0
Desafio: MANTER

             SUCESU/MG

Belo Horizonte/MG, 20 de Outubro de 2009.
Agenda

 Novos Desafios em TIC
 Cloud Computing
 Computação Móvel
 Case de Sucesso
Novos Desafios em TIC


Demandas dos Negócios:   Respostas da TIC:
  Globalização             Banda Larga
  Parcerias, Fus...
CLOUD COMPUTING
Desafios Cloud Computing


Demandas:                    Desafios:
  On-demand self-service       Complexidade e Diversidad...
Superando os Desafios do Cloud Computing

  Arquitetura: Private Clouds x Public Clouds
  Criptografia (Armazenamento e Tr...
COMPUTAÇÃO MÓVEL
Desafios da Computação Móvel


Demandas:           Desafios:
  Portabilidade       Mudança de Paradigma:
  Mobilidade     ...
Superando os Desafios da Computação Móvel

  Wireless:
     Implementar WPA2
     Selecionar adequadamente faixas de frequ...
PESSOAS E PROCESSOS
Pessoas e Processos


Demandas:                      Desafios:
  Pessoal interno com maior      Operação e suporte em
  fo...
Apresentação do TJES
 Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br)

 O Tribunal de Justiça do ES é a in...
Cenário inicial
  Ataques
      A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede
      não e...
Solução: Objetivos
 Gerenciamento e suporte em regime 24x7

 Resposta a incidentes em até 4 horas, in-loco

 Controle efet...
Fatores críticos

  Gerenciamento centralizado e integrado dos módulos componentes
  da solução
   - Fornecedor único

  T...
Cenário Implantado
 Solução
 - Solução de Segurança multi-camadas para prevenção, proteção,
 gerenciamento de ameaças e vu...
Resultados obtidos
 Segurança Reforçada
    Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano
   ...
Outros Cases


 Telefônica
 Sistema Sebrae
 Porto Seguro
 CODESA
 Governo/ES
 PMV
 Pão de Açucar
 Chocolates Garoto
HighLights
                   ISH = Information Super Highway
  13 anos no mercado de Segurança e Infra-   Mais de 100.000...
Certificações
•   Symantec
•   Microsoft
•   Juniper
•   Enterasys
•   Cisco
•   McAfee
•   Aruba Networks
•   Linux
•   C...
Parceiros tecnológicos
Contatos

   Carlos Eduardo Brandão
         Diretor Técnico
      brandao@ish.com.br
http://twitter.com/ishtecnologia
Upcoming SlideShare
Loading in...5
×

Desafio: Manter.

609

Published on

Slides da palestra "Desafio: Manter" ministrada por Carlos Eduardo Brandão, Diretor Técnico da ISH. Para conhecer mais visite http://www.ish.com.br ou http://twitter.com/ishtecnologia

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
609
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Desafio: Manter."

  1. 1. Desafio: MANTER SUCESU/MG Belo Horizonte/MG, 20 de Outubro de 2009.
  2. 2. Agenda Novos Desafios em TIC Cloud Computing Computação Móvel Case de Sucesso
  3. 3. Novos Desafios em TIC Demandas dos Negócios: Respostas da TIC: Globalização Banda Larga Parcerias, Fusões e Computação Móvel Aquisições Cloud Computing Velocidade Virtualização Disponibilidade Mobilidade Otimização de Custos Conformidade Legal
  4. 4. CLOUD COMPUTING
  5. 5. Desafios Cloud Computing Demandas: Desafios: On-demand self-service Complexidade e Diversidade Redes de banda larga Replicação de Informações Pool de recursos Controle de Acesso compartilhado Auditoria Independência geográfica Regulamentação Elasticidade SLA – Service Level Serviços mensuráveis Agreements Implementações Proprietárias
  6. 6. Superando os Desafios do Cloud Computing Arquitetura: Private Clouds x Public Clouds Criptografia (Armazenamento e Transmissão) Virtualização: Padronização, distribuição, provisionamento e controle seguro de máquinas virtuais Configuração e operação segura de máquinas virtuais Controle de acesso (SaaS, PaaS, IaaS) Planos de Contingência e Recuperação de Desastres Atendimento a regulamentações (SOX, HIPAA, PCI) Contratos consistentes com ISP/ASP Escolha de bons fornecedores (ISP/ASP) Auditorias externas periódicas SLA adequado ao negócio e medido constantemente
  7. 7. COMPUTAÇÃO MÓVEL
  8. 8. Desafios da Computação Móvel Demandas: Desafios: Portabilidade Mudança de Paradigma: Mobilidade Ontem: Disponibilidade Segurança x Conectividade Hoje: Energia Conectividade x Segurança Interface Conformidade Segurança Rastreabilidade Diversidade de dispositivos e tecnologias Roubo de informações
  9. 9. Superando os Desafios da Computação Móvel Wireless: Implementar WPA2 Selecionar adequadamente faixas de frequência e monitorar acessos Usar tecnologias atuais: IEEE 802.11n Isolar a rede wireless via Firewalls e IPS Autenticar e controlar acessos via IEEE 802.1x VPN/SSL-VPN/Terminal Services: Autenticação forte (baseada em dois fatores) Políticas de acesso a rede Adotar soluções para Conformidade e Confidencialidade: NAC – Network Access Control DLP – Data Loss Prevention
  10. 10. PESSOAS E PROCESSOS
  11. 11. Pessoas e Processos Demandas: Desafios: Pessoal interno com maior Operação e suporte em foco no negócio da empresa ambientes complexos Especialização Rotatividade de mão-de- Rapidez na Resposta a obra Incidentes Qualificação profissional Disponibilidade Educação para a segurança Monitoramento Pró-Ativo e da informação Preventivo Gestão de pessoas Otimização de processos Melhoria contínua de processos
  12. 12. Apresentação do TJES Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br) O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual. - Porte e Extensão Possui aproximadamente 5.000 empregados em 75 posições, com capacidade de atendendimento a três milhões pessoas. - Base de Dados Oracle 9i - Plataforma do usuário Sun UltraSPARC-based servers model 450, Solaris 10 HP e IBM, SUSE Linux / Novell NetWare Storage: NetApp e EMC
  13. 13. Cenário inicial Ataques A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede não estava adequada aos níveis mínimos requisitados Vírus e códigos maliciosos 20 dias por ano da operação da rede eram perdidos devido a estas ameaças Spam 90% dos e-mail diários 4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na classificação de Spams na caixa de entrada Ocasionalmente, eliminavam mensagens válidas Internet O TJES disponibilizava importantes serviços na Internet para a comunidade, porém detinha controle parcial sobre registros de acesso, tentativas de invasão e respectivas respostas a incidentes. Não havia redundância para a infra-estrutura de acesso a Internet. Gestão da Segurança Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar as questões de segurança da informação, pois o suporte aos 4.000 computadores era prioritário.
  14. 14. Solução: Objetivos Gerenciamento e suporte em regime 24x7 Resposta a incidentes em até 4 horas, in-loco Controle efetivo do tráfego de informações entre o TJES e a Internet Arquitetura em múltiplas camadas de proteção Gestão de vulnerabilidades integrada Proteção contra ameaças ao correio eletrônico (spam e vírus) Proteção das estações de trabalho e notebooks: - Vírus e códigos maliciosos (spywares, adwares, etc) - Firewall pessoal - Proteção contra intrusos Redundância do acesso a Internet
  15. 15. Fatores críticos Gerenciamento centralizado e integrado dos módulos componentes da solução - Fornecedor único Terceirização da Gestão da Segurança - Análise - Implantação - Gerenciamento - Resposta Capacitação da Equipe Interna Implantação transparente, sem interrupções de serviços
  16. 16. Cenário Implantado Solução - Solução de Segurança multi-camadas para prevenção, proteção, gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec Serviços – Análise, Implantação, Gerência e Suporte 24x7 - ISH Tecnologia Ltda. Arquitetura em múltiplas camadas Detecção de Intrusos em Servidores Gerenciamento de políticas de segurança de servidores Proteção de servidores Proteção de intrusão via rede Proteção de intrusão via internet Proteção de perímetro Proteção de estações, notebooks contra vírus e malware Proteção de correio eletrônico contra vírus e spam Análise de vulnerabilidades em redes e servidores
  17. 17. Resultados obtidos Segurança Reforçada Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano anterior) Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e registro de 2 mil incidentes/mês. Controle eficiente de e-mails com informações de cunho confidencial Eficiência operacional Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume de mensagens diário Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano) Diminuição do TCO Redução em 75% do tempo de administração em segurança da informação Redução de 50% do espaço de armazenamento para e-mail devido a eliminação do Spam
  18. 18. Outros Cases Telefônica Sistema Sebrae Porto Seguro CODESA Governo/ES PMV Pão de Açucar Chocolates Garoto
  19. 19. HighLights ISH = Information Super Highway 13 anos no mercado de Segurança e Infra- Mais de 100.000 ativos protegidos estrutura Mais de 2.000 sites protegidos Desde sua fundação com o mesmo “Core Mais de US$ 75 milhões investidos por Business” clientes em projetos ISH Escritórios Avaliar Implantar Vitória, ES São Paulo, SP Brasília, DF Belo Horizonte, MG Região geográfica de atendimento Brasil (todos os Estados) América do Sul Gerenciar Resolver
  20. 20. Certificações • Symantec • Microsoft • Juniper • Enterasys • Cisco • McAfee • Aruba Networks • Linux • Checkpoint • PMI • ITIL • CompTIA • Websense
  21. 21. Parceiros tecnológicos
  22. 22. Contatos Carlos Eduardo Brandão Diretor Técnico brandao@ish.com.br http://twitter.com/ishtecnologia
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×