660 likes | 736 Views
Protegendo Suas Informações. Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates luiz.rodrigues@ca.com. Agenda. Computer Associates Segurança de Rede Defesa de Fronteira Defesa Doméstica Segurança de Dados Backup & Restore Disaster Recovery Planning Resource Management
E N D
Protegendo Suas Informações Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates luiz.rodrigues@ca.com
Agenda • Computer Associates • Segurança de Rede • Defesa de Fronteira • Defesa Doméstica • Segurança de Dados • Backup & Restore • Disaster Recovery Planning • Resource Management • Resumo • Q & A
Computer Associates Quem é a Computer Associates? • Sede - Islandia - NY- Fundada em 1976 • 17.100 empregados, 160 escritórios, 43 países. • Aprox. 1.200 produtos • CA no Brasil - 1982 • 350 funcionários no país
Parceria • Sisnema • Certificação ESP (Enterprise Solution Provider) • Gereciamento (Unicenter), Segurança (eTrust) e Storage (Brightstor) • Atuação na Região
A Face Oculta das Ameaças • Não existe sistema invulnerável • Lidamos com informações demais • Um mundo cheio de máquinas feitas por homens
30% das empresas brasileiras sofreram algum tipo de invasão nos últimos dois anos 39% não sabem se foram invadidas Apenas 31% afirmam que ainda não tiveram problemas de invasão Das invasões registradas, 50% aconteceram nos últimos seis meses Problemas INVASÕES Fonte: PESQUISA NACIONAL SOBRE SEGURANÇA DA INFORMAÇÃO 2002 - Módulo Security Solutions S/A
Novas Ameaças • Vírus • Nimda • Klez • Magister • Code Red • Wireless “Pesquisas estimaram que o vírus “love bug'' (I Love you) e suas variantes causaram danos de $6.7 bilhões
Tipos de Ataques comuns • Ameaças: • Viruses • Worms • Trojan Horses • Hackers • Distributed Denial Of Service • Malicious Java Applets • Malicious ActiveX Controls • Resource Misuse/Abuse • Intruder Attacks
Ataques no mundo Fonte: SANS Institute
Crimes Cibernéticos em 2001- Fatos • Ataques via internet dobraram • 64% das empresas atacadas tiveram prejuízo financeiro • 70% das empresas atacadas identificaram a internet como ponto de origem do ataque
As Ameaças % dos Administradores Uso/Instalação de Software não autorizado Uso ilegal dos recursos da empresa Uso dos recursos da empresa para proveito próprio Abuso do controle de acesso aos sistemas Roubo ou depredação física Uso não autorizado de hardware Roubo/Sabotagem/Destruição de informações particulares S1 Information Security Oct 2001
Abordagem • Existe um projeto de eBusiness/eCommerce em andamento ? • A empresa possui firewall, mas ela possui um sistema de IDS ? • A empresa possui Antivírus, mas ela possui um sistema de Inspeção de Conteúdo ? • A empresa possui IDS, mas ela conhece como os usuários utilizam a Internet ? • Os usuários que se conectam remotamente trafegam a informação de forma criptografada?
Linha eTrust • Threat Management • Intrusion Detection, Firewall, Content Inspection, Antivírus • Access Management • VPN, PKI, OCSPRO, Directory, Web Access Control • Identity Management • Admin, Audit, Policy Compliance, Single Sign On, Access Control • Portal
eTrust FireWall • Simulação de Regras e políticas de segurança antes de implementa-las • “Test Drive” voce pode testar novas Regras e Políticas para determinar se serão eficazes em produção e feitas apenas UMA VEZ e propagadas para todos os outros FireWalls da rede.
eTrust Content Inspection Código Móvel • O que é código móvel ? • Vantagens • Desvantagens
eTrust Intrusion Detection - Características chaves • Tecnologia Packet Sniffing (modo Stealth) • Biblioteca de Padrões de Ataques • Atividade Suspeita • URL Blocking (Sites Improdutivos) • Scan de padrões de palavras • Network Usage Logging (controle de acesso à rede) - Tracking • Full access for Network Administrator • Reporting/Customizing Reports
eTrust Antivírus Gerenciamento centralizado por domínios • Presente em desktops, servidores, firewall e message systems (MS-Exchange e Lotus Notes) • Duas Tecnologias de varreduras (InoculateIT e Vet) • Vários tipos de scan (fast, secure, reviewer, heurístico) inclusive de arquivos comprimidos • Update automático de novas assinaturas
Solução - Lar doce Lar Intrusion Detection Antivirus Content Inspection Firewall VPN
Invasão Detectada Acesso a ferramenta não Permitida Log de auditoria identifica origem da brecha de segurança Suspensão Automática do Acesso do Usuário
Desafios • Performance • Complexidade • Heterogeneidade • Suporte Completo a Dispositivos • Integração • Operações
Desafios Hoje as operações de armazenamento são muito complexos para serem gerenciados com produtos táticos convencionais
76%CAGR Demanda por capacidade de armazenamento em Petabytes Storage: Tendências Fonte:
Backup Tradicional (DAS) ASIT TLO Ethernet Agents Data Path Tape Library Storage Management Server Remote Server with Agents SCSI
SAN Storage Area Network Option • Suporte a SAN • Gerenciamento de SAN • Escalabilidade LAN Fibre Channel Hub FC Bridge FC Bridge FC Bridge
Serverless Servless Backup Option - Backup sem Servidor Gadzoox Capellix 3000 Switch Crossroads Bridge Crossroads Bridge
Necessidades • Backup / Restore • Disaster Recovery • Mobile Backup • Alta Disponibilidade • Gerenciamento de Recursos (SRM) • Integração/Automação (Portal)
Performance • Baixo Consumo de CPU • Rápido (Janela Estreita) • 1.5T/hr, 17%CPU Doculabs July, 2001
Desktop Mainframe Laptop S/390, AS/400 Application E-commerce Database File/ Print HP SUN Windows Windows SUN AIX NAS NAS SAN SAN RAID Tru64 Backup/Restore - Escalabilidade
Emergency Boot Disks Opção de recuperação em caso de disastre Disaster Recovery Option 1)Substitua o hardware 2)Dê um boot no servidor com os discos de boot, o cd do Windows NT (por exemplo) e a sua última fita de backup 3)Comece o processo de Restauração
Soluções de alta disponibilidade Soluções de Sistema Operacional 95% 99% 99.9% 99.99% 99.999% 2-3 Semanas 3-4 Dias 8 Horas 1 Hora 5 Minutos Downtime por ano Disponibilidade e Downtime Sistemas Tolerantes a falhas
Como Conseguir Alta Disponibilidade? • Soluções de Hardware • Redundância (UPS, memória ECC) • Replicação • Soluções de Software • Replicação • Failover de servidor • Clustering • Alta disponibilidade só pode ser obtida com a combinação de soluções inteligentes de software e hardware
O que o BrightStor High Availability oferece… • Solução de Software para Disponibilidade dos Dados • Solução de server failover e replicação de dados, que ajuda oferecer 99.99% de disponibilidade dos dados. • Suporte completo para Windows NT 4.0 e Windows 2000. • Suporte as aplicações (Exchange, MS SQL, Oracle, TNG, e muito mais.) • Alternativa para o Custo das Soluções de Clustering
WAN Arquitetura Primary_1 Server Secondary_1 Server Remote Site Primary_2Server Secondary_2 Server Admin Console
Onde estão seus Dados Críticos??? De acordo com o Gartner Group, IDC e META Group 40-80% dos dados e informações críticas de negócios residem em PCs (Desktops & Notebooks)