140 likes | 255 Views
Redes Seguras Estudo de Caso - EMBRAER. Enterasys Professional Services. Enterasys. Fundada em 1986 (Cabletron Systems) Mais de 12 anos de presença no Brasil Headquarters: Andover, Massachusetts Atuação: Soluções de Redes Seguras™ para o mercado corporativo
E N D
Redes SegurasEstudo de Caso - EMBRAER Enterasys Professional Services
Enterasys • Fundada em 1986 (Cabletron Systems) • Mais de 12 anos de presença no Brasil • Headquarters: Andover, Massachusetts • Atuação: Soluções de Redes Seguras™ para o mercado corporativo • Principais segmentos: Financeiro, Serviços, Indústria, Hospitalar, Educacional, Governo • Número de escritórios no mundo: 62 • Escritórios no Brasil: SP, RJ e DF • Mais de 650 patentes • Investimento em R&D: 20.3% do Revenue We Build The World’s Most Secure Networks *Cabletron Systems
Questões Sobre Segurança Qual a eficência das atividades relacionada a segurança, no dia-a-dia? • Tempo e custo para definir, configurar e implementar políticas de segurança; • Custo associado as movimentações de ativos da companhia, incluindo usuários, utilizando os recursos existentes de segurança; • Percentual de equipamentos de rede que podem ser gerenciados a partir de um ponto único de operação de rede; Tempo p/ Configurar e Instalar Mobilidade Segura Ponto Único de Gerencia
Questões Sobre Segurança Qual a eficência das atividades de segurança,quando sob um ataque? • Tempo real para detectar uma brecha de segurança na rede (eventos maliciosos e não maliciosos); • Tempo real para identificar a localização física da fonte do evento contra a rede e a severidade deste; • Tempo real para responder a este incidente e aplicar uma tecnologia de correção para evitar o risco associado a este evento; Tempo p/ Detectar Tempo p/ Localizar Tempo p/ Responder e Corrigir
Questões Sobre Segurança Qual a capacidade dos controles de segurança? • Percentual de equipamentos de acesso que podem ser individualmente controlados; • Para os equipamentos sendo controlados, qual a profundidade do controle, baseado nas camadas OSI; • Percentual de pontos de acesso com alto e baixo risco, o qual devem ser protegidos pela rede; Granularidade do Controle Profundidade do Controle Pontos de Acesso Protegidos
Questões Sobre Segurança Qual o repercução para os negócios no caso de um ataque? • Horas gastas pelo pessoal de TI para eliminar a ameaça; • Tempo produtivo perdido pelos usuários devido a um evento de segurança; • Quantidade de tempo em que a organização não está apta a gerar receita; Uso do Pessoal de TI Tempo de Parada do Usuário Tempo de Perda de Receita
VPN As Redes Tradicionais neste cenário VPN Firewall IDS Anti-Virus/Personal Firewall • CODE RED • SO BIG .F • NIMDA • BLASTER • SLAMMER Branch/Remote Office INTERNET SOHO/ Mobile Office CORE DMZ Data Center
VPN Nossa Estratégia: Redes Seguras ™ VPN Firewall IDS Anti-Virus/Personal Firewall • CODE RED • SO BIG .F • NIMDA • BLASTER • SLAMMER Branch/Remote Office INTERNET SOHO/ Mobile Office CORE DMZ Data Center PEN – Policy-Enabled Networks (IETF RFC 2748 - Common Open Policy Service)
Questões Sobre Segurança Qual o impacto nos negócios com a implementação de Redes Seguras? • Percentual de redução de custos quando Redes Seguras são implementadas; • Percentual de redução no número de eventos de segurança que afetavam a organização; • Percentual de oportunidades de negócios positivamente afetadas pela implementação de Redes Seguras; • Percentual de melhoria da continuidade de negócios devido a implementação de Redes Seguras; Redução de Custos Eventos Segurança Redução no Número de Eventos Alinhamento Tecnologia c/ Negócios Melhoria da Continuidade Negócios
Rápida localização e identificação Capacidades de Redes Seguras™ • Habilidade para localizar em Tempo Real • Uso da Localização como política Precisam ser Disponibilizados HOJE Por toda uma rede HETEROGÊNEA • Processamento dos eventos de Segurança • Detecção de eventos Complexos • Múltiplos inputs com contexto • Redução de dados de interesse • Ações baseadas em contexto • Múltiplos Inputs e Outputs • Visão simples e Undo Capability • Interpretação traduzida em ação • Controle para Aplicação e Usuário • Abstração global de comportamento • Uso de políticas para contolar e proteger • Política Baseada em Comportamento • Gerenciamento completo • Persistência de Decisões c/ Mobility • Amplos métodos de controle de acesso • Controle de acesso • Serviços comuns para WLAN e LAN • Config de Serviços de RF e • Automação de segurança Centralizadas • Integração com Wireless
Modelos de Implementação de Redes Seguras • Implementando a Política de Segurança • Acceptable Use Policy (AUP) • Protegendo Recursos Críticos • Secure Data Center (SDC) • Gerenciamento de Identidade e Políticas • Secure Application Provisioning (SAP) • Provendo Convergência com Segurança • Secure Open Convergence (SOC) • Respondendo Automaticamente a Ataques • Dynamic Intrusion Response (DIR) • Controlando Acesso de Visitantes • Secure Guest Access (SGA) • Verificando Segurança de Estações de Trabalho • Trusted End-System (TES)
Empresa Brasileira de Aeronautica S.A. • Infraestrutura de Rede • 16.000 pontos de rede • 450 Servidores • Eventos de Segurança • IDS alertava 10.000 eventos p/ dia • Cerca de 10 eventos muito críticos p/ mês • Tempo médio dedicado aos eventos • 2 horas para detectar um evento crítico • 4 horas para localizar a fonte do evento • 1 hora para tomar uma ação corretiva • Dados Financeiros (2004) • Receita Líquida R$ 6,2 bilhões • Lucro Líquido R$ 764 milhões • Departamento de TI • 214 profissionais
Resultados após Redes Seguras • Eventos de Segurança • De 10.000 para 300 eventos p/ dia • De 10 para 1 evento muito crítico p/ mês • Tempo médio dedicado aos eventos • De 2 horas para 2 segundos para detectar um evento crítico • De 4 horas para 3 segundos para localizar a fonte do evento • De 1 hora para 1 segundo para tomar uma ação corretiva