• Like
Ameaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas

  • 2,298 views
Published

Tipos de Ameaças a redes Digitais e sugestões de proteção

Tipos de Ameaças a redes Digitais e sugestões de proteção

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,298
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
23
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. AstaroAmeaças a Empresa e Soluções para Segurança Osmar Corrêa Jr. Brasil Country Manager osmar.correa@rednetwork.com.br
  • 2. Perfil da Empresa – Astaro (outubro 2010)• Fundada em 2000• 185 funcionários• Capital 100% privado• Sedes em: – Karlsruhe (Alemanha) – Boston (EEUU)• Escritórios Mundialmente• > 2500 parceiros e revendas no mundo• Suporte 24/7• Astaro protege mais de 70.000 instalações ativas em mais de 60 países.
  • 3. Perfil da Empresa – Escritório Local Astaro Brasil• Inicio em Outubro 2010• Suporte Comercial• Suporte Técnico Pré/ Pos Vendas• Todo o Suporte em PORTUGUÊS Brasília• Local São Paulo Rio de Janeiro São Paulo
  • 4. Insalações Astaro pelo Mundo> 70.000 instalações Ativas em Outubro 2010
  • 5. Alguns Clientes de Sucesso
  • 6. Exemplos de Sucesso Brasil
  • 7. Alguns Prêmios ConquistadosTechnology Innovation of 2008 Editor’s Best Awardthe Year Award 2008 „competitive advantages,„superior performance” value to the customer“ (Windows IT Pro)(Frost & Sullivan)Top 100 Innovator 2008 3x Best of the Year Award„exceeding creative and 2x Editor‘s Choiceinnovative research and „To call Astaro„s Appliancedevelopment” just a UTM would be a major(Compamedia) understatement.“ (SC Magazine)PC Praxis Testsieger„technically outstanding“ 2x Product of the Year(PC Praxis) „Among the array of contenders, one product managed to stand out.” CRN Magazine
  • 8. Algumas de Nossas Certificações ICSA Labs Firewall Certification security industrys central authority for research, intelligence, and certification testing of products (ICSA Labs) Common Criteria First UTM appliance to receive the Common Criteria certification from the German Federal Office for Information Security (Bundesamt für Sicherheit in der Informationstechnik) TOLLY Up-to-Spec Certified independent test lab (Tolly Enterprises, LLC)
  • 9. As Ameaças da Internet: Sempre Aumentando e se Renovando CrackersBotnets Spam Phishing Scam Hoax Viruses Spyware Gray ware Intrusions Denial of Service Distributed Denial of Service Ping floodsEavesdropper Script Kiddies Espionage Malware Root kitsAdware P2P File sharing Trojans Spit Bots Backdoors Buffer Overflows Hackers Malcode Bugs Key loggers Crime ware Pharming Competitors Identity theft Exploits DNS poisoning Snarf attacks Spam bots Spy bots Trap doors War driving Ransomware ASCII bombs BluesnarfingWorms Decrypting Reverse engineering Phreaking Port Scanning 10
  • 10. Motivações para Ataques a Redes• Curisiodade• Diversão• Desafio• Espionagem industrial• Vingança (ex-funcionários, funcionários Insatisfeitos)• Obtenção de Informações Previlegiadas• Obtenção de ganhos financeiros!!! 11
  • 11. Motivações para Ataques a Redes 12
  • 12. Quem são os Invasores?• Hackers• Crackers• White hat (hacker ético)• Funcionários insatisfeitos• Ex-prestadores de serviço “Os Invasores estão cada vez mais eficientes e não buscam apenas a diversão ou prazer, o maior foco é o FINANCEIRO” 13
  • 13. Quem são os Invasores? Crime Organizado – SPAM’s 2007 14
  • 14. Quem são os Invasores? Usuários Internos “Pesquisadores”!!! 15
  • 15. As Ameaças e Ataques mais Conhecidos em Redes 16
  • 16. Exemplos recentes de Ataques CONHECIDOS : Alvo Governo BrasileiroPolícia Federal investiga onda de ataques virtuaisAção de hackers começou na quarta e atingiu portais da Presidência, Receita eministérios; ontem, o alvo foi o IBGE, cujo portal exibiu mensagem de alerta25 de junho de 2011 | 0h 0025/06/2011 16h51 - Atualizado em 26/06/2011 21h11Veja lista de sites do governo afetados por onda de ataques virtuaisAtaques começaram na madrugada de quarta-feira (22).Em alguns casos, houve roubo de informações e páginas desfiguradas.Do G1, em São PauloUma onda de ataques a sites ligados ao governo federal começou na quarta-feira(22) com a sobrecarga dos sites da Presidência da República (presidencia.gov.br) edo Governo do Brasil (brasil.gov.br). O ataque, reivindicado pela filial brasileira dogrupo hacker “Lulz Security”, gerou ações semelhantes de outros grupos, inclusivealguns que não simpatizam com o Lulz Security. 17
  • 17. Consequências para as Corporações / Usuários• Vazamento de informações confidenciais• Modificação indevida de dados• Indisponibilidade de serviço• Fraude, perdas financeiras• Reputação prejudicada• Perda de negócios, clientes e oportunidades “Algumas perdas são irreversíveis” 18
  • 18. Desafios Atuais da Segurança de TI Custo Tempo de Gerência Roteador Firewall IPS SSL VPN Gateway E-Mail Antispam Filtro Antivírus Filtro de Navegação Balanceamento de Wan Load Balancer Total:
  • 19. Astaro Security GatewayUTM – Unified Threat ManagementSignature Database ATTACK-RESPONSES 14BACKDOOR 58BAD-TRAFFIC 15DDOS 33DNS Comparing… 19DOS 18EXPLOIT >35FINGER 13FTP 50ICMP 115Instant Messenger 25IMAP 16INFO7Miscellaneous44MS-SQL 24MS- SQL/SMB 19MULTIMEDIA 6MYSQL 2NETBIOS 25NNTP 2ORACLE 25P2P 51POLICY 21POP2 4POP3 18RPC 124RSERVICES 13SCAN 25SMTP 23SNMP 17TELNET Spyware Found 14TFTP 9VIRUS 3WEB-ATTACKS 47WEB-CGI 312WEB-CLIENT and Blocked Deep Packet Inspection with Stateful Filtro Intrusion Prevention can find Packet IPS de Anti-Virusblock, application and Anti-Spyware Inspection Conteúdo vulnerabilities, worms or Trojans. Firewall Traffic Path
  • 20. Astaro Security GatewaySolução abrangente para Segurança de rede, Email e Web O Gateway de Segurança Astaro é uma mescla de tecnologias Open Source, Proprietárias e O&M’s, combinadas para criar uma solução completa de segurança de perímetro de rede.
  • 21. Astaro Security GatewaySolução abrangente para Segurança de rede, Email e Web Firewall - Essencial Stateful Firewall NAT Network Address Translation PPTP/L2TP Remote Access IPsecLicençasOpcionais:Network Security Mail Security Web SecurityIntrusion Prevention Anti Spam & Phishing URL FilterSSL VPN Dual Virus Protection Antivirus & AntispywareSSL Remote Access Email Encryption IM & P2P Control
  • 22. Modelos de Instalação Hardware Software Virtual Appliance Appliance Appliance Application Operating System HardwarePrimeira solução UTM a passar pelos testes de validação Vmware program
  • 23. Configuração Baseada em GUI – Fácil de operar Setup em 10-Minutos
  • 24. A Abordagem “Firewall de Proxima Gereção” da Astaro Implantação Flexível Dispositivo de Software Dispositivo Virtual Integração Complete de VPN e Extensões Proteção Web, Rede, WiFi (rede sem fio) E-mail e Aplicativos Web Dispositivo Completo Recursos de Rede para Gerenciamento Integrado Alta Disponibilidade e Gerenciamento e Relatórios De Todo o produto usando Load Balancing Centralizados o navegador de internet 25
  • 25. Astaro Segurança para seus clientes Sites não aprovados Remote Users ISP1 ISP2 Worms Vírus 3G Paulo Zombi Spyware Empregado Visitantes Ana Paula AD/LDAP/Radius/Novell
  • 26. A Diferença Astaro Firewall de Proxima Geração – SEM CUSTOS Versão Software para até 10 usuários Toda as Funcionalidades !!! Somente as Soluções Astaro de Segurança Total estão disponíveis sem custos na WEB GRATIS na WEB – www.astaro.com
  • 27. Gateways de Segurança AstaroDispositivos de 110/120 220 320 425 525 625Hardware Pequenas Redes Redes Redes RedesAmbiente Redes Médias Redes Médias Grandes Grandes GrandesPortas de Rede 4 8 8 6 & 2 SFP 10 & 4 SFP 10 & 8 SFPMáx. Usuários de FW 10/50 150 350 1000 2500 4000Máx. Usuários doUTM 10/25 70 200 600 1300 2000Dispositivos de Rodam em PCs e Servidores compatíveis com IntelSoftware*DispositivosVirtuais* Rodam em Qualquer Ambiente VMWare *Preços Baseados em Número de Ips/Usuários 28
  • 28. Astaro REDA forma mais fácil e econômica de implantar segurança em lojas e filiaisem poucos minutos, sem necessidade de equipe técnica no local remoto! 29
  • 29. Astaro RED 10Informações Técnicas Chassis sólido, em Aço Nenhuma parte móvel 1 porta WAN Switch com 4 portas LAN Throuput > 30mbits/seg (vpn) Consumo inferior a 7w Usuários ilimitados Nenhum botão ou interface. 30
  • 30. Instalação Fácil Aparelho pode ser entregue sem configuração prévia.  Internet   TUNEL  Filial/Loja  Computador   A0410230401 Matriz 31
  • 31. Vantagens Fácil de implantar e gerir  “Cabo de rede” virtual  Instalação na filial em 2 minutos  Configuração centralizada no ASG  Nenhum conhecimento técnico necessário na filial/loja.Excelente Custo x Benefício  Equipamento pequeno e barato  Nenhuma manutenção ou custo recorrente no lado remotoUTM Completo  Segurança de rede, mail e filtro de internet do ASG padrão “Enterprise” 32
  • 32. Astaro Wireless Security – Segurança da Rede Sem FioControle do Tráfego Aéreo de Sua Rede Empresarial 33
  • 33. Cenários de Implantação 34
  • 34. Instalação Fácil Cliente Astaro Security Gateway Financeiro Internet 35
  • 35. Acesso Flexível para toda a EmpresaPontos de Acesso ASTARO podem ser instalados em qualquer lugarCriação Fácil de Múltiplas Zonas de Segurança 36
  • 36. Access Points ASTAROAP 10 AP 30 Até 10 usuários  Até 30 usuários 150 Mbit/s throughput  300 Mbit/s throughput 1 x 10/100 Base TX  1 x 10/100 Base TX 802.11 b/g/n  802.11 b/g/n 1 x antena bipolar destacável  3 x antenas internas Consumo de energia: < 8 Watt  Consumo de Energia: < 8 Watt Montagem em mesa ou parede  Instalação em Mesa ou Teto  Power over Ethernet (802.3af) PoE-Injector included! 37
  • 37. Vantagens Configuração e Gerenciamento Fácil – Configuração e Gerenciamento Fácil – Nenhuma configuração é feita no Access Point; tudo centralizado Seguro e Confiável – Integração total entre ASG e Access Points – Melhor proteção possível para redes Wi-Fi Acesso Flexível – Sinal contínuo por toda a empresa – Acesso internet rápido e seguro para convidados, sem acesso à rede interna. 38
  • 38. Ferramentas de GerênciaGerenciamento Centralizado para Todos os Produtos de Segurança 39
  • 39. Gerenciamento Centralizado – O Desafio 1 Gerenciamento da Infra de Segurança 2 Definições de Políticas Globais 3 Monitoramento em Tempo Real 4 Geração de Relatórios Empresariais 5 Gerência Integrada de Conteúdo 40
  • 40. Soluções DisponíveisComo executar todas as tarefas de gerência de segurança hoje? Todos os dispositivos são gerenciados individualmente – Consome muito tempo Ferramentas de Gerenciamento Centralizado – Complexas e Caras Através de processamento batch criado pelos usuários – Consome muito tempo – Válido para configuração, para monitoramento e relatórios, não costuma ser possível. 41
  • 41. Astaro Command CenterGerencie todos os produtos de segurança de forma centralizada. 42
  • 42. Astaro Command Center  Monitoria em tempo real  Relatórios agragados  Gerência de Inventário  Manutenção de Devices  Configuração Centralizada  Gerência de Acesso 43
  • 43. Gerência Centralizada e Simples de Operar! 44
  • 44. Capacidade de Gerenciamento de Múltiplos Clientes 45
  • 45. Vantágens 1 Salvar e distribuir tarefas de administração 2 Configuração simples de políticas de segurança 3 Visão geral dos principais recursos 4 Monitoria de sistemas críticos em tempo real 5 Manutenção fácil de recursos distribuidos pelo mundo. 46
  • 46. Astaro Security Gateway - RecursosTecnologia de Segurança de Alto Padrão 47
  • 47. Astaro Essential Firewall 48
  • 48. Astaro Network Security – Segurança de Rede 49
  • 49. Astaro Network Security – Segurança de RedeGateway de Virtual Private Network (VPN) Site-to-Site IPsec & SSL VPN para criação de acessos seguros Acesso remoto para funcionários e usuários remotos via IPsec & SSL Suporte aos principais métidos de criptografia e Autenticação Autoridade de Certificação 50
  • 50. Astaro Network SecurityIntrusion Prevention – Prevenção de Intrusão Identifica e Bloqueia Aplicações e Protocolos Relacionados Sondagem e Attaques através de Deep Packet Inspection Banco de dados com mais de 8.000 padrões e regras Detecção e Prevenção de Intrusão Interface de Gerencia Provisória Proteção contra Port-Scan e Ataques de DoS (Denial of Service Attack) 51
  • 51. Astaro Mail Security 52
  • 52. Astaro Mail SecurityAntivírus de E-Mail Dois mecanismos antivírus independentes para SMTP e POP3 Bloqueia Malware antes que ele chegue aos servidores e estações. Banco de Dados com mais de 800.000 padrões de assinaturas Gerenciamento Flexível – Possibilidade de bloquear arquivos por extensão ou conteudo MIME – Emails e anexos podem ser dropados ou mensagens enviadas aos usuários e remetentes, com informações de quarentena. 53
  • 53. Astaro Mail SecurityAntispam Mais alta taxa de detecção obtida pela combinação de várias técnicas: – Serviço de Reputação (análise de formato e conteúdo) – Blackhole Lists (RBLs) em tempo real* – Bloqueio de redes dial-up* – Greylisting* – BATV (Bounce Address Tag Verification)* – SPF (Sender Policy Framework)* – Filtro de Expressões – Verificação de destinatários* – Verificação de DNS-Reverso e sintaxe do HELO * Gerenciamento Flexível – Emails e anexos podem ser bloqueados ou quarentenados com mensagem ao rementente * Podem rejeitar emails antes mesmo da mensgem ser transferida 54
  • 54. Astaro Mail SecurityAntiphishing Astaro identifica e rejeita emails de phishing com várias técnicas: – O Antivirus detecta assinaturas de phishing – O filtro de URL bloqueia categorias suspeitas (categorizado como “suspeito”) – Conteúdo baixado será bloqueado se contiver padrões similares a outras técnicas de phishing conhecidas. 55
  • 55. Astaro Mail SecurityCriptografia de Email En-/Decriptação e Assinatura Digital para Emails via SMTP Completamente Transparente Configuração Simples Gerenciamento Centralizado de Chaves e Certificados Permite escanear até mesmo emails criptografados. 56
  • 56. Astaro Web Security 57
  • 57. Astaro Web SecurityProteção contra Spyware Bloqueia o Download nao intencional de Spyware, Adware, e Outros Software Maliciosos. Evita que sistemas contaminados enviem informações aos servidores “do mal”. Verifica URLs de Spyware contra um banco de dados de sites 58
  • 58. Astaro Web SecurityAntivirus/Malware de Web Bloqueia virus, worms, trojans e outros “malwares” Escaneia tráfego HTTP, HTTPS e FTP Dois mecanismos antivírus independentes com múltiplos métodos de detecção Base de Dados com Assinaturas de Vírus com mais de 800.00 padrões Gerenciamento Flexível 59
  • 59. Astaro Web SecurityURL Filter Control employee’s web access to more than 96 categories Considers global reputation of a website Additional whitelists und blacklists Many User Authentication Options – IP addresses, access for users or groups, Active Directory SSO, eDirectory SSO, LDAP, RADIUS/TACACS+ – Time-based access policies 60
  • 60. Astaro Web SecurityControle de IM & P2P Gerencia o uso de clientes de IM (e skype) e ferramentas P2P Controle Flexível Controle de Banda 61
  • 61. Astaro Web Application Security – Segurança de Aplicativos Web 62
  • 62. Astaro Web Application SecurityPadrões de Segurança 63
  • 63. Astaro Web Application SecurityURL Hardening www.astaro.com /products /solutions /resources /ASG /NetSecurity /datasheets /AMA /MailSecurity /webinars /ACC /WebSecurity www.astaro.com/products.php permitido www.astaro.com/admin.php não permitido! www.astaro.com/resources.php?userID=123 permitido e assinado www.astaro.com/resources.php?XA)=§JGF/(D§KLFJACV;DOQPE não pode ser adulterado 64
  • 64. Astaro Web Application SecurityAntivirus User 65
  • 65. Funções de Rede AstaroTecnologia de Rede de Alto Padrão 66
  • 66. Qualidade do Serviço (QoS)Garante um volume mínimo ou máximo de dados para umdeterminado serviço/aplicação Assegura Qualidade de Serviço (banda, delay,…) para VoiP e outras aplicações de tempo real Evita o “entupimento” de links de internet ocasionado por downloads. 100% P2P SAP Surf 50% VoIP othe SAP Surf r VoIP other P2P 0% 67
  • 67. Balanceamento de Múltiplas WANsAté 8 conexões de Internet com fallback e distribuição decarga simultânea. ISP#1- Cable Servers ISP#1Priority ISP#2 Fallback Servers ISP#2Priority ISP#2- DSL ISP#1 Fallback 68
  • 68. Server Load BalancingDistribua dinamicamente a carga entre servidores de mesmafunção de forma automática Session Todos os Pedidos de João Persistence para o Servidor A A João Load balance Web Servers B Internet Health Check C 69
  • 69. Astaro Active-Passive HA (Standby)Estabilidade através de dispositivos de backup Master desativado Internet Sincronização de Estado e configuração Stateful Failover < 2sec Novo Master Slave Sincronização de:  IPSec tunnels Ajustes e Configurações  FW connections Configuração de Data e Hora  emails em spool ou quarentena  Versão do Software Arquivos de Logs  Relatórios 70
  • 70. Astaro Active-Active HA (Cluster) Alta Disponibilidade Ativo/Ativo Master (balanceado) Slave Nós Cluster Internet EscalabilidadeLAN 71
  • 71. ”Alta Disponibilidade com Zero Configuração“Ativo-Passivo (padrão) HA - Configuração: – Configuração Automática através de portas HA MasterAtivo-Ativo (Cluster) HA - Configuração: HA port (eth3) – Troque o HA-mode no master para “cluster“ • Todos os dispositivos conectados ao Master via HA passarão para Cluster Slave automaticamente. • Nenhuma outra configuração é necessária, no Master ou Slaves. 72
  • 72. Suporte a UPS (no-breaks)Falta de Energia Elétrica sob controle Falta de energia sinalizada via USB Mensagens enviados ao administrador Shutdown automático quando nível de bateria atingir nível crítico Suporte a UPS da APC e MGE Enegria USB Sinalização 73
  • 73. RoteamentoSeleção de Rotas Prefenciais e Estáveis Static / Política – Baseadps em Origem/Destino, Interface/Rede ou Serviço Dinâmico – OSPF Multicast – PIM-SM 74
  • 74. DHCPGerenciamento Dinâmico de IPs  DHCP Server & Relay  Configuração por Interface  Mapeamento estático de MAC/IP possível  Suporte a IPv4/IPv6 IP Address DB (192.168.1x) # Servidor DNS Externo 192.168.1.14 DHCP Server/ Relay 75
  • 75. DNS ProxyResolução de Nomes Flexível IPv4/IPv6 Suporte ao DynDNS Split DNS-Support Dyn DNS Service DNS Server/ Cache Local Forwarder Suporte a Encaminhadores Local External DNS Server DNS Server Static DNS Entries DNS Cache 76
  • 76. A Diferença Astaro Somente Astaro oferece solução  Ninguem é mais flexível para rodar em 3 plataformas 1..10 One-Click Clustering Ninguem é mais rápido  Tecnologia Comprovada Mais de 70.000 clientes e 10000 redes estão protegidos pela tecnologia Astaro em todo o Mundo. Configuração em 10 minutos
  • 77. OBRIGADO !