Obrigado por participar
          Antes de começarmos
           Se conseguir ouvir a música, o seu player foi instalado
...
Obrigado por sua participação hoje

          Se desejar imprimir uma cópia da apresentação, clique
          em “Download...
Melhorando a
visibilidade e o controle
das ameaças




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reserv...
Webcast ao vivo da Cisco



                Daniel Garcia                                                              Gha...
Favor observar
      Este evento é de fluxo contínuo; o áudio é ouvido através do seu media
       player
      Para par...
Webcast ao vivo da Cisco



                Daniel Garcia                                                              Gha...
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Solu...
A evolução da intensão
                         De hobby a profissionais
                           As ameaças estão cada ...
Controlando as ameaças da Internet
           Redução de custos de segurança

               Até 2% dos prejuízos na recei...
Necessidades Funcionais e Soluções

       Necessidade                                                                    ...
Quais são as ameaças?

               Vírus
               Worm                                                         ...
Recursos básicos de segurança da rede

           Firewall
           Criptografia
           Detecção/prevenção de inv...
Tarefas de gestão de segurança
           Instalaçào Inicial
                       Configuração inicial de
             ...
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Solu...
Cisco Self-Defending Network 3.0
          O futuro da segurança de TI

                                                  ...
Mudando o Jogo
          Solução de segurança completa


                     ASA                             IronPort Sér...
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Solu...
Em resumo…
                     Os benefícios da AIM como solução
      Benefícios da solução




                        ...
Adaptive Security Appliance
      Essencialmente um Dispositivo de segurança
                  Firewall
                 ...
Cisco® ASA 5500 Adaptive Security Appliances
     Soluções que variam de desktop a central de dados
                      ...
Variedade de produtos da série
Cisco ASA 5500
Soluções para pequenas em crescimento a edge de Internet
                   ...
Solução de Prevenção de Invasão da Cisco

                                                                                ...
Arquitetura de IPS baseada em rede da Cisco
Detecção inteligente e Resposta de Precisão
                                  ...
Política baseada em riscos em tempo real
          Classificação de riscos e políticas de IPS

Uma medida quantitativa de ...
Três bons motivos para implementar ASA
          com IPS

           ASA: O poder do PIX PLUS…
                       Tud...
Informações correlacionadas
          O que você precisa controlar:
           Logs de firewalls
           Logs de serv...
CS-MARS: “Conhecido com campo de
          batalha”

          Ganhar inteligência de rede                               ...
Cisco Security MARS
      “Monitoração e mitigação em ambiente de múltiplos
      fornecedores”
           Obter inteligê...
Três boas razões para implementar gestão
          de segurança

           Gestão baseada em política para eficácia
    ...
Invasões de End Point:
          Comportamento malicioso
                                                                 ...
Intercepção de chamadas do sistema
         operacional

         O Cisco® Security Agent intercepta
          aplicativo...
Outros recursos de CSA

           Prevenção de vazamento de dados
           Confiabilidade do QoS
           Controle...
Três boas razões para implementar o CSA

           Controles e monitoração pós-admissão
           Controle e contenção...
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Solu...
Banco de Varejo
           Desafio da empresa
                       Prover conectividade backup para agências bancárias ...
Segmento Saúde Pública
         Desafio da empresa
                     Devido ao alto volume de utilização da infra-estr...
Banco de varejo na África
           Desafio da empresa
                       Fornece serviços com custos acessíveis e m...
Programa

           A evolução das ameaças
           Controlando ameaças com o Self-Defending Network
           Solu...
Em resumo…
                     Os benefícios da AIM como solução
      Benefícios da solução




                        ...
Segurança de TI – Integrado a Estratégia
          Corporativa

 Aplicar políticas vinculadas às
  necessidades da empres...
Perguntas e
         Respostas




C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisc...
Você está ouvindo…



         GhassanGarcia
          Daniel Dreibi
                 Nome                                ...
Obrigado pelo
         seu tempo




         Por favor, reserve um instante para preencher a avaliação.




C25-457126-00...
Melhorar o controle e
         a visibilidade das
         ameaças


         Esta apresentação foi concluída.
         Ob...
C25-457126-00   © 2008 Cisco Systems, Inc. Todos os direitos reservados.   Público Cisco   45
Upcoming SlideShare
Loading in...5
×

Self Defending Network

1,485

Published on

Self Defending Network

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,485
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
40
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Self Defending Network

  1. 1. Obrigado por participar Antes de começarmos  Se conseguir ouvir a música, o seu player foi instalado corretamente.  Se não conseguir, selecione outro media player, usando o link preferências de mídia à direita. As opções de media player aparecerão em uma janela separada.  Se, ainda assim, não conseguir ouvir a música, recarregue o seu player. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 1
  2. 2. Obrigado por sua participação hoje Se desejar imprimir uma cópia da apresentação, clique em “Download de slides” à direita da sua tela. Download de slides C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 2
  3. 3. Melhorando a visibilidade e o controle das ameaças C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 3
  4. 4. Webcast ao vivo da Cisco Daniel Garcia Ghassan Dreibi Consultor de Especialista em Segurança Senior Produtos C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 4
  5. 5. Favor observar  Este evento é de fluxo contínuo; o áudio é ouvido através do seu media player  Para participar da nossa discussão enviando uma pergunta on-line Basta digitar a sua pergunta na caixa de texto abaixo e clicar no botão “Submit” (enviar). As suas perguntas serão respondidas on-line por uma equipe de especialistas. As perguntas respondidas poderão se acessadas clicando-se no botão “Refresh” (Atualizar)  Você pode fazer o download da apresentação de hoje clicando no link “Download de slides” à direita da tela.  As Perguntas e Respostas e o áudio em MP3 do evento estarão disponíveis para download no evento arquivado. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 5
  6. 6. Webcast ao vivo da Cisco Daniel Garcia Ghassan Dreibi Consultor de Especialista em Segurança Senior Produtos C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 6
  7. 7. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 7
  8. 8. A evolução da intensão De hobby a profissionais As ameaças estão cada vez mais difíceis de detectar e mitigar FINANCEIRO: Roubo, Extorsão e Danos GRAVIDADE DA AMEÇA FAMA: Vírus e malware EXPERIMENTAÇÕES: Instruções básicas e vírus 1990 1995 2000 HOJE O que virá depois? C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 8
  9. 9. Controlando as ameaças da Internet Redução de custos de segurança Até 2% dos prejuízos na receita e 51% dos custos de indisponiblidade são decorrentes de problemas de segurança* Praticamente 50% da indisponiblidade para o usuário pode ser atribuída única e Produtividade exclusivamente a Spywares* dos  Cada falha no sistema: 15 minutos funcionários  Várias falhas por dia causadas por infecção  Perda ou danos incalculáveis de informações Mais de 25% do tempo do suporte de IT é gasto em infecções que poderiam ser evitadas* Produtividade da equipe de  Chamada média para o suporte: 1 hora TI  Custo por hora: US$75 Fonte: *Infonetics Research, **Pesquisa com clientes da Cisco C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 9
  10. 10. Necessidades Funcionais e Soluções Necessidade Solução Lidar com sobrecarga e relevância de informações Cisco Security MARS Visibilidade de incidentes de Cisco Security MARS segurança em toda a rede Mitigação de ameaça de dia ASA/IPS e Cisco Security MARS zero Suporte à gestão operacional simplificado ASA e Cisco Security MARS Exigências de conformidade do governo ou da indústria Cisco Security MARS Plataforma de segurança de rede integrada flexível Cisco ASA C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 10
  11. 11. Quais são as ameaças?  Vírus  Worm Paralisar  Cavalo de Tróia  Ataque de DDoS  AdWare Roubo de  Spyware informações C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 11
  12. 12. Recursos básicos de segurança da rede  Firewall  Criptografia  Detecção/prevenção de invasão baseadas na rede  Gestão baseada em políticas  Um só conjunto de recursos, várias opções de implementação ISR, ASA, módulo de serviço C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 12
  13. 13. Tarefas de gestão de segurança  Instalaçào Inicial Configuração inicial de dispositivos de segurança  Definição de políticas Criação de regras de segurança  Provisionamento Implementação de políticas  Monitoração Garantia de conformidade com as políticas  Gestão de mudanças Visibilidade 360°  Auditoria C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 13
  14. 14. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 14
  15. 15. Cisco Self-Defending Network 3.0 O futuro da segurança de TI Melhores juntos A SDN oferece uma segurança de rede avançada com segurança de conteúdo e aplicativos. Inspeção completa do tráfego A SDN protege contra as mais novas ameaças utilizando informações de toda a rede. Solução Abrangente A SDN fornece uma solução de segurança de TI com uma abrangência incomparável. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 15
  16. 16. Mudando o Jogo Solução de segurança completa ASA IronPort Série S Firewall XML ACE Controle e segurança de Inspeção e aplicação de política Filtra vírus e spam em conteúdo de SOA e XML Filtra URL, vírus e spam em emails e-mail Firewall de apl. ACE IronPort Série C Serviços de segurança de Segurança de conteúdo da SenderBase CSM aplicativos da Web para o front- Web Serviços de reputação de Gestão de segurança e end dos aplicativos Filtragem de URL banco de dados de configuração de políticas ameaças globais MARS IPS Relatórios centralizados, CSA política e gestão, mitigação Proteção de ponto terminal Monitoração e análise de de riscos para servidores, desktops e ameaças à rede integradas força de trabalho móvel ASA VPN NAC Segurança de rede, Acesso seguro, Avaliação de postura e firewall, VPN modular, IPS criptografado e identidade para acesso à personalizável rede C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 16
  17. 17. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 17
  18. 18. Em resumo… Os benefícios da AIM como solução Benefícios da solução  Colaboração em loop fechado com mitigração e geração de relatórios  Visibilidade de ameaças em toda a rede  Plataforma integrada para  Plataforma integrada para gestão e operações gestão e operações simplificadas simplificadas  Redução de custos e  Redução de custos e  Redução de custos e complexidade do controle complexidade do controle complexidade do controle de ameaças de ameaças de ameaças ASA ASA + IPS ASA + IPS + MARS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 18
  19. 19. Adaptive Security Appliance  Essencialmente um Dispositivo de segurança Firewall Inspeção de pacotes detalhada Firewall virtual Failover Concentrador de VPN IPSec e SSLVPN  Alguns recursos de roteamento  Recursos de segurança avançados Prevenção de invasão Segurança de conteúdo –correio, transferência de arquivos, Web Filtragem de URL C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 19
  20. 20. Cisco® ASA 5500 Adaptive Security Appliances Soluções que variam de desktop a central de dados NEW  Integra tecnologias aprovadas pelo mercado de firewall, SSL/IPsec, IPS e segurança de conteúdo NEW Plataformas Cisco ASA 5500  Arquitetura de múltiplos processadores extensível oferece alto desempenho em ASA 5580-40 serviços simultâneos e uma proteção de investimentos significativa  Gestão flexível reduz o custo de propriedade ASA 5580-20  Interface de usuário baseada na Web e fácil de usar ASA 5550  Inúmeras certificações e prêmios  E muito mais… ASA 5540 ASA 5520 ASA 5510 ASA 5505 Funcionário Filial Edge de Segmentação Central de remoto Internet de Campus dados C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco Cisco Confidential – Uso de NDA apenas 20
  21. 21. Variedade de produtos da série Cisco ASA 5500 Soluções para pequenas em crescimento a edge de Internet Cisco® Cisco Cisco Cisco ASA 5505 ASA 5510 ASA 5520 ASA 5540 Funcionário remoto/ Empresas em Grandes Corporações Mercado alvo empresa em crescimento empresas de médio porte crescimento e de médio porte A partir de A partir de A partir de A partir de Preço de lista $595 $3.495 $7.995 $16.995 Desempenho Máx Firewall 150 Mbps 300 Mbps 450 Mbps 650 Mbps Máx Firewall + IPS Futuro 300 Mbps 375 Mbps 450 Mbps Máx IPSec VPN 100 Mbps 170 Mbps 225 Mbps 325 Mbps Máx VPN IPSec/SSL 10 / 25 250/250 750/750 5000/2500 Características da plataforma Conexões de firewall máx 10.000 / 25.000 50.000 / 130.000 280.000 400.000 Conexões máx/segundo 4.000 9.000 12.000 25.000 Pacotes/seg (64 bytes) 85.000 190.000 320.000 500.000 E/S de base Switch FE de 5 FE / 2 GE + 3 FE 4 GE + 1 FE 4 GE + 1 FE VLANs com suporte 8 portas 50/100 150 200 HA com suporte 3/20 (tronco) NA / A/A e A/S A/A e A/S A/A e A/S NA/stateless A/S Ativado com licença Security Plus. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 21
  22. 22. Solução de Prevenção de Invasão da Cisco Serviços de Inteligência de Sensores IPS Cisco Segurança da Cisco  Dispositivos dedicados  Serviços de  IPS ASA Assinatura IPS da Cisco  ISR com IPS  Cisco InteliShield  Inteligência aplicada da Cisco  Central de Segurança da Cisco Gestão de IPS  CS-Manager  CS-MARS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 22
  23. 23. Arquitetura de IPS baseada em rede da Cisco Detecção inteligente e Resposta de Precisão Atualizações Atualizações Informações Serviços de de Dados contextuais inteligência de de assinatura mecanismo contextuais da rede ameaças da Cisco® Desofuscar Mecanismos de Mecanismo de Controle de política ataques inspeção correção on- baseada no risco modular box • “Classificação de risco” • Padronizar o tráfego calibrada e calculada para de entrada para • Vulnerabilidade • Evento meta cada evento remover tentativas • Exploit • Gerador para • Política de ação de eventos de ocultar um baseada em categorias de ataque • Anomalia correlação de eventos risco (ex. Alta/Média/Baixa) comportamental • Filtros para gatilhos • Anomalia em protocolo benignos conhecidos Seleção de sensor Mitigação e virtual Obtenção de alarme provas criminais • Tráfego direcionado • “Classificação da para sensor virtual • Antes do ataque ameaça” do evento apropriado por • Durante o ataque indica o nível de risco interface ou VLAN residual • Após o ataque Entrada Saída C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 23
  24. 24. Política baseada em riscos em tempo real Classificação de riscos e políticas de IPS Uma medida quantitativa de cada ameaça antes da mitigação de IPS Classificação de risco (CR) Ação de políticas de IPS Gravidade Urgência da do evento ameaça? CR < 34 Emite alarme Fidelidade Qual a tendência Emite alarme + de assinatura a falso positivo? CR >35 e e coloca < 84 pacotes no Relevância Importante para + do ataque atacar alvo? log CR > 85 Nega ataque Valor de O quanto este host + ativo do alvo de destino é crítico? Que informações Contexto + da rede de risco adicionais estão disponíveis? = Classificação de risco = Ação de políticas de IPS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 24
  25. 25. Três bons motivos para implementar ASA com IPS  ASA: O poder do PIX PLUS… Tudo o que você gosta no PIX e muito mais  Relação preço / desempenho  Eficiência operacional C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 25
  26. 26. Informações correlacionadas O que você precisa controlar:  Logs de firewalls  Logs de servidores AAA  Logs de IPS de rede  Logs de roteadores  Logs de IPS de host A sua equipe de segurança consegue analisar tudo isso em tempo real? C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 26
  27. 27. CS-MARS: “Conhecido com campo de batalha”  Ganhar inteligência de rede Log de firewall Evento IDS Log servidor Log de switch Conf. firewall Alerta AV Topologia, fluxo de tráfego, configuração Conf. switch Conf. NAT Log aplic. de dispositivos e dispositivos de aplicação . . Conf. roteador Netflow . Scanner VA  ContextCorrelation™ Correlaciona, reduz e classifica os eventos Eventos isolados Valida os incidentes Sessões Regras Verificação Incidentes reais C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 27
  28. 28. Cisco Security MARS “Monitoração e mitigação em ambiente de múltiplos fornecedores”  Obter inteligência de rede Topologia, fluxo de tráfego, análise de fluxos Netflow  Correlação de eventos Correlaciona, reduz e classifica eventos Valida incidentes Propõe ação de mitigação  Relatórios abrangentes  Múltiplos fornecedores C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 28
  29. 29. Três boas razões para implementar gestão de segurança  Gestão baseada em política para eficácia  Reduzir as despesas operacionais do cliente  Conformidade C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 29
  30. 30. Invasões de End Point: Comportamento malicioso • Endereços de ping  Rápida mutação • Verificar portas • Advinhar senhas  Atualizações de • Advinhar usuários assinatura de correio contínuas • Anexos de correio • Estouro de buffer  Imprecisão • Controles de ActiveX Teste • Instalações na rede 1 • Mensagens compactas 2 Penetração • Backdoors Meta 3 Persistência • Criar novos arquivos • Modificar arquivos 4 Propagação existentes • Configurações de 5 • Cópias de correio do segurança de registro Paralisação ataque fracas • Conexão à Web • Instalar novos serviços • IRC • Excluir arquivos • Portas de fundo para • FTP registros • Modificar arquivos • Infecção de • Furo na segurança compartilhamento de • Falha do computador arquivos • Negação de serviços  Causa mais danos • Roubo de segredos  Muda muito lentamente  Inspiração para a solução CSA C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 30
  31. 31. Intercepção de chamadas do sistema operacional  O Cisco® Security Agent intercepta aplicativos chamados pelo sistema operacional e solicita uma resposta autorizar/negar  Interceptadores monitoram as chamadas para dar acesso aos recursos: Sistema de arquivos Rede (entrada/saída) Registro Execução (criação de processos, acesso à biblioteca, chamada de executáveis)  Arquitetura de “atualização zero” – comportamento baseado em controle significa que você não precisa de uma nova assinatura para impedir um novo ataque. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 31
  32. 32. Outros recursos de CSA  Prevenção de vazamento de dados  Confiabilidade do QoS  Controles de rede Wi-Fi  Colaboração com IPS de rede C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 32
  33. 33. Três boas razões para implementar o CSA  Controles e monitoração pós-admissão  Controle e contenção de ameaças de dia zero  Conformidade (SOX, PCI,…) C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 33
  34. 34. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 34
  35. 35. Banco de Varejo  Desafio da empresa Prover conectividade backup para agências bancárias de pequeno e médio porte distribuidas por todo o território nacional, com redução de custo de conectividade e tempo de implementação. O provisionamento deve ser simplificado e seguro devido a quantidade de sites remotos.  Requisitos de segurança Confidêncialidade das informações trafegadas e capacidade de priorização do meio de transmissão por aplicação. Autenticação dos equipamentos através de certificados digitais X.509.  A solução Cisco 7200 com VSM ISR 800, 1800 e 2800 Series MARS CSM – Cisco Security Manager  Resultados da empresa Flexibilidade da escolha da operadora de serviços de conectividade reduzindo desta forma o custo por site dentro do contrato corporativo. Otimização de recursos através da nova topologia criada para suporta o link backup, permitindo no futuro a utilização desta infra-estrutura para suportar novas aplicações sobre o link que hoje é utilizado apenas como contingência. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 35
  36. 36. Segmento Saúde Pública  Desafio da empresa Devido ao alto volume de utilização da infra-estrutura de rede por empresas e parceiros o índice de propagação de malware já conhecidos era muito alto e praticamente tomava 50% do tempo da equipe de TI. Muitos funcionários já utilizavam soluções de wireless não homologada pela empresa gerando falhas na política de segurança e controle das informações pessoais dos clientes.  Requisitos de segurança Segmentação dos recursos de rede por perfil e nível de relacionamento com a empresa. Controle de acesso à redes wireless e proteção para usuários móveis. Gerenciamento de auditoria sobre os acessos à LAN, seja via acesso físico ou remoto através de VPN IPSEC  A solução NAC Appliance CSA para usuários Wireless ASA com VPN IPS e SSL MARS  Resultados da Empresa Gerenciamento completo dos usuários contratados e parceiros, permitindo acesso somente após análise de postura e verificação dos updates de segurança e sistema operacional. Nova forma de acesso aos recursos corporativo através de acesso remoto via VPN com inspeção no tráfego. Possibilidade de implementação futura de acesso de usuários visitantes. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 36
  37. 37. Banco de varejo na África  Desafio da empresa Fornece serviços com custos acessíveis e microfinanceiros. As ofertas incluem produtos de poupança e crédito para o usuário final, contas transacionais, assim como soluções de tesouraria corporativa. O segmento de mercado alvo são áreas urbanas, rurais e de pequenas empresas mal atendidas por serviços bancários. Ambiente sensível a custos  Requisitos de segurança Conexões remotas seguras Gestão de crédito segura baseada na Internet  A solução ASA com IPS em áreas sensíveis (farms de servidores) Roteadores de segurança ISR VSEC com localizações remotas CSM e MARS  O futuro Comunicações Unificadas Seguras e Telefonia IP para locais remotos Vigilância por vídeo IP C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 37
  38. 38. Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão  Estudos de caso  Resumo C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 38
  39. 39. Em resumo… Os benefícios da AIM como solução Benefícios da solução  Colaboração em loop fechado com mitigração e geração de relatórios  Visibilidade de ameaças em toda a rede  Plataforma integrada para  Plataforma integrada para gestão e operações gestão e operações simplificadas simplificadas  Redução de custos e  Redução de custos e  Redução de custos e complexidade do controle complexidade do controle complexidade do controle de ameaças de ameaças de ameaças ASA ASA + IPS ASA + IPS + MARS C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 39
  40. 40. Segurança de TI – Integrado a Estratégia Corporativa  Aplicar políticas vinculadas às necessidades da empresa  Permitir mudanças corporativas ofensivas  Estabelecer uma vantagem competitiva  Buscar novas oportunidades de receita  Promover iniciativas de inovação  Reduzir complexidade do ambiente geral C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 40
  41. 41. Perguntas e Respostas C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 41
  42. 42. Você está ouvindo… GhassanGarcia Daniel Dreibi Nome Ghassan Ogata Ricardo Dreibi Nome Especialista em Consultor de Cargo Especialista em Cargo Gerente de Segurança Senior Produtos Desenvolvimento de Produtos Negócios C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 42
  43. 43. Obrigado pelo seu tempo Por favor, reserve um instante para preencher a avaliação. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 43
  44. 44. Melhorar o controle e a visibilidade das ameaças Esta apresentação foi concluída. Obrigado pela sua participação. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 44
  45. 45. C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 45
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×