• Save
2009 - Segurança de Redes
Upcoming SlideShare
Loading in...5
×
 

2009 - Segurança de Redes

on

  • 974 views

Palestra de 2009 sobre Segurança de Redes

Palestra de 2009 sobre Segurança de Redes

Statistics

Views

Total Views
974
Views on SlideShare
971
Embed Views
3

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 3

http://www.linkedin.com 2
https://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

2009 - Segurança de Redes 2009 - Segurança de Redes Presentation Transcript

  • Vaine Luiz BarreiraEstrategista de Soluções Mentat Soluções Twitter: @vlbarreira
  • Sobre… Estrategista de Soluções Experiência de 24 anos com computadores 17 anos no mercado de redes Redes Novell, Linux e Microsoft Especialista em: Mensageria, Colaboração e Mobilidade (Novell GroupWise, IBM Lotus Domino, MS Exchange) Virtualização (plataformas Microsoft)
  • Sobre a Mentat Fundada em 1994 Consultoria e Assessoria, Armazenamento e Disponibilidade, Segurança, Virtualização e Infraestrutura, Colaboração e Mobilidade Plataformas heterogêneas: Windows e Linux Parcerias tecnológicas:
  • Segurança da Informação A maior dificuldade em implementar segurança não é tecnológica, e sim organizacional Conhecimento é a chave da segurança segurança carece de base teórica Segurança tem que ser cíclica sempre revendo os processos Profissional pró-ativo e não reativo
  • Fonte: CERT.br
  • Fonte: CERT.br
  • Fonte: 10a Pesquisa Nacional - Módulo
  • 1,800,000.00 1,656,227 1,600,000.00 1,400,000.00 4,550Número de novas ameaças 1,200,000.00 Novas detecções 1,000,000.00 por dia em 2008 800,000.00 624,267 600,000.00 400,000.00 200,000.00 113,025 140,690 69,107 20,547 18,827 0.00 2002 2003 2004 2005 2006 2007 2008 Período
  • “Quais são os recuros mais comuns utilizados em ataques de Worms ?” Laptop de Empregados 43% Internet 39%Laptop de Não-Empregados 34% VPN 27% Desconhecido 8% Outros 8% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% Source: Enterprise Strategy Group, January 2005 ESG Research Report, Network Security And Intrusion Prevention
  • Hoje existem cerca de250 antivírus falsos nomercadoNomes como SpywareGuard 2008 e Antivírus2010
  • Ondas da Segurança 1- Segurança voltada ao Mainframe fornecedor provia segurança 2- Segurança das redes heterogêneas era da incerteza – protocolos e SOs heterogêneos 3- Internet foco em IP 4- Legislação e regulamentação 5- Segurança da Computação nas Nuvens
  • Legislação e Regulamentação ISO 27001 e ISO 27002 gestão de segurança ISO 27005 gestão de risco Cobit 4.0, ITIL 3.0, MOF, GRC governança, risco e compliance de TI MSF, CMM desenvolvimento e qualidade de software PMBOK gerenciamento de projetos Sarbanes-Oxley (SOX) e Basiléia 2 legislação americana – trata sobre informações financeiras
  • Mudanças no hardware… Ontem Hoje......
  • Mudanças nos sistemas de gestão Hoje Ontem
  • Ambiente de Trabalho - Antes
  • Ambiente de Trabalho - Hoje
  • O que proteger? Informações Segurança da Informação Processos Equipamentos Pessoas
  • Desafios de Negócios Ameaças Soluções Panorama dos Negócios Atuais Maior Volume Proliferação Pressão por estar alinhada com leis regulatórias e conformidades de Produtos Maior Maior conectividade e colaboração Sofisticação Falta de Maior disponibilidade Maior necessidade para proteção e acesso IntegraçãoMotivados por Ganhos Menores investimentos Alto TCO Financeiros
  • Usuário Internet Remoto VPN Parceiro AP WiFiEscritório FirewallPrincipal Filial
  • Novos Desafios de TIPolítica, não a topologia, define a fronteira Controle de Autenticação e Identidades Autorização Acesso Universal Definição do Perímetro Saúde do Ambiente Acesso de qualquer ponto
  • Rede Guest Rede DMZ Analisador de Conteúdo Link Firewall Internet Quarentena / Rede Corporativa RemediaçãoEscritório Remoto / Parceiro
  • Componentes Importantes Roteadores de borda senhas fracas ou default Firewall filtro de pacotes VPN túnel seguro – Criptografia L2TP, IPSec Autenticação Segura pelo menos dois níveis: senha e dispositivo físico ou biometria Analisador de Conteúdo vírus, spam, aplicações Access Point SSID, WPA2, Filtro de MAC Dispositivos de Armazenamento Pen Drives, HDs externos
  • Segurança em Camadas Aumenta a chance de identificação do invasor Dificulta o êxito do ataque Dados ACL, criptografia Aplicativos Config. de segurança Host Estações, servidores, AV, Firewall Rede Interna VLAN’s, IPSec Perímetro Firewall, Analisador de Conteúdo Segurança Física Acesso físico, biometria Diretivas, Procedimentos Educação do usuário
  • O que está acontecendo hoje Aumento das ameaças internas Foco não mais no perímetro (é básico) Foco no Host (End Point) Segurança em Virtualização (Green IT) Quarentena de Hosts para remediação Informações nas nuvens (Cloud Computing)
  • Cloud Computing On- Cloud Premises Services
  • Segurança Completa Nuvem Web PC Mobile Servidores
  • Nenhuma corrente é mais forte do que o seu elo mais fraco.
  • Excelência em Serviços de TI Twitter: @vlbarreira © 1994-2009 Mentat Soluções Ltda. Todos os direitos reservados.Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.