1 / 14

Redes Seguras Estudo de Caso - EMBRAER

Redes Seguras Estudo de Caso - EMBRAER. Enterasys Professional Services. Enterasys. Fundada em 1986 (Cabletron Systems) Mais de 12 anos de presença no Brasil Headquarters: Andover, Massachusetts Atuação: Soluções de Redes Seguras™ para o mercado corporativo

taran
Download Presentation

Redes Seguras Estudo de Caso - EMBRAER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes SegurasEstudo de Caso - EMBRAER Enterasys Professional Services

  2. Enterasys • Fundada em 1986 (Cabletron Systems) • Mais de 12 anos de presença no Brasil • Headquarters: Andover, Massachusetts • Atuação: Soluções de Redes Seguras™ para o mercado corporativo • Principais segmentos: Financeiro, Serviços, Indústria, Hospitalar, Educacional, Governo • Número de escritórios no mundo: 62 • Escritórios no Brasil: SP, RJ e DF • Mais de 650 patentes • Investimento em R&D: 20.3% do Revenue We Build The World’s Most Secure Networks *Cabletron Systems

  3. Questões Sobre Segurança Qual a eficência das atividades relacionada a segurança, no dia-a-dia? • Tempo e custo para definir, configurar e implementar políticas de segurança; • Custo associado as movimentações de ativos da companhia, incluindo usuários, utilizando os recursos existentes de segurança; • Percentual de equipamentos de rede que podem ser gerenciados a partir de um ponto único de operação de rede; Tempo p/ Configurar e Instalar Mobilidade Segura Ponto Único de Gerencia

  4. Questões Sobre Segurança Qual a eficência das atividades de segurança,quando sob um ataque? • Tempo real para detectar uma brecha de segurança na rede (eventos maliciosos e não maliciosos); • Tempo real para identificar a localização física da fonte do evento contra a rede e a severidade deste; • Tempo real para responder a este incidente e aplicar uma tecnologia de correção para evitar o risco associado a este evento; Tempo p/ Detectar Tempo p/ Localizar Tempo p/ Responder e Corrigir

  5. Questões Sobre Segurança Qual a capacidade dos controles de segurança? • Percentual de equipamentos de acesso que podem ser individualmente controlados; • Para os equipamentos sendo controlados, qual a profundidade do controle, baseado nas camadas OSI; • Percentual de pontos de acesso com alto e baixo risco, o qual devem ser protegidos pela rede; Granularidade do Controle Profundidade do Controle Pontos de Acesso Protegidos

  6. Questões Sobre Segurança Qual o repercução para os negócios no caso de um ataque? • Horas gastas pelo pessoal de TI para eliminar a ameaça; • Tempo produtivo perdido pelos usuários devido a um evento de segurança; • Quantidade de tempo em que a organização não está apta a gerar receita; Uso do Pessoal de TI Tempo de Parada do Usuário Tempo de Perda de Receita

  7. VPN As Redes Tradicionais neste cenário VPN Firewall IDS Anti-Virus/Personal Firewall • CODE RED • SO BIG .F • NIMDA • BLASTER • SLAMMER Branch/Remote Office INTERNET SOHO/ Mobile Office CORE DMZ Data Center

  8. VPN Nossa Estratégia: Redes Seguras ™ VPN Firewall IDS Anti-Virus/Personal Firewall • CODE RED • SO BIG .F • NIMDA • BLASTER • SLAMMER Branch/Remote Office INTERNET SOHO/ Mobile Office CORE DMZ Data Center PEN – Policy-Enabled Networks (IETF RFC 2748 - Common Open Policy Service)

  9. Questões Sobre Segurança Qual o impacto nos negócios com a implementação de Redes Seguras? • Percentual de redução de custos quando Redes Seguras são implementadas; • Percentual de redução no número de eventos de segurança que afetavam a organização; • Percentual de oportunidades de negócios positivamente afetadas pela implementação de Redes Seguras; • Percentual de melhoria da continuidade de negócios devido a implementação de Redes Seguras; Redução de Custos Eventos Segurança Redução no Número de Eventos Alinhamento Tecnologia c/ Negócios Melhoria da Continuidade Negócios

  10. Rápida localização e identificação Capacidades de Redes Seguras™ • Habilidade para localizar em Tempo Real • Uso da Localização como política Precisam ser Disponibilizados HOJE Por toda uma rede HETEROGÊNEA • Processamento dos eventos de Segurança • Detecção de eventos Complexos • Múltiplos inputs com contexto • Redução de dados de interesse • Ações baseadas em contexto • Múltiplos Inputs e Outputs • Visão simples e Undo Capability • Interpretação traduzida em ação • Controle para Aplicação e Usuário • Abstração global de comportamento • Uso de políticas para contolar e proteger • Política Baseada em Comportamento • Gerenciamento completo • Persistência de Decisões c/ Mobility • Amplos métodos de controle de acesso • Controle de acesso • Serviços comuns para WLAN e LAN • Config de Serviços de RF e • Automação de segurança Centralizadas • Integração com Wireless

  11. Modelos de Implementação de Redes Seguras • Implementando a Política de Segurança • Acceptable Use Policy (AUP) • Protegendo Recursos Críticos • Secure Data Center (SDC) • Gerenciamento de Identidade e Políticas • Secure Application Provisioning (SAP) • Provendo Convergência com Segurança • Secure Open Convergence (SOC) • Respondendo Automaticamente a Ataques • Dynamic Intrusion Response (DIR) • Controlando Acesso de Visitantes • Secure Guest Access (SGA) • Verificando Segurança de Estações de Trabalho • Trusted End-System (TES)

  12. Empresa Brasileira de Aeronautica S.A. • Infraestrutura de Rede • 16.000 pontos de rede • 450 Servidores • Eventos de Segurança • IDS alertava 10.000 eventos p/ dia • Cerca de 10 eventos muito críticos p/ mês • Tempo médio dedicado aos eventos • 2 horas para detectar um evento crítico • 4 horas para localizar a fonte do evento • 1 hora para tomar uma ação corretiva • Dados Financeiros (2004) • Receita Líquida R$ 6,2 bilhões • Lucro Líquido R$ 764 milhões • Departamento de TI • 214 profissionais

  13. Resultados após Redes Seguras • Eventos de Segurança • De 10.000 para 300 eventos p/ dia • De 10 para 1 evento muito crítico p/ mês • Tempo médio dedicado aos eventos • De 2 horas para 2 segundos para detectar um evento crítico • De 4 horas para 3 segundos para localizar a fonte do evento • De 1 hora para 1 segundo para tomar uma ação corretiva

  14. Obrigado !

More Related