Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE
A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro Segurança Completa dentro da cidade. E X É R C I T O D E H O M E N S Atacar o perímetro. Explorar as fraquezas do perímetro.
M U D A N Ç A D E C E N Á R I O S GUERRA AÉREA SUPERFÍCIE DE ATAQUE 3D
M U D A N Ç A D E C E N Á R I O S MOBILIDADE. MOVIMENTO LATERAL. RECONHECIMENTO.
M U D A N Ç A D E C E N Á R I O S CONHEÇA SEU INIMIGO. MODELO CONFIANÇA ZERO.
Tecnologias em evidência Mundo atual Green Google s 13 data centers use 0.01% of global power SaaS On average, companies have 10+ applications running via the Cloud IoT 35B devices, mostly headless attaching to the network 5G Wireless SDN/NFV Software-defined everything. SD WAN IaaS Security still the No.1 inhibitor Analytics Big Data FUTURE Virtualization 80% of data center apps are virtualized Social Bandwidth ever increasing Mobile No control of endpoints (BYOD) 100G Bandwidth Wi-Fi speeds rival LANs. 100G networks here Internet 2 100 Gbps and UHDTV
ELA PRECISA SE COMUNICAR COM OUTRAS REDES
TEMPO IMPACTO Metodologia das Ameaças Ação & Manutenção Reconhecimen to Interno Comando & Controle Exploit/Execut ar Entrega Reconheciment o Weaponize
Attacker Defender Lifecycle Kill Chain Threat Methodology Recon Weaponize Delivery Exploit C&C Internal Recon Maintain Infection Vector Zero Day Social Engineering Botnet Lateral Movement Recruitment Evade Defender Response Increasing Risk and Cost to the Business Prepare Prevent Detect Response
Sobre os incidentes 3% 12% 85% de 23 de abril de 2014 Não Intencional Usuários Maliciosos Criminosos Fonte IDC, 2015
Vetores de Ataque 95% DOS TIPOS DE MALWARE VIVEM POR MENOS DE 1 MÊS
Vetores de Ataque 60% ATACANTES PREPARAM-SE PARA COMPROMETER UMA ORGANIZAÇÃO EM POUCOS MINUTOS
Vetores de Ataque 70 90% DAS AMOSTRAS DE MALWARE SÃO EXCLUSIVAS PARA UMA ORGANIZAÇÃO.
Vetores de Ataque 70 90% DAS AMOSTRAS DE MALWARE SÃO EXCLUSIVAS PARA UMA ORGANIZAÇÃO.
Vetores de Ataque 50% DOS CLICKS EM LINKS DE PHISHING VIA E-MAIL OCORREM DENTRO DA PRIMEIRA HORA.
Pontos de Atenção
Cenário Atual x Ameaças Firewalls focados na Borda A Rede Interna não é mais confiável Muitas formas de acesso à rede Threat Production + Recon EXTERNA Email (Phishing) Vulnerabilities Web Downloads 1 Threat Vector Borda INTERNA Social Engineering Exploits (Zero Days) Infection 2 Ambiente heterogêneo As Coisas 4 Extraction Communication 3 Uma vez dentro se espalham rapidamente Disposal Package Encrypt Stage Hide, Spread, Disarm, Access, Contact Botnet CC, Update
A superficie de ataque não tem mais fronteira Mobile Endpoint Data Center Campus NGFW Branch Office UTM DCFW IoT PoS Interna Externa
Uma nova abordagem de defesa Visibilidade Controle ISFW Endpoint Data Center Mobile Campus NGFW ISFW ISFW Internal Segmentation Firewall Branch Office UTM DCFW ISFW ISFW IoT PoS Interna ISFW Externa
Requisito No. 1 - PERFORMANCE Internal Segmentation Firewall ISFW Border Firewall NGFW Internet Interfaces 10G, 40G & 100G No. of Ports 8 a 48 Ge/10Ge Throughput 10Gps a 1Tbps Ports Speeds 1G, 10G No. of Ports 2 a 12 Throughput Mbps a 10Gbps
Requisito No. 1 - PERFORMANCE CPU Only Parallel Path Processing (PPP) Policy Management Packet Processing Deep Inspection Packet Processing Policy Management CPU Content Inspection Optimised SoC More Performance Less Latency Less Space Less Power
Requisito No. 2 PROTEÇÃO Firewall VPN Application Control IPS Web Filtering Anti-malware WAN Acceleration Data Leakage Protection WiFi Controller Adv. Threat Protection Management
Inteligência: Fortiguard Application Control Service Antivirus Service Anti-spam Service Intrusion Prevention Service Web Filtering Service Web Security Service Database Security Service Vulnerability Management Service Mobile Security IP Reputation Service
Requisito No. 3 POLÍTICAS Operations Security Platform QUEM O QUE QUANDO COMO Controle, Visibilidade e Gerência
Benefícios Controlar acesso a recursos e ativos críticos mais próximo possível do usuário
Benefícios Estabelecer barreiras de segurança para limitar e interromper a propagação descontrolada de ameaças dentro da rede interna
Benefícios Aumentar a visibilidade de ameaças e descoberta de violações
Benefícios Reforçar a postura de segurança da empresa
Segurança para um novo mundo COMPLEXAS SEM BORDAS LENTAS GARANTIR SEGURANÇA SEM COMPROMETER SUA REDE CONSOLIDAÇÃO INTELIGENCIA ALTA PERFORMANCE
A segurança da sua rede é tão eficaz quanto o seu ponto mais vulnerável
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE