Security Fabric Segurança de dentro para fora

Documentos relacionados
Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Dell SonicWALL. Proteção contra Ameaças Avançadas

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

WAN Automation. Acelere e Reduza custos da operação. Renato Barboza Engenheiro de Sistemas Sênior

Ata de Registro de Preços

Dell Security Dell Data Security Solutions

A Eficiência na Resposta a Ameaças

O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA

O digital está a mudar a forma de trabalhar

Novidades Check Point Appliances

Segurança para o Datacenter Moderno

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

Academia Analista de Segurança

CityName. São Paulo. João Rocha IBM Security Executive

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

2015 Check Point Software Technologies Ltd. 1

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino

DEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances.

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.

Manual de Adesão. Ata de Registro de Preços. Comando do Exército 8ª Região Militar. É fácil estar seguro. AMÉRICA LATINA EUROPA

Manual de Adesão. Ata de Registro de Preços. Comando do Exército Escola de Aperfeiçoamento de Oficiais. É fácil estar seguro.

Predictions Brazil 2014


Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel

Aceleração Wan e Segurança da Informação

Endian - Protegendo tudo

Para empresas com mais de 5 postos

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

APRESENTAÇÃO INSTITUCIONAL

INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection

Modern Cybersecurity

Cyber Security WEBINAR

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

IBM Software Group Transformando as Capabilities de Software em Vendas

Como estar preparado para a próxima ameaça a segurança?

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa

Antispam corporativo e Gateway

Ciberataques e ameaças virtuais: como enfrentar esta realidade

A Cisco apresenta uma plataforma avançada de firewall de próxima geração

Nas Nuvens com Segurança

NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0

Sophos XG Firewall. Desempenho, segurança e controle sem igual

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

Para empresas com mais de 25 licenças

TECNOLOGIA DA INFORMAÇÃO

Segurança Kaspersky para pequenas e médias empresas

IX Fórum de dezembro de 2016 São Paulo, SP

Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

A TD MATIAS surgiu para garantir seu sono, empreendedor.

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Boas práticas para utilização segura de Smartphones Samsung Knox

Appliances. Kátia Cruz Security Systems Engineer / katia.cruz@westcon.com.br

Estratégia e Soluções VMware alinhadas ao seu negócio

Danilo Guaraná, Account Manager The Enterprise Cloud Platform

Wan Inteligente. Experimente a Matriz na Filial. Alexandre Lessa. Gerente de Desenvolvimento de Negócios. Setembro, 2014

Cinco requisitos. ao considerar a segurança na Web

Identidade Novo Perímetro de Segurança para as Organizações

Designing and Implementing a Server Infrastructure (20413)

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Novell ZENworks Endpoint Security Management. Resumo do produto

Sophos Enterprise Console Guia: Manual de instalação do Sophos Enterprise Console 5.4.1

Apresentação Corporativa e Proposta de Valor

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Tópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

APRESENTAÇÃO INSTITUCIONAL

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Sophos Enterprise Console Guia: Manual de instalação do Sophos Enterprise Console 5.5.0

Cisco Expo 07 Live Solutions Demo

Configuring Windows 8.1 (20687)

Deploying and Managing Windows 10 Using Enterprise Services ( )

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

Controladora de Access Points Autônomos OpenWRT baseada no CoovaChilli e OpenWISP PROPOSTA DE TRABALHO DE GRADUAÇÃO

Kaspersky Open Space Security

[Digite texto] XLabs. Web App Firewall. formation Security

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Fundação. Delmiro Gouveia. Maceió. Arapiraca. Alagoas

Tendências em Atividades Maliciosas na Internet Brasileira

Apresentação Corporativa e Proposta de Valor

FIREEYE NETWORK SECURITY POWER

08 15 Credenciamento e café da manhã. 00 Apresentação NetSol Apresentação SonicWall Apresentação Melo Campos

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

Os desafios de segurança na era da Internet das Coisas (IoT)

Agenda. 2 Dell - Confidential - Confidential

Transcrição:

Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE

A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro Segurança Completa dentro da cidade. E X É R C I T O D E H O M E N S Atacar o perímetro. Explorar as fraquezas do perímetro.

M U D A N Ç A D E C E N Á R I O S GUERRA AÉREA SUPERFÍCIE DE ATAQUE 3D

M U D A N Ç A D E C E N Á R I O S MOBILIDADE. MOVIMENTO LATERAL. RECONHECIMENTO.

M U D A N Ç A D E C E N Á R I O S CONHEÇA SEU INIMIGO. MODELO CONFIANÇA ZERO.

Tecnologias em evidência Mundo atual Green Google s 13 data centers use 0.01% of global power SaaS On average, companies have 10+ applications running via the Cloud IoT 35B devices, mostly headless attaching to the network 5G Wireless SDN/NFV Software-defined everything. SD WAN IaaS Security still the No.1 inhibitor Analytics Big Data FUTURE Virtualization 80% of data center apps are virtualized Social Bandwidth ever increasing Mobile No control of endpoints (BYOD) 100G Bandwidth Wi-Fi speeds rival LANs. 100G networks here Internet 2 100 Gbps and UHDTV

ELA PRECISA SE COMUNICAR COM OUTRAS REDES

TEMPO IMPACTO Metodologia das Ameaças Ação & Manutenção Reconhecimen to Interno Comando & Controle Exploit/Execut ar Entrega Reconheciment o Weaponize

Attacker Defender Lifecycle Kill Chain Threat Methodology Recon Weaponize Delivery Exploit C&C Internal Recon Maintain Infection Vector Zero Day Social Engineering Botnet Lateral Movement Recruitment Evade Defender Response Increasing Risk and Cost to the Business Prepare Prevent Detect Response

Sobre os incidentes 3% 12% 85% de 23 de abril de 2014 Não Intencional Usuários Maliciosos Criminosos Fonte IDC, 2015

Vetores de Ataque 95% DOS TIPOS DE MALWARE VIVEM POR MENOS DE 1 MÊS

Vetores de Ataque 60% ATACANTES PREPARAM-SE PARA COMPROMETER UMA ORGANIZAÇÃO EM POUCOS MINUTOS

Vetores de Ataque 70 90% DAS AMOSTRAS DE MALWARE SÃO EXCLUSIVAS PARA UMA ORGANIZAÇÃO.

Vetores de Ataque 70 90% DAS AMOSTRAS DE MALWARE SÃO EXCLUSIVAS PARA UMA ORGANIZAÇÃO.

Vetores de Ataque 50% DOS CLICKS EM LINKS DE PHISHING VIA E-MAIL OCORREM DENTRO DA PRIMEIRA HORA.

Pontos de Atenção

Cenário Atual x Ameaças Firewalls focados na Borda A Rede Interna não é mais confiável Muitas formas de acesso à rede Threat Production + Recon EXTERNA Email (Phishing) Vulnerabilities Web Downloads 1 Threat Vector Borda INTERNA Social Engineering Exploits (Zero Days) Infection 2 Ambiente heterogêneo As Coisas 4 Extraction Communication 3 Uma vez dentro se espalham rapidamente Disposal Package Encrypt Stage Hide, Spread, Disarm, Access, Contact Botnet CC, Update

A superficie de ataque não tem mais fronteira Mobile Endpoint Data Center Campus NGFW Branch Office UTM DCFW IoT PoS Interna Externa

Uma nova abordagem de defesa Visibilidade Controle ISFW Endpoint Data Center Mobile Campus NGFW ISFW ISFW Internal Segmentation Firewall Branch Office UTM DCFW ISFW ISFW IoT PoS Interna ISFW Externa

Requisito No. 1 - PERFORMANCE Internal Segmentation Firewall ISFW Border Firewall NGFW Internet Interfaces 10G, 40G & 100G No. of Ports 8 a 48 Ge/10Ge Throughput 10Gps a 1Tbps Ports Speeds 1G, 10G No. of Ports 2 a 12 Throughput Mbps a 10Gbps

Requisito No. 1 - PERFORMANCE CPU Only Parallel Path Processing (PPP) Policy Management Packet Processing Deep Inspection Packet Processing Policy Management CPU Content Inspection Optimised SoC More Performance Less Latency Less Space Less Power

Requisito No. 2 PROTEÇÃO Firewall VPN Application Control IPS Web Filtering Anti-malware WAN Acceleration Data Leakage Protection WiFi Controller Adv. Threat Protection Management

Inteligência: Fortiguard Application Control Service Antivirus Service Anti-spam Service Intrusion Prevention Service Web Filtering Service Web Security Service Database Security Service Vulnerability Management Service Mobile Security IP Reputation Service

Requisito No. 3 POLÍTICAS Operations Security Platform QUEM O QUE QUANDO COMO Controle, Visibilidade e Gerência

Benefícios Controlar acesso a recursos e ativos críticos mais próximo possível do usuário

Benefícios Estabelecer barreiras de segurança para limitar e interromper a propagação descontrolada de ameaças dentro da rede interna

Benefícios Aumentar a visibilidade de ameaças e descoberta de violações

Benefícios Reforçar a postura de segurança da empresa

Segurança para um novo mundo COMPLEXAS SEM BORDAS LENTAS GARANTIR SEGURANÇA SEM COMPROMETER SUA REDE CONSOLIDAÇÃO INTELIGENCIA ALTA PERFORMANCE

A segurança da sua rede é tão eficaz quanto o seu ponto mais vulnerável

Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE