2009 - Segurança de Redes

1,076 views
1,002 views

Published on

Palestra de 2009 sobre Segurança de Redes

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,076
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

2009 - Segurança de Redes

  1. 1. Vaine Luiz BarreiraEstrategista de Soluções Mentat Soluções Twitter: @vlbarreira
  2. 2. Sobre… Estrategista de Soluções Experiência de 24 anos com computadores 17 anos no mercado de redes Redes Novell, Linux e Microsoft Especialista em: Mensageria, Colaboração e Mobilidade (Novell GroupWise, IBM Lotus Domino, MS Exchange) Virtualização (plataformas Microsoft)
  3. 3. Sobre a Mentat Fundada em 1994 Consultoria e Assessoria, Armazenamento e Disponibilidade, Segurança, Virtualização e Infraestrutura, Colaboração e Mobilidade Plataformas heterogêneas: Windows e Linux Parcerias tecnológicas:
  4. 4. Segurança da Informação A maior dificuldade em implementar segurança não é tecnológica, e sim organizacional Conhecimento é a chave da segurança segurança carece de base teórica Segurança tem que ser cíclica sempre revendo os processos Profissional pró-ativo e não reativo
  5. 5. Fonte: CERT.br
  6. 6. Fonte: CERT.br
  7. 7. Fonte: 10a Pesquisa Nacional - Módulo
  8. 8. 1,800,000.00 1,656,227 1,600,000.00 1,400,000.00 4,550Número de novas ameaças 1,200,000.00 Novas detecções 1,000,000.00 por dia em 2008 800,000.00 624,267 600,000.00 400,000.00 200,000.00 113,025 140,690 69,107 20,547 18,827 0.00 2002 2003 2004 2005 2006 2007 2008 Período
  9. 9. “Quais são os recuros mais comuns utilizados em ataques de Worms ?” Laptop de Empregados 43% Internet 39%Laptop de Não-Empregados 34% VPN 27% Desconhecido 8% Outros 8% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% Source: Enterprise Strategy Group, January 2005 ESG Research Report, Network Security And Intrusion Prevention
  10. 10. Hoje existem cerca de250 antivírus falsos nomercadoNomes como SpywareGuard 2008 e Antivírus2010
  11. 11. Ondas da Segurança 1- Segurança voltada ao Mainframe fornecedor provia segurança 2- Segurança das redes heterogêneas era da incerteza – protocolos e SOs heterogêneos 3- Internet foco em IP 4- Legislação e regulamentação 5- Segurança da Computação nas Nuvens
  12. 12. Legislação e Regulamentação ISO 27001 e ISO 27002 gestão de segurança ISO 27005 gestão de risco Cobit 4.0, ITIL 3.0, MOF, GRC governança, risco e compliance de TI MSF, CMM desenvolvimento e qualidade de software PMBOK gerenciamento de projetos Sarbanes-Oxley (SOX) e Basiléia 2 legislação americana – trata sobre informações financeiras
  13. 13. Mudanças no hardware… Ontem Hoje......
  14. 14. Mudanças nos sistemas de gestão Hoje Ontem
  15. 15. Ambiente de Trabalho - Antes
  16. 16. Ambiente de Trabalho - Hoje
  17. 17. O que proteger? Informações Segurança da Informação Processos Equipamentos Pessoas
  18. 18. Desafios de Negócios Ameaças Soluções Panorama dos Negócios Atuais Maior Volume Proliferação Pressão por estar alinhada com leis regulatórias e conformidades de Produtos Maior Maior conectividade e colaboração Sofisticação Falta de Maior disponibilidade Maior necessidade para proteção e acesso IntegraçãoMotivados por Ganhos Menores investimentos Alto TCO Financeiros
  19. 19. Usuário Internet Remoto VPN Parceiro AP WiFiEscritório FirewallPrincipal Filial
  20. 20. Novos Desafios de TIPolítica, não a topologia, define a fronteira Controle de Autenticação e Identidades Autorização Acesso Universal Definição do Perímetro Saúde do Ambiente Acesso de qualquer ponto
  21. 21. Rede Guest Rede DMZ Analisador de Conteúdo Link Firewall Internet Quarentena / Rede Corporativa RemediaçãoEscritório Remoto / Parceiro
  22. 22. Componentes Importantes Roteadores de borda senhas fracas ou default Firewall filtro de pacotes VPN túnel seguro – Criptografia L2TP, IPSec Autenticação Segura pelo menos dois níveis: senha e dispositivo físico ou biometria Analisador de Conteúdo vírus, spam, aplicações Access Point SSID, WPA2, Filtro de MAC Dispositivos de Armazenamento Pen Drives, HDs externos
  23. 23. Segurança em Camadas Aumenta a chance de identificação do invasor Dificulta o êxito do ataque Dados ACL, criptografia Aplicativos Config. de segurança Host Estações, servidores, AV, Firewall Rede Interna VLAN’s, IPSec Perímetro Firewall, Analisador de Conteúdo Segurança Física Acesso físico, biometria Diretivas, Procedimentos Educação do usuário
  24. 24. O que está acontecendo hoje Aumento das ameaças internas Foco não mais no perímetro (é básico) Foco no Host (End Point) Segurança em Virtualização (Green IT) Quarentena de Hosts para remediação Informações nas nuvens (Cloud Computing)
  25. 25. Cloud Computing On- Cloud Premises Services
  26. 26. Segurança Completa Nuvem Web PC Mobile Servidores
  27. 27. Nenhuma corrente é mais forte do que o seu elo mais fraco.
  28. 28. Excelência em Serviços de TI Twitter: @vlbarreira © 1994-2009 Mentat Soluções Ltda. Todos os direitos reservados.Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.

×