• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Gestao de Segurança de Ti | Andracom
 

Gestao de Segurança de Ti | Andracom

on

  • 2,416 views

Suporte da Gestão de Segurança da informação provendo soluções específica e diferenciada em qualquer ambiente operacional.

Suporte da Gestão de Segurança da informação provendo soluções específica e diferenciada em qualquer ambiente operacional.

Statistics

Views

Total Views
2,416
Views on SlideShare
1,847
Embed Views
569

Actions

Likes
4
Downloads
5
Comments
0

3 Embeds 569

http://www.andracom.com.br 556
http://andracom.web101.f1.k8.com.br 11
http://translate.googleusercontent.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Gestao de Segurança de Ti | Andracom Gestao de Segurança de Ti | Andracom Presentation Transcript

    • Gestão de Segurança em TI
    • Firewalls
    • Gestão de Segurança da InformaçãoGERENCIAMENTO UNIFICADO E CENTRALIZADO Vantagem Competitivas
    • Gestão de Segurança da InformaçãoGERENCIAMENTO UNIFICADO E CENTRALIZADO / GERENCIA SIMPLIFICADA Internet Rede Firewall UTM Corporativa Balanceadores Firewall AntiSPAM Rede Internet VPN SSL QoS/VoIP VPN IPSEC Corporativa Filtro de Conteúdo IPS/IDS Antivirus
    • Gestão de Segurança da InformaçãoCONCEPÇÃO E POSICIONAMENTO DE PRODUTO FACILIDADE DE USO Segurança Performance Custo Flexibilidade Multiplos Níveis Escalonável Locação e aquisição Solução Modular Atualizações mensais ESTABILIDADE
    • Gestão de Segurança da InformaçãoFIREWALL UTM – GERENCIAMENTO UNIFICADO DE AMEAÇASFirewall com controle de estado VPNProteção de Perímetro Rede Privada com Criptografia ForteFiltro de Aplicações Filtro de AplicaçõesInspeção profunda de pacotes Filtragem de Conteúdo indevidoAntivírus AntiSPAMCamada adicional contra ameaças Filtragem de e-mails indesejadosIDS/IPS QoS – Qualidade de ServiçoDetecção/Prevenção contra Intrusos Prioridade para o tráfego corporativoMensagens Instantâneas VoIPControle e cotas para MSN Tratamento VoIP Transparente
    • Gestão de Segurança da InformaçãoPLATAFORMA FIREWALL UTM VPN ISPEC Módulos em assinaturas PROXY QOS VPN SSL Filtro de Aplicação IDS Filtro Anti Anti Controle Instant IPS WEB Spam Virus NAT de estado Messenger LOGS E RELATÓRIOS FIREWALL UTM Máquinas Virtuais Appliances Valor agregado, em uma plataforma de segurança integrada
    • Gestão de Segurança da InformaçãoFIREWALL - FILTRO COM CONTROLE DE ESTADOS 1. Filtro de Pacotes Modelo OSI 2. Filtro com controle de estado (Stateful®) • Alta Performance Aplicação • Controle de Acesso Adequado Apresentação • Primeiro filtro para as 7 camadas • Proteção de aplicação insuficiente Sessão • Pacote inspecionado de forma incompleta Transporte • Ataque DoS - ACK • Ataque DoS - IP fragmentado Rede • SYN, Land, TearDrop Enlace • Roubo de Sessão (manipulação do Nº de Física seqüência TCP) • Port Scans • IP address sweep scans
    • Gestão de Segurança da InformaçãoFIREWALL - FILTRO APLICAÇÃO 1. Trabalha nas camadas superiores do Modelo OSI modelo OSI •  SMTP Buffer Overflow Aplicação •  Rogue RPC •  Requisição mal formadas de DNS Apresentação •  Injeção na porta FTP Sessão •  Diretório Transverso Transporte •  Nimda, MS-Doom, Slammer Worms Rede •  Content-borne malware Enlace Filtro de Aplicação é melhor e mais eficiente, Física mas consome mais recursos de processamento
    • Gestão de Segurança da InformaçãoFIREWALL – FILTRO APLICAÇÃO
    • Gestão de Segurança da InformaçãoFIREWALL - PROXY MSNProxy de aplicação para Mensagens Instantâneas (MSN)Características:•  Quota de uso por tempo ou tráfego•  Log das conversas•  Controle de uso por horário•  Tipo de arquivos permitidos (.exe; .doc, etc.)•  Tipo de serviços permitidos (uso de microfone, WebCam, Jogos...)•  Controle de quem conversa com quemÚnico do mercado que permite controlar qual usuário conversa com queoutro usuário.
    • Gestão de Segurança da InformaçãoPROXY MSN – ESQUEMA DE FUNCIONAMENTOA@EMPRESA.com.br X@HOTMAIL.com InternetB@EMPRESA.com.br A@empresa.com.br B@empresa.com.br C@empresa.com.br X@hotmail.com Z@HOTMAIL.com Z@hotmail.comC@EMPRESA.com.br
    • Gestão de Segurança da InformaçãoVOZ SOBRE IP (VOIP)• Suporte total aos protocolos H.323 e SIP• Permite a comunicação de voz sobre IP de forma segura• Possibilita a utilização de gateways de PABX dentro da DMZ• Funcionamento transparente através de NAT
    • Gestão de Segurança da InformaçãoCONTROLE DE BANDA (QOS) •  Otimiza o uso do link; •  Reserva banda do link para serviços críticos; •  Limita a banda de serviços, máquinas, redes ou usuários; •  Prioriza o tráfego de acordo com a política implantada; •  Controle de banda separada por permissões (Proibido, Alto, Médio e Baixo).
    • Gestão de Segurança da InformaçãoTÉCNICAS DE QUALIDADE DE SERVIÇOBufferingProteção de PerímetroModelagem de TráfegoTraffic ShapingPoliciamento de TráfegoTraffic PolicingReserva de RecursoResource ReservationControle de AdmissãoAdmission ControlEscalonamentoPacket Scheduling
    • Gestão de Segurança da InformaçãoCONTROLE DE ACESSO1.  As credenciais são dos usuários, não de computadores2.  Suporte a diversos tipos de autenticação: •  Windows AD •  Unix •  LDAP (SSL/TLS) •  X.509 (Tokens / Smart Cards) •  Base de usuários no Firewall •  RadiusJava
    • Gestão de Segurança da InformaçãoPERFIS DE ACESSO HIERÁRQUICO Empresa ABC Diretoria de Canais Gerência de Marketing Gerência Comercial Diretoria de Tecnologia Gerência de Infra-estrutura Gerência de Desenvolvimento
    • Gestão de Segurança da InformaçãoSISTEMAS DE DETECÇÃO E PREVENÇÃO DE INTRUSÃO•  São Sistemas especializados;•  Trabalham em camadas 7 (Aplicações);•  Possuem capacidade de bloquear o ataque antes da chegada ao destino;•  Grande parte trabalha com respostas em tempo real;•  Esquemas de detecção por assinatura e ou anomalia.
    • Gestão de Segurança da InformaçãoFIREWALL COM IDS/IPS INTEGRADO•  Bloqueio da invasão antes da chegada do ataque no destino;•  Proteção da rede através da criação bloqueios temporários;•  Ataques classificados de acordo com o nível de criticidade;•  Função de IDS/IPS aplicado a segmentos de rede pré-definidos;•  Detecção automática de varredura de portas (portscan);•  Regras de IDS atualizadas automaticamente, a base de assinaturas de ataques é atualizada;•  Assinaturas de IDS/IPS é um serviço!!! Precisa de renovação. Sistema de Prevenção de Intrusão é mais eficiente!!! Previne e não remedia.
    • Gestão de Segurança da InformaçãoFIREWALL UTM COM FILTRO DE CONTEÚDOFiltro de Conteúdo é uma solução de tecnologia da informação que, aoexecutar varreduras no tráfego, busca expressões regulares, arquivos pré-definidos ou um conteúdo específico.O resultado é comparado com as regras estipuladas na política corporativa,autorizando ou bloqueando o acesso ao conteúdo solicitado. Servidor pl ayboy.com Provider Router Router Router Border Servidor Firewall Router bb.com.br Provider Router
    • Gestão de Segurança da InformaçãoFIREWALL UTM COM FILTRO DE CONTEÚDO WEBCaracterísticas:•  Filtro por palavras-chaves da URL (ex: *sex*);•  Filtro por extensão de arquivo (*.exe, *.cmd, etc.);•  Redirecionamento para uma página de erro personalizada em caso de acesso não autorizado;•  Bloqueio por categoria (ex: Sexo Explícito, Jogos de Azar, etc.);•  Permite o bloqueio de malware ao se integrar com Antivirus Module; Sistemas de Classificação de Conteúdo: Web Content Analyzer;•  Atualização de assinaturas de forma automática e incremental.
    • Gestão de Segurança da InformaçãoFIREWALL COM FILTRO DE CONTEÚDO E-MAIL•  Filtro de conteúdo para o tráfego de e-mail SMTP;•  Possibilidade de se bloquear a mensagem ou redirecioná-la para•  outra caixa postal de acordo com as palavras-chave;•  Controle de anexos, por extensão de arquivo (*.exe, *.pif) ou por cabeçalho MIME;•  Verificação do DNS reverso dos domínios;•  Análise Bayesiana de e-mails (utilizando Spam Meter integrado), evita o recebimento de SPAMs;•  Análise de vírus (utilizando AntiVírus Module integrado), evita o recebimento de malware e outros códigos maliciosos;
    • Gestão de Segurança da InformaçãoFIREWALL UTM - VIRTUAL PRIVATE NETWORK (VPN)Virtual Private Network ou Rede Privada Virtual é uma rede com acessorestrito construída usando a infra-estrutura de uma rede pública (recursopúblico, sem controle sobre o acesso aos dados), normalmente a Internet.A principal motivação para implementação de VPNs entre sites é financeira:links dedicados são caros, principalmente quando as distâncias são grandes. Pacotes Túnel Rede IP Concentrador Concentrador VPN VPN
    • Gestão de Segurança da InformaçãoFIREWALL UTM - VPN - SITE-TO-SITE•  Compatível com qualquer sistema IPSEC, garantindo a interoperabilidade;•  Autenticação com certificados x.509;•  Capacidade de interligação entre diversas redes remotas;•  Fácil administração para configuração de múltiplas VPNs; Site Brasília Site São Paulo VPN VPN Internet
    • Gestão de Segurança da InformaçãoFIREWALL UTM – VPN – CLIENT-TO-SITE•  Permite o trabalho como se estivessem na rede local da corporação;•  Acesso a recursos internos à rede (sistemas internos, compartilhamentos, impressoras, etc.);•  Proporciona mobilidade para os usuários que precisam acessar a rede da corporação remotamente;•  Garante autenticidade do usuário e confidencialidade das transações digitais efetuadas. Site Brasília Residência VPN VPN Internet
    • Gestão de Segurança da InformaçãoFIREWALL UTM – BALANCEAMENTO DE LINKS•  Balanceamento entre links de provedores distintos;•  Permite atribuição de pesos para cada link;•  Monitoramento dos links (tolerância a falhas e alta disponibilidade); MPLS Link Dedicado Rádio ADSL
    • Gestão de Segurança da InformaçãoFIREWALL UTM – BALANCEAMENTO DE CARGA / SERVIDOR•  Permite a distribuição de carga entre Servidores;•  Garante Tolerância a falhas para os servidores, com monitoramento em tempo real;•  Atribuição de Pesos para cada servidor;•  Persistência de sessão, fazendo com que o usuário sempre acesso o mesmo servidor; Servidores web Banco de dados Internet
    • Gestão de Segurança da InformaçãoFIREWALL UTM – ALTA DISPONIBILIDADE (CLUSTERING)HA (High Availability) (ativo-ativo): um equipamento principal, tratando otráfego e outro em espera recebendo a tabela de estado das conexões ativas.Em caso de parada do equipamento principal, o equipamento em esperaassume o tráfego de forma transparente, mantendo as conexões ativas; Internet
    • Gestão de Segurança da InformaçãoFIREWALL UTM – ALTA DISPONIBILIDADE (CLUSTERING)Cooperativo (Load Balancing): Cluster farm com até 64 firewalls funcionando emparalelo. Em caso de queda de um deles, os outros redistribuem o tráfego derede; Internet
    • Gestão de Segurança da InformaçãoFIREWALL UTM – SOLUÇÃO COMPLETA DE SEGURANÇA GERENCIA  CENT RALI Z ADA Firewall VPN IDS/IPS Anti An ti Filtro Gestão Malware SPAM Conteúdo Ativos Con exões  des conhecidas Transmiss ões  não  cif radas Ataques  em  apli cação Malwares,Spywares SPAM Conteúdo  não  desejado Gestão  de  dis ponibilidade Solução 100% nacional
    • Controle de E-mails
    • Gestão de Segurança da InformaçãoSECURE MAIL GATEWAY – PROTEÇÃO CONTRA SPAM•  Sender-ID/Sender Policy Framework (SPF);•  Confirmação de Remetentes;•  Gray listing IP + Usuários•  Atua como intermediário na negociação de e-mails;•  Realiza filtragens diversas no processo de intermediação;•  Análise Bayesiana* Internet
    • Gestão de Segurança da Informação•  Perfis de recebimento e envio de e-mail por grupo ou usuário;•  RBLs (Real-time Blackhole Lists): listas negras de servidores abertos para relay;•  Quarentena por usuário, para poder visualizar todos os arquivos que estão pendentes por algum motivo;•  Filtros por tipo MIME, por tamanho ou por extensão;•  Filtros por palavras-chave.•  White e Black-lists Globais, por perfil e por usuário
    • Gestão de Segurança da Informação•  Controle contra ataques de Spam: o  Limitação do número de mensagens em uma conexão SMTP. o  Limitação do número máximo de conexões para um mesmo domínio em mensagens de saída.•  Filtros diversos: o  Tipo MIME. Ex: não aceita e-mails com anexo do tipo application. o  Por tamanho. Ex: não aceita e-mails maiores que 2 Mbytes. o  Por extensão. Ex: não aceita e-mails com anexo com a extensão *.exe. o  Por tipo real. Ex: não aceita e-mails com arquivos executáveis no anexo (independentes da direção). o  Permite personalização da ordem dos filtros.*
    • Gestão de Segurança da Informação•  Possibilidade de se copiar ou rejeitar e-mails quando ocorrerem certos padrões dentro da mensagem: ü  Exemplo: toda vez que chegar um e-mail com o texto “ataque terrorista” dentro do corpo , este e-mail deve ser copiado para o administrador; ü  Exemplo: toda vez que chegar um e-mail do domínio “spamhacker.com”, este e-mail deve ser rejeitado;•  Filtros por palavras chaves e expressões regulares: ü  Exemplo: não aceita e-mails com a título “*V?agra barato*”.•  Sender ID/SPF ü  Sender Policy Framework ou SPF é um sistema que evita que outros domínios enviem e-mails não autorizados em nome de um terceiro domínio; ü  Sender ID (definido na RFC 4406) é um protocolo da Microsoft derivado do SPF (de sintaxe idêntica), que valida o campo do endereço da mensagem no header, de acordo com RFC 2822. A validação segue um algoritmo chamado PRA (Purported Responsible Address, RFC 4407).
    • Gestão de Segurança da InformaçãoSENDER ID-SPF De: user1@empresa1.com.br Para: user2@empresa2.com.br DNS Empresa1.com.br Empresa2.com.br Servidor A
    • Gestão de Segurança da InformaçãoSECURE MAIL GATEWAY – CONFIRMAÇÃO DE REMETENTENa 1a vez que se envia e-mail para a empresa, o remetente recebe umamensagem de resposta com um pedido de autenticação;A partir desta autenticação, aquela conta de e-mail estara autorizada a enviarmensagens para a empresa;•  Vantagens: •  Altíssima eficiência; •  Os grandes spammers em geral utilizam robôs e endereços inválidos;•  Problemas: •  Necessidade de armazenamento de mensagens em quarentena; •  Burocratiza um simples procedimento de enviar e-mail.
    • Gestão de Segurança da InformaçãoSECURE MAIL GATEWAY – SPAM METER, ANÁLISE BAYESIANA•  O SPAM Meter é um sistema de que efetua análise bayesiana. É capaz de identificar através de cálculos estatísticos a probabilidade de uma mensagem ser ou não SPAM;•  Utilização de bases treinadas;•  Atualização automática da base de SPAM Meter;•  Bases especializada na língua portuguesa;•  Contribuição de clientes para alimentação da base a partir do SPAM Meter;•  Possibilita também a utilização de bases treinadas por usuários. O usuário identifica o que representa SPAM para ele.
    • Gestão de Segurança da InformaçãoSECURE MAIL GATEWAY – CAMADA ADICIONAL DE ANTIVIRUS•  Filtragem automática e transparente de vírus usando a tecnologia Antivirus Module;•  Todos os dados são enviados para um agente de antivírus que verifica a mensagem contra malwares;•  Quando um e-mail é detectado com vírus, o sistema pode enviar uma mensagem para o remetente avisando da ocorrência;•  Permite Quarentena. Internet
    • Gestão de Segurança da InformaçãoSECURE MAIL GATEWAY – ALTA DISPONIBILIDADE (CLUSTERING) Internet
    • Gestão de Segurança da InformaçãoSECURE MAIL GATEWAY – PERSONALIZAÇÃO DA ORDEM DOS FILTROS
    • Gestão de Segurança da InformaçãoSECURE MAIL GATEWAY – ALTA DISPONIBILIDADE (CLUSTERING) FILTRO IPS FILTROS DE CONTEÚDO MÓDULOS EM ASSINATURAS Confirm. de Gray Tipo DNS remetente Listing Extensão Filtro Filtro Antivirus Bayesiano Web White & Black Sender Palavra RBL White&Black Filtro de List ID/SPF Chave list Terceiros LOGS, RELATÓRIOS E CÓPIAS DE E-MAILS SECURE MAIL GATEWAY Máquinas Virtuais Software Appliances Valor agregado, em uma plataforma de segurança integrada
    • Controle de Web
    • Gestão de Segurança da InformaçãoWEB GATEWAY – PROXY CACHE E CLASSIFICAÇÃO DE CONTEÚDOPermite:•  Atualização de Assinaturas automática;•  QoS por categoria de navegação;•  Cotas de utilização Web por tempo ou tráfego;•  Proxy/Cache HTTP;•  Relatórios automáticos;•  Camada adicional de antivírus;•  Proxy Reverso;•  Proxy MSN (com registro de conversação).
    • Gestão de Segurança da InformaçãoWEB GATEWAY – FUNCIONALIDADES•  Gateway HTTP/HTTPS* ativo ou transparente (bridge);•  Análise e bloqueio por horário, onde se define que horas um usuário pode acessar uma categoria. Ex: (14:01 às 15:00, categoria Notícia liberada, 15:01 às 16:00 categoria Notícia bloqueada, etc.);•  Cotas por usuário ou grupos de usuário;•  Cotas por categoria de site Web;•  Cotas de uso (por tempo ou tráfego);•  Controle de uso por dia, semana ou mês.
    • Gestão de Segurança da InformaçãoWEB GATEWAY – PROXY ATIVO (MODO NÃO-TRANSPARENTE)
    • Gestão de Segurança da InformaçãoWEB GATEWAY – PROXY ATIVO (MODO TRANSPARENTE) Internet
    • Gestão de Segurança da InformaçãoWEB GATEWAY – CARACTERÍSTICA•  Filtro por palavras-chaves da URL (ex: *sex*);•  Filtro por extensão de arquivo (*.exe, *.cmd, etc.);•  Redirecionamento para uma página de erro personalizada em caso de acesso não autorizado;•  Bloqueio por categoria (ex: Sexo Explícito, Jogos de Azar, etc.);•  Permite o bloqueio de malware ao se integrar com Aker Antivirus Module;•  Atualização de assinaturas de forma automática e incremental.
    • Gestão de Segurança da InformaçãoWEB GATEWAY – CATEGORIZAÇÃO•  72 categorias e grupos pré-definidos pela Aker com possibilidade para criação de novas categorias (até 128 categorias);•  Possibilidade de recategorização de sites;•  Atualização base de categorias automaticamente, com agendamento de horário;•  Com opção de enviar automaticamente os novos sites que ainda não possuem categoria definida.
    • Gestão de Segurança da InformaçãoWEB GATEWAY – COTAS E REGRAS POR HORÁRIO www Usuário 1 Internet www Web Gateway Usuário 2
    • Gestão de Segurança da InformaçãoWEB GATEWAY – CONTROLE DE BANDA•  Limita ou reserva a banda por categoria, palavra-chave, horário ou usuário;•  Prioriza de maneira justa o tráfego, de acordo com o tipo de categoria que é acessada;•  Permite que em determinados horários, certas categorias tenham mais ou menos prioridade. Internet
    • Gestão de Segurança da InformaçãoWEB GATEWAY – PROXY PARA MENSAGENS INSTANTÂNEAS (MSN)Características:•  Quota de uso por tempo ou tráfego•  Log de conversas•  Controle de uso por horário•  Tipo de arquivos permitidos (.exe; .doc, etc.)•  Tipo de serviços permitidos (uso de microfone, WebCam, Jogos...)•  Controle de quem conversa com quemÚnico do mercado que permite controlar qual usuário da empresa épermitido e com quem pode conversar.
    • Gestão de Segurança da InformaçãoWEB GATEWAY – CACHE HIERÁRQUICO•  Cache Web para aumentar a velocidade de acesso da Internet e diminuir a utilização do link de dados;•  Suporte ao protocolo ICP sendo compatível com os principais caches do , mercado;•  Suporte hierarquica de cache nos modos: o  Parent: todas as requisições são passadas para o cache central o  Sibling: todos os caches são consultados antes de se acessar na Internet
    • Gestão de Segurança da InformaçãoWEB GATEWAY – CONTROLE DE TRÁFEGO CRIPTOGRAFADO•  Permite a aplicação de todas as funcionalidades para o tráfego HTTPS em modo ativo: o  Quota por tempo; o  Quota por tráfego; o  Priorização de tráfego por categoria; Filtro AV; o  Controle de uso por horário;•  Varredura HTTPS em modo Bridge* o  Utiliza o conceito de man-in-the-middle para permitir abertura transparente do tráfego cifrado; o  Permite a aplicação de todas as políticas de navegação aplicados para o modo de funcionamento ativo.
    • Gestão de Segurança da InformaçãoWEB GATEWAY – CONTROLE DE ACESSO•  Suporte a diversos tipos de autenticação: •  AD / Windows NT; •  Unix; •  LDAP (SSL/TLS); •  X.509 (Tokens/Smart Cards); •  Usuários e senhas no firewall. •  Perfil de acesso hierárquico;•  Possibilidade de autenticação via browser;•  Perfil de acesso flexível (controle de acesso por máquina ou usuário).
    • Gestão de Segurança da InformaçãoWEB GATEWAY – AUDITORIA•  Geração de relatórios estatísticos com diversas informações importantes para se obter o melhor conhecimento do ambiente corporativo;•  Relatórios gerados em HTML e de fácil visualização;•  Possibilidade de agendamentos para a geração dos relatórios de forma automatizada; Possibilita o acesso rápido a informação com a publicação dos relatórios em servidor Web.
    • Gestão de Segurança da InformaçãoWEB GATEWAY – CAMADA DE ANTIVÍRUS•  Permite integração com Antivirus Module;•  Redireciona os downloads para o sistema de antivírus. Internet
    • Gestão de Segurança da InformaçãoWEB GATEWAY – INTEGRAÇÃO COM ANTIVÍRUSMostra uma barra de scroll com o progresso da verificação de vírus (evita oproblema de timeout);
    • Gestão de Segurança da InformaçãoWEB GATEWAY – PLATAFORMA WEB MÓDULOS EM ASSINATURAS Log de Filtros por Cluster Proxy conversas Perfil Categorias Antivirus Verificação Quota por Proxy Quota SSL Tráfego MSN Por Tempo LOGS E RELATÓRIOS WEB GATEWAY Máquinas Virtuais Software Appliances Valor agregado, em uma plataforma de segurança integrada