Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Apresentação evento lcx tecnologia com sofisticação em f5

Apresentação Evento LCX Tecnologia e Satisfação com F5

  • Login to see the comments

  • Be the first to like this

Apresentação evento lcx tecnologia com sofisticação em f5

  1. 1. CONFIDENTIAL F5 e a otimização das aplicações Microsoft Beethovem Dias 13/06/2012
  2. 2. CONFIDENTIAL 2 Agenda • TI e a Estrutura de Negócios • F5 e a Microsoft • Segurança • Data Center Firewall • f5 © F5 Networks, Inc.
  3. 3. CONFIDENTIAL 3 Visão Geral Nuvens privadas e públicas receberão Contas de email: 2,9 bilhões em 2010 para 3,8 bilhões em 2014 Previsão de 15% dos crescimento investimentos de TI dos dados Previsão de 84% Possuem força de trabalho remota. crescimento dos profis. de TI 70% do universo digital é criado pelos indivíduos. Empresas são responsáveis pela segurança, privacidade e disponibilidade de 85% © F5 Networks, Inc.
  4. 4. CONFIDENTIAL 4 TI e a Estrutura de Negócios “ TI como ferramenta estratégica dos negócios – Como podemos utilizar recursos de TI existentes na adequação aos negócios?” “ TI mais ágil para adequação aos negócios e para garantir que clientes e colaboradores tenham acesso a informação correta quando e como eles necessitam.” “ Crescimento direcionado pelos negócios é esperado que TI realize além de mitigar os riscos.” © F5 Networks, Inc.
  5. 5. CONFIDENTIAL 5 F5 e Microsoft TI como ferramenta estratégica dos Distribuição de Aplicações, segurança e negócios conhecimento dos aplicativos Microsoft Simplifica infra estrutura Nuvem Privada otimizada Facilidade de implementar Transforma TI aplicativos Microsoft © F5 Networks, Inc.
  6. 6. CONFIDENTIAL 6 F5 e Microsoft TI mais ágil Infra estrutura flexível, segura e otimizada para aplicativos Microsoft Alcançar pontos estratégicos de controle Redução de ameaças e simplifica a segurança Agilidade Atingir nível world-class dos com Segurança negócios © F5 Networks, Inc.
  7. 7. CONFIDENTIAL 7 F5 e Microsoft Crescimento direcionado pelos Crescimento com flexibilidade, controle e negócios sem riscos Acelerar o time to market Garantir conformidade regulatória Obter valor substancialCrescimento Acelerado Redução de OpEx e CapEx © F5 Networks, Inc.
  8. 8. CONFIDENTIAL 8 F5 e Microsoft Custom Applications Ponto estratégico de controle Produtividade Aplicativos Inovação Seguros © F5 Networks, Inc.
  9. 9. CONFIDENTIAL 9 F5 – Valor Real “ 66% Usam F5 para Escalabilidade e Crescimento Fonte: Survey of 198 F5 customers TVID: 903-01A-Df8 “ Nosso negócio foi capaz de criar novas oportunidades e aumentar a receita porque conseguimos infra estrutura com custo-benefício e de rápida adapatação para satisfazer o modelo de negócios. - IT Specialist, Global 500 Banking Company “ 76% Muito Satisfeitos com Soluções F5 e Microsoft Fonte: Survey of 365 F5 customers TVID: 4CC-C74-4E1 “ Utilizar Big-IP LTM em nosso ambiente Microsoft nos permitiu arquitetar e implementar soluções de Comunicação Unificada com alta disponibilidade e escalabilidade. Também possibilitou solução geograficamente dispersa que reduziu o risco de downtime para o usuário final. - IT Architect, Large Bank © F5 Networks, Inc.
  10. 10. CONFIDENTIAL 10 Iniciativas • HTTPS • Aplicações migram para HTTP(S) • Segurança do website = desenvolvedor • Virtualização • Balanceamento de carga • Proteção através de Firewall • Data Centers • Acesso Remoto Seguro © F5 Networks, Inc.
  11. 11. CONFIDENTIAL 11 Desafios • Vulnerabilidades • Ataques DDOS • Ataques as aplicações • Customização das aplicações • Vulnerabilidades publicadas • Novo Modelo de Data Center • Segmentação do tráfego (outbound e inbound) • Firewall dos usuários e das aplicações • Flexibilidade de acesso exigida pelos usuários © F5 Networks, Inc.
  12. 12. CONFIDENTIAL 12 Vulnerabilidades © F5 Networks, Inc.
  13. 13. CONFIDENTIAL 13 Vulnerabilidade “HashDos – Post of Doom”: Afeta a maioria dos servidores e das plataformas web Balanceador de Carga Atacante com 30Kbits/s pode comprometer a CPU do servidor Atacante com conexão Gigabit, teoricamente, pode comprometer 10000 Intel™ i7 © F5 Networks, Inc.
  14. 14. CONFIDENTIAL 14 Ataque “Anonymous” • Anonymous ataca utilizando bots • Requisições válidas e íntegras • Tráfego do ataque compromete os sistemas legados © F5 Networks, Inc.
  15. 15. CONFIDENTIAL 15 Vulnerabilidade Altera a requisição ao servidor, a própria URL © F5 Networks, Inc.
  16. 16. CONFIDENTIAL 16 Vulnerabilidades Fonte: Winter 2011, 11th Edition – Measuring Website Security: Windows of Exposure © F5 Networks, Inc.
  17. 17. CONFIDENTIAL 17 Gerência de Acesso Web Proxy Web Servers Alternativas 3 2 1 APP 1 APP 2 APP 3 APP n Directory 1 Código na Aplicação 2 Agentes nos Servidores 3 Proxy de Acesso • Caro, mudança díficil • Difícil gerenciamento Especializado • Não reproduzível, • Não interoperável, seguro • Não Escalável e não pouco seguro • Descentralizado e caro confiável • Aumento de equipamentos e de custo © F5 Networks, Inc.
  18. 18. CONFIDENTIAL 18 Data Center 1. Falta de performance e escalabilidade 2. Incapacidade de reagir as mudanças nas ameaças 3. Falha ao oferecer novos serviços 4. Complexidade e custo com múltiplos fornecedores Application Web Access Firewall Network DDoS DDoS Management Web Servers Internet Load Load Balancer Balancer & SSL Web Application DNS Security Firewall © F5 Networks, Inc.
  19. 19. CONFIDENTIAL 19 Arquitetura Unificada Data Center Tradicional PROTEÇÃO WEB APP BALANCEADOR FIREWALL DDOS FIREWALL DE CARGAGERENCIAMENTO DE ACESSO SEGURANÇA DNS © F5 Networks, Inc.
  20. 20. CONFIDENTIAL 20 DNS WEB ACCESS LTM © F5 Networks, Inc.
  21. 21. CONFIDENTIAL 21 HashDos – Post of Doom Uma iRule pode mitigar esta vulnerabilidade em todos os servidores Equipes podem aplicar os patches seguindo o cronograma © F5 Networks, Inc.
  22. 22. CONFIDENTIAL 22 Ataque “Anonymous” • Anonymous ataca utilizando bots • Requisições válidas e íntegras • Tráfego do ataque compromete os sistemas legados • Solução: Implementar BIG-IP Proteção BIG-IP: • Melhor gerenciamento de conexões • Controle de DDoS • Agilidade e flexibilidade com iRules © F5 Networks, Inc.
  23. 23. CONFIDENTIAL 23 Gerência de Acesso Web Web Servers Melhor Alternativa – BIG-IP LTM + APM APP 1 APP 2 APP 3 APP n Directory Benefícios • Redução de custos e • Proteção L4 – L7 • Virtualização da complexidade aplicação e da • Maior escalabilidade e autenticação • Verificação do Endpoint alta disponibilidade © F5 Networks, Inc.
  24. 24. CONFIDENTIAL 24 BIG-IP Data Center Firewall • Reduz custo operacional e de hardware em até 50% • Defesa contra +30 ataques DDoS de rede e aplicação • Flexibilidade das iRules • Escalabilidade 72 Gbps e 48 M conexões simultâneas • Visibilidade e controle do tráfego, inclusive SSL © F5 Networks, Inc.
  25. 25. CONFIDENTIAL 25 © F5 Networks, Inc.
  26. 26. CONFIDENTIAL 26 Application Analytics • Estatísticas por Aplicação Estatísticas • Visão do Negócio • Latência do Servidor • Planejamento de • Latência do Cliente Capacidade • Banda • Troubleshooting • Código de Resposta • Desempenho • Métodos • Auxilia ROI • URLs • IPs dos Clientes • Localização Geográfica • User Agent © F5 Networks, Inc.
  27. 27. CONFIDENTIAL 27 F5 e a Microsoft • Parceria Global • Desenvolvendo Soluções • Unindo investimentos e planejamento estratégico • Liderança SSTP • Centros de Tecnologia RDS/Terminal Services IIS/ASP.NET Disponibilidade | Escalabilidade | Segurança | Visibilidade | Gerenciamento Inc. © F5 Networks,
  28. 28. CONFIDENTIAL 28 Sobre a f5 • Empresa líder de produtos de Entrega de Aplicações • Fundada 1996 / IPO 1999 • Aprox. 2500 empregados • Aprox. 2000 parceiros • Receita em 2011 : $1,1B • + 300 clientes no Brasil • +16000 clientes no mundo © F5 Networks, Inc.
  29. 29. CONFIDENTIAL

×