AstaroAmeaças a Empresa e Soluções para Segurança                    Osmar Corrêa Jr.                 Brasil Country Manag...
Perfil da Empresa – Astaro (outubro 2010)•   Fundada em 2000•   185 funcionários•   Capital 100% privado•   Sedes em:    –...
Perfil da Empresa – Escritório Local Astaro Brasil• Inicio em Outubro 2010• Suporte Comercial• Suporte Técnico Pré/ Pos Ve...
Insalações Astaro pelo Mundo> 70.000 instalações Ativas em Outubro 2010
Alguns Clientes de Sucesso
Exemplos de Sucesso Brasil
Alguns Prêmios ConquistadosTechnology Innovation of      2008 Editor’s Best Awardthe Year Award 2008           „competitiv...
Algumas de Nossas Certificações     ICSA Labs Firewall Certification     security industrys central authority for research...
As Ameaças da Internet: Sempre Aumentando e se Renovando    CrackersBotnets Spam Phishing Scam Hoax   Viruses Spyware Gray...
Motivações para Ataques a Redes• Curisiodade• Diversão• Desafio• Espionagem industrial• Vingança (ex-funcionários, funcion...
Motivações para Ataques a Redes                                  12
Quem são os Invasores?• Hackers• Crackers• White hat (hacker ético)• Funcionários insatisfeitos• Ex-prestadores de serviço...
Quem são os Invasores? Crime Organizado – SPAM’s 2007                                                        14
Quem são os Invasores? Usuários Internos “Pesquisadores”!!!                                                              15
As Ameaças e Ataques mais Conhecidos em Redes                                                16
Exemplos recentes de Ataques CONHECIDOS : Alvo Governo BrasileiroPolícia Federal investiga onda de ataques virtuaisAção de...
Consequências para as Corporações / Usuários• Vazamento de informações confidenciais• Modificação indevida de dados• Indis...
Desafios Atuais da Segurança de TI                                         Custo   Tempo de Gerência                  Rote...
Astaro Security GatewayUTM – Unified Threat ManagementSignature Database ATTACK-RESPONSES 14BACKDOOR  58BAD-TRAFFIC 15DDOS...
Astaro Security GatewaySolução abrangente para Segurança de rede, Email e Web  O Gateway de Segurança Astaro é uma mescla ...
Astaro Security GatewaySolução abrangente para Segurança de rede, Email e Web                       Firewall - Essencial  ...
Modelos de Instalação                   Hardware    Software          Virtual                   Appliance   Appliance     ...
Configuração Baseada em GUI – Fácil de operar                            Setup em 10-Minutos
A Abordagem “Firewall de Proxima Gereção” da Astaro                           Implantação Flexível                        ...
Astaro Segurança para seus clientes                                                                Sites não              ...
A Diferença Astaro     Firewall de Proxima Geração – SEM CUSTOS        Versão Software para até 10 usuários               ...
Gateways de Segurança AstaroDispositivos de                      110/120      220          320          425               ...
Astaro REDA forma mais fácil e econômica de implantar segurança em lojas e filiaisem poucos minutos, sem necessidade de eq...
Astaro RED 10Informações Técnicas Chassis sólido, em Aço Nenhuma parte móvel 1 porta WAN Switch com 4 portas LAN Thro...
Instalação Fácil                                               Aparelho pode ser entregue sem configuração prévia.       ...
Vantagens Fácil de implantar e gerir   “Cabo de rede” virtual   Instalação na filial em 2 minutos   Configuração centra...
Astaro Wireless Security – Segurança da Rede Sem FioControle do Tráfego Aéreo de Sua Rede Empresarial                     ...
Cenários de Implantação                          34
Instalação Fácil                                                      Cliente                   Astaro Security Gateway   ...
Acesso Flexível para toda a EmpresaPontos de Acesso ASTARO podem ser instalados em qualquer lugarCriação Fácil de Múltipla...
Access Points ASTAROAP 10                             AP 30 Até 10 usuários                  Até 30 usuários 150 Mbit/s...
Vantagens Configuração e Gerenciamento Fácil – Configuração e Gerenciamento Fácil – Nenhuma configuração é feita no Acces...
Ferramentas de GerênciaGerenciamento Centralizado para Todos os Produtos de Segurança                                     ...
Gerenciamento Centralizado – O Desafio  1      Gerenciamento da Infra de Segurança  2      Definições de Políticas Globais...
Soluções DisponíveisComo executar todas as tarefas de gerência de segurança hoje? Todos os dispositivos são gerenciados i...
Astaro Command CenterGerencie todos os produtos de segurança de forma centralizada.                                       ...
Astaro Command Center                         Monitoria em tempo real                         Relatórios agragados      ...
Gerência Centralizada e Simples de Operar!                                             44
Capacidade de Gerenciamento de Múltiplos Clientes                                                    45
Vantágens 1      Salvar e distribuir tarefas de administração 2      Configuração simples de políticas de segurança 3     ...
Astaro Security Gateway - RecursosTecnologia de Segurança de Alto Padrão                                         47
Astaro Essential Firewall                            48
Astaro Network Security – Segurança de Rede                                              49
Astaro Network Security – Segurança de RedeGateway de Virtual Private Network (VPN) Site-to-Site IPsec & SSL VPN para cri...
Astaro Network SecurityIntrusion Prevention – Prevenção de Intrusão Identifica e Bloqueia Aplicações e Protocolos Relacio...
Astaro Mail Security                       52
Astaro Mail SecurityAntivírus de E-Mail Dois mecanismos antivírus independentes para SMTP e POP3 Bloqueia Malware antes ...
Astaro Mail SecurityAntispam Mais alta taxa de detecção obtida pela combinação de várias técnicas:  – Serviço de Reputaçã...
Astaro Mail SecurityAntiphishing Astaro identifica e rejeita emails de phishing com várias técnicas:  – O Antivirus detec...
Astaro Mail SecurityCriptografia de Email En-/Decriptação e Assinatura Digital para Emails via SMTP Completamente Transp...
Astaro Web Security                      57
Astaro Web SecurityProteção contra Spyware Bloqueia o Download nao intencional de Spyware, Adware, e Outros  Software Mal...
Astaro Web SecurityAntivirus/Malware de Web Bloqueia virus, worms, trojans e outros “malwares” Escaneia tráfego HTTP, HT...
Astaro Web SecurityURL Filter Control employee’s web access to more than 96 categories Considers global reputation of a ...
Astaro Web SecurityControle de IM & P2P Gerencia o uso de clientes de IM (e skype) e ferramentas P2P Controle Flexível ...
Astaro Web Application Security – Segurança de Aplicativos Web                                                            ...
Astaro Web Application SecurityPadrões de Segurança                                  63
Astaro Web Application SecurityURL Hardening                           www.astaro.com           /products           /solut...
Astaro Web Application SecurityAntivirus                                  User                                         65
Funções de Rede AstaroTecnologia de Rede de Alto Padrão                                    66
Qualidade do Serviço (QoS)Garante um volume mínimo ou máximo de dados para umdeterminado serviço/aplicação Assegura Quali...
Balanceamento de Múltiplas WANsAté 8 conexões de Internet com fallback e distribuição decarga simultânea.                 ...
Server Load BalancingDistribua dinamicamente a carga entre servidores de mesmafunção de forma automática                  ...
Astaro Active-Passive HA (Standby)Estabilidade através de dispositivos de backup                               Master     ...
Astaro Active-Active HA (Cluster)                       Alta Disponibilidade                              Ativo/Ativo     ...
”Alta Disponibilidade com Zero Configuração“Ativo-Passivo (padrão) HA - Configuração:  – Configuração Automática através d...
Suporte a UPS (no-breaks)Falta de Energia Elétrica sob controle Falta de energia sinalizada via USB Mensagens enviados a...
RoteamentoSeleção de Rotas Prefenciais e Estáveis Static / Política  – Baseadps em Origem/Destino, Interface/Rede ou Serv...
DHCPGerenciamento Dinâmico de IPs  DHCP Server & Relay  Configuração por Interface  Mapeamento estático de MAC/IP possí...
DNS ProxyResolução de Nomes Flexível IPv4/IPv6 Suporte ao DynDNS Split DNS-Support          Dyn DNS Service            ...
A Diferença Astaro Somente Astaro oferece solução    Ninguem é mais flexível  para rodar em 3 plataformas               ...
OBRIGADO !
Upcoming SlideShare
Loading in …5
×

Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas

2,531 views

Published on

Tipos de Ameaças a redes Digitais e sugestões de proteção

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,531
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas

  1. 1. AstaroAmeaças a Empresa e Soluções para Segurança Osmar Corrêa Jr. Brasil Country Manager osmar.correa@rednetwork.com.br
  2. 2. Perfil da Empresa – Astaro (outubro 2010)• Fundada em 2000• 185 funcionários• Capital 100% privado• Sedes em: – Karlsruhe (Alemanha) – Boston (EEUU)• Escritórios Mundialmente• > 2500 parceiros e revendas no mundo• Suporte 24/7• Astaro protege mais de 70.000 instalações ativas em mais de 60 países.
  3. 3. Perfil da Empresa – Escritório Local Astaro Brasil• Inicio em Outubro 2010• Suporte Comercial• Suporte Técnico Pré/ Pos Vendas• Todo o Suporte em PORTUGUÊS Brasília• Local São Paulo Rio de Janeiro São Paulo
  4. 4. Insalações Astaro pelo Mundo> 70.000 instalações Ativas em Outubro 2010
  5. 5. Alguns Clientes de Sucesso
  6. 6. Exemplos de Sucesso Brasil
  7. 7. Alguns Prêmios ConquistadosTechnology Innovation of 2008 Editor’s Best Awardthe Year Award 2008 „competitive advantages,„superior performance” value to the customer“ (Windows IT Pro)(Frost & Sullivan)Top 100 Innovator 2008 3x Best of the Year Award„exceeding creative and 2x Editor‘s Choiceinnovative research and „To call Astaro„s Appliancedevelopment” just a UTM would be a major(Compamedia) understatement.“ (SC Magazine)PC Praxis Testsieger„technically outstanding“ 2x Product of the Year(PC Praxis) „Among the array of contenders, one product managed to stand out.” CRN Magazine
  8. 8. Algumas de Nossas Certificações ICSA Labs Firewall Certification security industrys central authority for research, intelligence, and certification testing of products (ICSA Labs) Common Criteria First UTM appliance to receive the Common Criteria certification from the German Federal Office for Information Security (Bundesamt für Sicherheit in der Informationstechnik) TOLLY Up-to-Spec Certified independent test lab (Tolly Enterprises, LLC)
  9. 9. As Ameaças da Internet: Sempre Aumentando e se Renovando CrackersBotnets Spam Phishing Scam Hoax Viruses Spyware Gray ware Intrusions Denial of Service Distributed Denial of Service Ping floodsEavesdropper Script Kiddies Espionage Malware Root kitsAdware P2P File sharing Trojans Spit Bots Backdoors Buffer Overflows Hackers Malcode Bugs Key loggers Crime ware Pharming Competitors Identity theft Exploits DNS poisoning Snarf attacks Spam bots Spy bots Trap doors War driving Ransomware ASCII bombs BluesnarfingWorms Decrypting Reverse engineering Phreaking Port Scanning 10
  10. 10. Motivações para Ataques a Redes• Curisiodade• Diversão• Desafio• Espionagem industrial• Vingança (ex-funcionários, funcionários Insatisfeitos)• Obtenção de Informações Previlegiadas• Obtenção de ganhos financeiros!!! 11
  11. 11. Motivações para Ataques a Redes 12
  12. 12. Quem são os Invasores?• Hackers• Crackers• White hat (hacker ético)• Funcionários insatisfeitos• Ex-prestadores de serviço “Os Invasores estão cada vez mais eficientes e não buscam apenas a diversão ou prazer, o maior foco é o FINANCEIRO” 13
  13. 13. Quem são os Invasores? Crime Organizado – SPAM’s 2007 14
  14. 14. Quem são os Invasores? Usuários Internos “Pesquisadores”!!! 15
  15. 15. As Ameaças e Ataques mais Conhecidos em Redes 16
  16. 16. Exemplos recentes de Ataques CONHECIDOS : Alvo Governo BrasileiroPolícia Federal investiga onda de ataques virtuaisAção de hackers começou na quarta e atingiu portais da Presidência, Receita eministérios; ontem, o alvo foi o IBGE, cujo portal exibiu mensagem de alerta25 de junho de 2011 | 0h 0025/06/2011 16h51 - Atualizado em 26/06/2011 21h11Veja lista de sites do governo afetados por onda de ataques virtuaisAtaques começaram na madrugada de quarta-feira (22).Em alguns casos, houve roubo de informações e páginas desfiguradas.Do G1, em São PauloUma onda de ataques a sites ligados ao governo federal começou na quarta-feira(22) com a sobrecarga dos sites da Presidência da República (presidencia.gov.br) edo Governo do Brasil (brasil.gov.br). O ataque, reivindicado pela filial brasileira dogrupo hacker “Lulz Security”, gerou ações semelhantes de outros grupos, inclusivealguns que não simpatizam com o Lulz Security. 17
  17. 17. Consequências para as Corporações / Usuários• Vazamento de informações confidenciais• Modificação indevida de dados• Indisponibilidade de serviço• Fraude, perdas financeiras• Reputação prejudicada• Perda de negócios, clientes e oportunidades “Algumas perdas são irreversíveis” 18
  18. 18. Desafios Atuais da Segurança de TI Custo Tempo de Gerência Roteador Firewall IPS SSL VPN Gateway E-Mail Antispam Filtro Antivírus Filtro de Navegação Balanceamento de Wan Load Balancer Total:
  19. 19. Astaro Security GatewayUTM – Unified Threat ManagementSignature Database ATTACK-RESPONSES 14BACKDOOR 58BAD-TRAFFIC 15DDOS 33DNS Comparing… 19DOS 18EXPLOIT >35FINGER 13FTP 50ICMP 115Instant Messenger 25IMAP 16INFO7Miscellaneous44MS-SQL 24MS- SQL/SMB 19MULTIMEDIA 6MYSQL 2NETBIOS 25NNTP 2ORACLE 25P2P 51POLICY 21POP2 4POP3 18RPC 124RSERVICES 13SCAN 25SMTP 23SNMP 17TELNET Spyware Found 14TFTP 9VIRUS 3WEB-ATTACKS 47WEB-CGI 312WEB-CLIENT and Blocked Deep Packet Inspection with Stateful Filtro Intrusion Prevention can find Packet IPS de Anti-Virusblock, application and Anti-Spyware Inspection Conteúdo vulnerabilities, worms or Trojans. Firewall Traffic Path
  20. 20. Astaro Security GatewaySolução abrangente para Segurança de rede, Email e Web O Gateway de Segurança Astaro é uma mescla de tecnologias Open Source, Proprietárias e O&M’s, combinadas para criar uma solução completa de segurança de perímetro de rede.
  21. 21. Astaro Security GatewaySolução abrangente para Segurança de rede, Email e Web Firewall - Essencial Stateful Firewall NAT Network Address Translation PPTP/L2TP Remote Access IPsecLicençasOpcionais:Network Security Mail Security Web SecurityIntrusion Prevention Anti Spam & Phishing URL FilterSSL VPN Dual Virus Protection Antivirus & AntispywareSSL Remote Access Email Encryption IM & P2P Control
  22. 22. Modelos de Instalação Hardware Software Virtual Appliance Appliance Appliance Application Operating System HardwarePrimeira solução UTM a passar pelos testes de validação Vmware program
  23. 23. Configuração Baseada em GUI – Fácil de operar Setup em 10-Minutos
  24. 24. A Abordagem “Firewall de Proxima Gereção” da Astaro Implantação Flexível Dispositivo de Software Dispositivo Virtual Integração Complete de VPN e Extensões Proteção Web, Rede, WiFi (rede sem fio) E-mail e Aplicativos Web Dispositivo Completo Recursos de Rede para Gerenciamento Integrado Alta Disponibilidade e Gerenciamento e Relatórios De Todo o produto usando Load Balancing Centralizados o navegador de internet 25
  25. 25. Astaro Segurança para seus clientes Sites não aprovados Remote Users ISP1 ISP2 Worms Vírus 3G Paulo Zombi Spyware Empregado Visitantes Ana Paula AD/LDAP/Radius/Novell
  26. 26. A Diferença Astaro Firewall de Proxima Geração – SEM CUSTOS Versão Software para até 10 usuários Toda as Funcionalidades !!! Somente as Soluções Astaro de Segurança Total estão disponíveis sem custos na WEB GRATIS na WEB – www.astaro.com
  27. 27. Gateways de Segurança AstaroDispositivos de 110/120 220 320 425 525 625Hardware Pequenas Redes Redes Redes RedesAmbiente Redes Médias Redes Médias Grandes Grandes GrandesPortas de Rede 4 8 8 6 & 2 SFP 10 & 4 SFP 10 & 8 SFPMáx. Usuários de FW 10/50 150 350 1000 2500 4000Máx. Usuários doUTM 10/25 70 200 600 1300 2000Dispositivos de Rodam em PCs e Servidores compatíveis com IntelSoftware*DispositivosVirtuais* Rodam em Qualquer Ambiente VMWare *Preços Baseados em Número de Ips/Usuários 28
  28. 28. Astaro REDA forma mais fácil e econômica de implantar segurança em lojas e filiaisem poucos minutos, sem necessidade de equipe técnica no local remoto! 29
  29. 29. Astaro RED 10Informações Técnicas Chassis sólido, em Aço Nenhuma parte móvel 1 porta WAN Switch com 4 portas LAN Throuput > 30mbits/seg (vpn) Consumo inferior a 7w Usuários ilimitados Nenhum botão ou interface. 30
  30. 30. Instalação Fácil Aparelho pode ser entregue sem configuração prévia.  Internet   TUNEL  Filial/Loja  Computador   A0410230401 Matriz 31
  31. 31. Vantagens Fácil de implantar e gerir  “Cabo de rede” virtual  Instalação na filial em 2 minutos  Configuração centralizada no ASG  Nenhum conhecimento técnico necessário na filial/loja.Excelente Custo x Benefício  Equipamento pequeno e barato  Nenhuma manutenção ou custo recorrente no lado remotoUTM Completo  Segurança de rede, mail e filtro de internet do ASG padrão “Enterprise” 32
  32. 32. Astaro Wireless Security – Segurança da Rede Sem FioControle do Tráfego Aéreo de Sua Rede Empresarial 33
  33. 33. Cenários de Implantação 34
  34. 34. Instalação Fácil Cliente Astaro Security Gateway Financeiro Internet 35
  35. 35. Acesso Flexível para toda a EmpresaPontos de Acesso ASTARO podem ser instalados em qualquer lugarCriação Fácil de Múltiplas Zonas de Segurança 36
  36. 36. Access Points ASTAROAP 10 AP 30 Até 10 usuários  Até 30 usuários 150 Mbit/s throughput  300 Mbit/s throughput 1 x 10/100 Base TX  1 x 10/100 Base TX 802.11 b/g/n  802.11 b/g/n 1 x antena bipolar destacável  3 x antenas internas Consumo de energia: < 8 Watt  Consumo de Energia: < 8 Watt Montagem em mesa ou parede  Instalação em Mesa ou Teto  Power over Ethernet (802.3af) PoE-Injector included! 37
  37. 37. Vantagens Configuração e Gerenciamento Fácil – Configuração e Gerenciamento Fácil – Nenhuma configuração é feita no Access Point; tudo centralizado Seguro e Confiável – Integração total entre ASG e Access Points – Melhor proteção possível para redes Wi-Fi Acesso Flexível – Sinal contínuo por toda a empresa – Acesso internet rápido e seguro para convidados, sem acesso à rede interna. 38
  38. 38. Ferramentas de GerênciaGerenciamento Centralizado para Todos os Produtos de Segurança 39
  39. 39. Gerenciamento Centralizado – O Desafio 1 Gerenciamento da Infra de Segurança 2 Definições de Políticas Globais 3 Monitoramento em Tempo Real 4 Geração de Relatórios Empresariais 5 Gerência Integrada de Conteúdo 40
  40. 40. Soluções DisponíveisComo executar todas as tarefas de gerência de segurança hoje? Todos os dispositivos são gerenciados individualmente – Consome muito tempo Ferramentas de Gerenciamento Centralizado – Complexas e Caras Através de processamento batch criado pelos usuários – Consome muito tempo – Válido para configuração, para monitoramento e relatórios, não costuma ser possível. 41
  41. 41. Astaro Command CenterGerencie todos os produtos de segurança de forma centralizada. 42
  42. 42. Astaro Command Center  Monitoria em tempo real  Relatórios agragados  Gerência de Inventário  Manutenção de Devices  Configuração Centralizada  Gerência de Acesso 43
  43. 43. Gerência Centralizada e Simples de Operar! 44
  44. 44. Capacidade de Gerenciamento de Múltiplos Clientes 45
  45. 45. Vantágens 1 Salvar e distribuir tarefas de administração 2 Configuração simples de políticas de segurança 3 Visão geral dos principais recursos 4 Monitoria de sistemas críticos em tempo real 5 Manutenção fácil de recursos distribuidos pelo mundo. 46
  46. 46. Astaro Security Gateway - RecursosTecnologia de Segurança de Alto Padrão 47
  47. 47. Astaro Essential Firewall 48
  48. 48. Astaro Network Security – Segurança de Rede 49
  49. 49. Astaro Network Security – Segurança de RedeGateway de Virtual Private Network (VPN) Site-to-Site IPsec & SSL VPN para criação de acessos seguros Acesso remoto para funcionários e usuários remotos via IPsec & SSL Suporte aos principais métidos de criptografia e Autenticação Autoridade de Certificação 50
  50. 50. Astaro Network SecurityIntrusion Prevention – Prevenção de Intrusão Identifica e Bloqueia Aplicações e Protocolos Relacionados Sondagem e Attaques através de Deep Packet Inspection Banco de dados com mais de 8.000 padrões e regras Detecção e Prevenção de Intrusão Interface de Gerencia Provisória Proteção contra Port-Scan e Ataques de DoS (Denial of Service Attack) 51
  51. 51. Astaro Mail Security 52
  52. 52. Astaro Mail SecurityAntivírus de E-Mail Dois mecanismos antivírus independentes para SMTP e POP3 Bloqueia Malware antes que ele chegue aos servidores e estações. Banco de Dados com mais de 800.000 padrões de assinaturas Gerenciamento Flexível – Possibilidade de bloquear arquivos por extensão ou conteudo MIME – Emails e anexos podem ser dropados ou mensagens enviadas aos usuários e remetentes, com informações de quarentena. 53
  53. 53. Astaro Mail SecurityAntispam Mais alta taxa de detecção obtida pela combinação de várias técnicas: – Serviço de Reputação (análise de formato e conteúdo) – Blackhole Lists (RBLs) em tempo real* – Bloqueio de redes dial-up* – Greylisting* – BATV (Bounce Address Tag Verification)* – SPF (Sender Policy Framework)* – Filtro de Expressões – Verificação de destinatários* – Verificação de DNS-Reverso e sintaxe do HELO * Gerenciamento Flexível – Emails e anexos podem ser bloqueados ou quarentenados com mensagem ao rementente * Podem rejeitar emails antes mesmo da mensgem ser transferida 54
  54. 54. Astaro Mail SecurityAntiphishing Astaro identifica e rejeita emails de phishing com várias técnicas: – O Antivirus detecta assinaturas de phishing – O filtro de URL bloqueia categorias suspeitas (categorizado como “suspeito”) – Conteúdo baixado será bloqueado se contiver padrões similares a outras técnicas de phishing conhecidas. 55
  55. 55. Astaro Mail SecurityCriptografia de Email En-/Decriptação e Assinatura Digital para Emails via SMTP Completamente Transparente Configuração Simples Gerenciamento Centralizado de Chaves e Certificados Permite escanear até mesmo emails criptografados. 56
  56. 56. Astaro Web Security 57
  57. 57. Astaro Web SecurityProteção contra Spyware Bloqueia o Download nao intencional de Spyware, Adware, e Outros Software Maliciosos. Evita que sistemas contaminados enviem informações aos servidores “do mal”. Verifica URLs de Spyware contra um banco de dados de sites 58
  58. 58. Astaro Web SecurityAntivirus/Malware de Web Bloqueia virus, worms, trojans e outros “malwares” Escaneia tráfego HTTP, HTTPS e FTP Dois mecanismos antivírus independentes com múltiplos métodos de detecção Base de Dados com Assinaturas de Vírus com mais de 800.00 padrões Gerenciamento Flexível 59
  59. 59. Astaro Web SecurityURL Filter Control employee’s web access to more than 96 categories Considers global reputation of a website Additional whitelists und blacklists Many User Authentication Options – IP addresses, access for users or groups, Active Directory SSO, eDirectory SSO, LDAP, RADIUS/TACACS+ – Time-based access policies 60
  60. 60. Astaro Web SecurityControle de IM & P2P Gerencia o uso de clientes de IM (e skype) e ferramentas P2P Controle Flexível Controle de Banda 61
  61. 61. Astaro Web Application Security – Segurança de Aplicativos Web 62
  62. 62. Astaro Web Application SecurityPadrões de Segurança 63
  63. 63. Astaro Web Application SecurityURL Hardening www.astaro.com /products /solutions /resources /ASG /NetSecurity /datasheets /AMA /MailSecurity /webinars /ACC /WebSecurity www.astaro.com/products.php permitido www.astaro.com/admin.php não permitido! www.astaro.com/resources.php?userID=123 permitido e assinado www.astaro.com/resources.php?XA)=§JGF/(D§KLFJACV;DOQPE não pode ser adulterado 64
  64. 64. Astaro Web Application SecurityAntivirus User 65
  65. 65. Funções de Rede AstaroTecnologia de Rede de Alto Padrão 66
  66. 66. Qualidade do Serviço (QoS)Garante um volume mínimo ou máximo de dados para umdeterminado serviço/aplicação Assegura Qualidade de Serviço (banda, delay,…) para VoiP e outras aplicações de tempo real Evita o “entupimento” de links de internet ocasionado por downloads. 100% P2P SAP Surf 50% VoIP othe SAP Surf r VoIP other P2P 0% 67
  67. 67. Balanceamento de Múltiplas WANsAté 8 conexões de Internet com fallback e distribuição decarga simultânea. ISP#1- Cable Servers ISP#1Priority ISP#2 Fallback Servers ISP#2Priority ISP#2- DSL ISP#1 Fallback 68
  68. 68. Server Load BalancingDistribua dinamicamente a carga entre servidores de mesmafunção de forma automática Session Todos os Pedidos de João Persistence para o Servidor A A João Load balance Web Servers B Internet Health Check C 69
  69. 69. Astaro Active-Passive HA (Standby)Estabilidade através de dispositivos de backup Master desativado Internet Sincronização de Estado e configuração Stateful Failover < 2sec Novo Master Slave Sincronização de:  IPSec tunnels Ajustes e Configurações  FW connections Configuração de Data e Hora  emails em spool ou quarentena  Versão do Software Arquivos de Logs  Relatórios 70
  70. 70. Astaro Active-Active HA (Cluster) Alta Disponibilidade Ativo/Ativo Master (balanceado) Slave Nós Cluster Internet EscalabilidadeLAN 71
  71. 71. ”Alta Disponibilidade com Zero Configuração“Ativo-Passivo (padrão) HA - Configuração: – Configuração Automática através de portas HA MasterAtivo-Ativo (Cluster) HA - Configuração: HA port (eth3) – Troque o HA-mode no master para “cluster“ • Todos os dispositivos conectados ao Master via HA passarão para Cluster Slave automaticamente. • Nenhuma outra configuração é necessária, no Master ou Slaves. 72
  72. 72. Suporte a UPS (no-breaks)Falta de Energia Elétrica sob controle Falta de energia sinalizada via USB Mensagens enviados ao administrador Shutdown automático quando nível de bateria atingir nível crítico Suporte a UPS da APC e MGE Enegria USB Sinalização 73
  73. 73. RoteamentoSeleção de Rotas Prefenciais e Estáveis Static / Política – Baseadps em Origem/Destino, Interface/Rede ou Serviço Dinâmico – OSPF Multicast – PIM-SM 74
  74. 74. DHCPGerenciamento Dinâmico de IPs  DHCP Server & Relay  Configuração por Interface  Mapeamento estático de MAC/IP possível  Suporte a IPv4/IPv6 IP Address DB (192.168.1x) # Servidor DNS Externo 192.168.1.14 DHCP Server/ Relay 75
  75. 75. DNS ProxyResolução de Nomes Flexível IPv4/IPv6 Suporte ao DynDNS Split DNS-Support Dyn DNS Service DNS Server/ Cache Local Forwarder Suporte a Encaminhadores Local External DNS Server DNS Server Static DNS Entries DNS Cache 76
  76. 76. A Diferença Astaro Somente Astaro oferece solução  Ninguem é mais flexível para rodar em 3 plataformas 1..10 One-Click Clustering Ninguem é mais rápido  Tecnologia Comprovada Mais de 70.000 clientes e 10000 redes estão protegidos pela tecnologia Astaro em todo o Mundo. Configuração em 10 minutos
  77. 77. OBRIGADO !

×