT Log aplic. de dispositivos e dispositivos de aplicação . . Conf. roteador Netflow . Scanner VA  ContextCorrelation™ Correlaciona, reduz e classifica os eventos Eventos isolados Valida os incidentes Sessões Regras Verificação Incidentes reais C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 27
  • 28. Cisco Security MARS “Monitoração e mitigação em ambiente de múltiplos fornecedores”  Obter inteligência de rede Topologia, fluxo de tráfego, análise de fluxos Netflow  Correlação de eventos Correlaciona, reduz e classifica eventos Valida incidentes Propõe ação de mitigação  Relatórios abrangentes  Múltiplos fornecedores C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 28
  • 29. Três boas razões para implementar gestão de segurança  Gestão baseada em política para eficácia  Reduzir as despesas operacionais do cliente  Conformidade C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 29
  • 30. Invasões de End Point: Comportamento malicioso • Endereços de ping  Rápida mutação • Verificar portas • Advinhar senhas  Atualizações de • Advinhar usuários assinatura de correio contínuas • Anexos de correio • Estouro de buffer  Imprecisão • Controles de ActiveX Teste • Instalações na rede 1 • Mensagens compactas 2 Penetração • Backdoors Meta 3 Persistência • Criar novos arquivos • Modificar arquivos 4 Propagação existentes • Configurações de 5 • Cópias de correio do segurança de registro Paralisação ataque fracas • Conexão à Web • Instalar novos serviços • IRC • Excluir arquivos • Portas de fundo para • FTP registros • Modificar arquivos • Infecção de • Furo na segurança compartilhamento de • Falha do computador arquivos • Negação de serviços  Causa mais danos • Roubo de segredos  Muda muito lentamente  Inspiração para a solução CSA C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 30
  • 31. Intercepção de chamadas do sistema operacional  O Cisco® Security Agent intercepta aplicativos chamados pelo sistema operacional e solicita uma resposta autorizar/negar  Interceptadores monitoram as chamadas para dar acesso aos recursos: Sistema de arquivos Rede (entrada/saída) Registro Execução (criação de processos, acesso à biblioteca, chamada de executáveis)  Arquitetura de “atualização zero” – comportamento baseado em controle significa que você não precisa de uma nova assinatura para impedir um novo ataque. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 31
  • 32. Outros recursos de CSA  Prevenção de vazamento de dados  Confiabilidade do QoS  Controles de rede Wi-Fi  Colaboração com IPS de rede C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 32
  • 33. Três boas razões para implementar o CSA  Controles e monitoração pós-admissão  Controle e contenção de ameaças de dia zero  Conformidade (SOX, PCI,…) C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 33
  • 34. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 34
  • 35. Banco de Varejo  Desafio da empresa Prover conectividade backup para agências bancárias de pequeno e médio porte distribuidas por todo o território nacional, com redução de custo de conectividade e tempo de implementação. O provisionamento deve ser simplificado e seguro devido a quantidade de sites remotos.  Requisitos de segurança Confidêncialidade das informações trafegadas e capacidade de priorização do meio de transmissão por aplicação. Autenticação dos equipamentos através de certificados digitais X.509.  A solução Cisco 7200 com VSM ISR 800, 1800 e 2800 Series MARS CSM – Cisco Security Manager  Resultados da empresa Flexibilidade da escolha da operadora de serviços de conectividade reduzindo desta forma o custo por site dentro do contrato corporativo. Otimização de recursos através da nova topologia criada para suporta o link backup, permitindo no futuro a utilização desta infra-estrutura para suportar novas aplicações sobre o link que hoje é utilizado apenas como contingência. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 35
  • 36. Segmento Saúde Pública  Desafio da empresa Devido ao alto volume de utilização da infra-estrutura de rede por empresas e parceiros o índice de propagação de malware já conhecidos era muito alto e praticamente tomava 50% do tempo da equipe de TI. Muitos funcionários já utilizavam soluções de wireless não homologada pela empresa gerando falhas na política de segurança e controle das informações pessoais dos clientes.  Requisitos de segurança Segmentação dos recursos de rede por perfil e nível de relacionamento com a empresa. Controle de acesso à redes wireless e proteção para usuários móveis. Gerenciamento de auditoria sobre os acessos à LAN, seja via acesso físico ou remoto através de VPN IPSEC  A solução NAC Appliance CSA para usuários Wireless ASA com VPN IPS e SSL MARS  Resultados da Empresa Gerenciamento completo dos usuários contratados e parceiros, permitindo acesso somente após análise de postura e verificação dos updates de segurança e sistema operacional. Nova forma de acesso aos recursos corporativo através de acesso remoto via VPN com inspeção no tráfego. Possibilidade de implementação futura de acesso de usuários visitantes. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 36
  • 37. Banco de varejo na África  Desafio da empresa Fornece serviços com custos acessíveis e microfinanceiros. As ofertas incluem produtos de poupança e crédito para o usuário final, contas transacionais, assim como soluções de tesouraria corporativa. O segmento de mercado alvo são áreas urbanas, rurais e de pequenas empresas mal atendidas por serviços bancários. Ambiente sensível a custos  Requisitos de segurança Conexões remotas seguras Gestão de crédito segura baseada na Internet  A solução ASA com IPS em áreas sensíveis (farms de servidores) Roteadores de segurança ISR VSEC com localizações remotas CSM e MARS  O futuro Comunicações Unificadas Seguras e Telefonia IP para locais remotos Vigilância por vídeo IP C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 37
  • 38. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 38
  • 39. Em resumo… Os benefícios da AIM como solução Benefícios da solução  Colaboração em loop fechado com mitigração e geração de relatórios  Visibilidade de ameaças em toda a rede  Plataforma integrada para  Plataforma integrada para gestão e operações gestão e operações simplificadas simplificadas  Redução de custos e  Redução de custos e  Redução de custos e complexidade do controle complexidade do controle complexidade do controle de ameaças de ameaças de ameaças ASA ASA + IPS ASA + IPS + MARS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 39
  • 40. Segurança de TI – Integrado a Estratégia Corporativa  Aplicar políticas vinculadas às necessidades da empresa  Permitir mudanças corporativas ofensivas  Estabelecer uma vantagem competitiva  Buscar novas oportunidades de receita  Promover iniciativas de inovação  Reduzir complexidade do ambiente geral C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 40
  • 41. Perguntas e Respostas C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 41
  • 42. Você está ouvindo… GhassanGarcia Daniel Dreibi Nome Ghassan Ogata Ricardo Dreibi Nome Especialista em Consultor de Cargo Especialista em Cargo Gerente de Segurança Senior Produtos Desenvolvimento de Produtos Negócios C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 42
  • 43. Obrigado pelo seu tempo Por favor, reserve um instante para preencher a avaliação. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 43
  • 44. Melhorar o controle e a visibilidade das ameaças Esta apresentação foi concluída. Obrigado pela sua participação. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 44
  • 45. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 45