Nas Nuvens com Segurança



Documentos relacionados
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

2015 Check Point Software Technologies Ltd. 1

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

Segurança para o Datacenter Moderno

Firewall. Alunos: Hélio Cândido Andersson Sales

Segurança em computadores e em redes de computadores

Brasil ICT - Institucional

APRESENTAÇÃO INSTITUCIONAL

Prof. Samuel Henrique Bucke Brito

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Segurança da Informação

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

PROPOSTA COMERCIAL CLOUD SERVER

SISTEMAS DISTRIBUÍDOS

Como estar preparado para a próxima ameaça a segurança?

Segurança de Redes de Computadores

APRESENTAÇÃO INSTITUCIONAL

Cloud Computing. Eduardo Roloff

FIREWALL, PROXY & VPN

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Gerenciamento e Interoperabilidade de Redes

Garantindo a. Máquinas Virtuais do. alta disponibilidade nas. Microsoft Azure MDC305

Winconnection 6. Internet Gateway

Recursos para uma Governança de

Via Prática Firewall Box Gateway O acesso à Internet

/ /

Soluções Inteligentes Mandic Cloud Solutions

Suporte e Consultoria

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO

Computação nas Nuvens

ATA 6 Firewall IFMG Campus - Governador Valadares

Infra-Estrutura de TI: Hardware e Software

Iniciativa CDC RNP. Projeto CDC Piloto Huawei Encontro sobre Computação em Nuvem UNICAMP, 07 de abril de 2014

Planejamento Estratégico de TI. Felipe Pontes

Infrascale Partnership: Your Online Cloud Storage Business

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá FLISOL - Belém - Pará 25 de abril 2015

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

CA Protection Suites Proteção Total de Dados

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

Arquiteturas Paralelas e Distribuídas

EUCALYPTUS: UMA PLATAFORMA CLOUD COMPUTING PARA

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

Novidades do AVG 2013

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções IBM SmartCloud IBM Corporation

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

OpenStack. Cloud Software

Virtualização Gerencia de Redes Redes de Computadores II

Ata de Registro de Preços para o Sistema "S"

Segurança e Computação em Nuvem

MUM. Mikrotik User s Meeting Rio de Janeiro Mikrotik e a Computação nas nuvens. Maila Networks

APRESENTAÇÃO INSTITUCIONAL

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Tópicos Especiais em Redes de Telecomunicações

Agenda CLOUD COMPUTING I

Benefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia

Dell SonicWALL. Proteção contra Ameaças Avançadas

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Características de Firewalls

ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais

Cloud Computing. Edy Hayashida

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

FICHA TÉCNICA BRWall

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Expandindo a proteção do seu datacenter

Unidade 1. Conceitos Básicos

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Convergência por Design

PREOCUPAÇÕES DE NEGÓCIO

UNIVERSIDADE FEDERAL DE PELOTAS

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Programa de Revendas.

A.S.P. Servidores Windows

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

VMware em André Andriolli Manager, Systems Engineering VMware, Inc VMware Inc. All rights reserved

Transcrição:

Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012

História da Segurança na Nuvem Primeira App que recebemos da nuvem 2

Lembram-se do Código Morse?.-..- - R A T S 3

O Primeiro Ciberataque Quando: 1903 Onde: Royal Institution of Great Britain em Londres A Tecnologia: Telegrafo sem Fio Contexto:» Primeira demonstração pública de telégrafo sem fio por Marconi e Fleming» Marconi iria enviar uma mensagem em código Morse para o auditório de uma cidade a 300 milhas de distancia 4

O Hacker O Hacker: Nevil Maskelyne O Ataque:» Enviou uma mensagem antes de Marconi» Rats, Rats,, there was a young fellow of Italy, who diddled the public quite prettily, " 5

Suposições e Justificativas Marconi anunciou ao mundo Eu posso sintonizar os meus instrumentos de forma a que ninguém possa escutar as mensagens" Nevil Maskelyne» Justificou que o ataque revelou vulnerabilidades de segurança para um bem comum 6

100 Anos Depois Os mesmos erros são cometidos todos os dias Responsáveis assumem que sua infraestrutura, sistema, rede, aplicação,..., é segura Temos um problema maior» O bem comum já não é o motivo principal dos hackers 7

A Concentração na Nuvem» Willie The Actor Sutton Eu roubo banco porque é onde está o dinheiro!» O Hacker Eu ataco nuvem porque é onde está... tudo! 8

9 Na nuvem tudo é lindo...

A realidade pode ser bem diferente... 10

Porquê nas Nuvens? Tem vários tipos...» Privada» Pública» Hibrida Tem várias modelos de uso» PaaS» SaaS» IaaS 11

Com Segurança Existem muitas semelhanças entre os vários tipos de nuvem e os vários modelos de uso Mas algumas diferenças, embora sutis, do ponto de vista de segurança são muito importantes 12

Software as a Service Aplicação Servidor Aplicacional Middleware Banco de Dados Sistema Operacional Hypervisor CPU Networking Storage SEUS DADOS Backup Datacenter Seu Problema Problema Deles 13

Platform as a Service Sua Aplicação Servidor Aplicacional Middleware Banco de Dados Sistema Operacional Hypervisor CPU Networking Storage SEUS DADOS Backup Datacenter Seu Problema Problema Deles 14

Infrastructure as a Service Sua Aplicação Seu Servidor Aplicacional Seu Middleware Seu Banco de Dados Seu Sistema Operacional Hypervisor CPU Networking Storage SEUS DADOS Backup Datacenter Seu Problema Problema Deles 15

16 Segurança na Nuvem vs Segurança da Nuvem

Diferenças Segurança na Nuvem:» Foco no cliente» Foco na governança Segurança da Nuvem:» Foco no provedor» Como proteger a infraestrutura que suporta toda a arquitetura de serviços 17

Funcionalidades Necessárias Web App Firewall WAN Optimization Antivírus/ Antispyware Data Loss Prevention Load Balancing VPN Web Filtering Firewall IPS App Control Vulnerability Mgmt DDoS IPv6, Dynamic Routing SSL Inspection VLAN Virtual Machines 18

Consolidação Viabiliza a Nuvem Soluções Tradicionais Custo elevado. Gerencia difícil Solução Consolidada Simplicidade, Segurança Desempenho 19

Disponibilidade O Que acontece quando vários dispositivos falham em momentos diferentes? FW IPS AV WCF Overall Availability T 20 20

Disponibilidade é Quase Tudo! Todas as falhas de disponibilidade se traduzem em perda de confiança e dinheiro FW IPS AV WCF Overall Availability $$ Confiança $$$$$ Cliente T 21 21

Disponibilidade Consolidada Mesmo que uma solução de segurança consolidada falhe duas vezes mais UTM Overall Availability Metade dos problemas T 22 22

Qual é Melhor para a Nuvem? Consolidada Best of Breed Qual melhora o custo da operação Qual reduz custo e problemas de suporte? Qual minimiza o risco? T 23 23

Virtualização 2011 Virtualization Security Product Strategy and Company of the year. Frost & Sullivan 24 24

Arquitetura de Segurança UTM Virtual 1. Segunda camada de proteção 2. Separação de Clientes Firewall de Perímetro Balanceamento Proteção DDOS UTM Virtual 25

Performance Hardware Genérico Baixa Performance Alta Latência Performance Elevada Baixa Latência 559 Gbps trafego UDP 526 Gbps trafego real 1.2 milhões de conexões por segundo 26

DDoS Proteção contra DDoS é essencial para a segurança da nuvem Ataques de negação de serviço são fácies de executar, mas difíceis de bloquear sem as ferramentas corretas 27

Principais Ameaças na Nuvem 1. Abuso da Nuvem 2. Interfaces e APIs Inseguras 3. Usuários Internos Maliciosos 4. Problemas de tecnologia compartilhada entre clientes 5. Perda ou Fuga de Informação 6. Roubo de contas ou de serviço 7. Perfil de Risco Desconhecido Fonte: Cloud Security Alliance Muito parecidas às ameaças que já conhecemos do mundo empresarial 28

A Evolução das Ameaças Performance - Estragos VIRUS SPYWARE WORMS SPAM Conteúdo Proibido TROJANS Ataques à Aplicação APP CONTROL ANTI-SPYWARE ANTI-SPAM FILTRO WEB ANTI-VIRUS Intrusões Conteúdo Conectividade IPS VPN FIREWALL HARDWARE THEFT Físico CHAVE / TRANCA 1980s 1990s 2000s Hoje 29

A Evolução das Ameaças Performance - Estragos VIRUS SPYWARE WORMS SPAM Conteúdo Proibido TROJANS Ataques à Aplicação APP CONTROL ANTI-SPYWARE ANTI-SPAM FILTRO WEB ANTI-VIRUS Intrusões Conteúdo Conectividade IPS VPN FIREWALL HARDWARE THEFT Físico CHAVE / TRANCA 1980s 1990s 2000s Hoje 30

Tudo se Tem que Ajustar à Nuvem Licenciamento Ilimitado Consolidação Performance Virtualização Completa Disponibilidade Segurança 31

Estatísticas de Ataques Quem atacou? Como foi o ataque? 98% Agente Externo 81% Hacking 4% Agente Interno 69% Malware 58% Grupos Ativistas 10% Ataque Físico 1% Parceiros 5% Abuso de Privilégio 32 Source: Verizon DBIR 2012

Estatísticas de Ataques Quê Tiveram em Comum? 79% Oportunista 96% Fácil Execução 94% Servidores 97% Fácil de Evitar 33 Source: Verizon DBIR 2012

Nas Nuvens com Segurança É possível Não é tão diferente do que já conhecem A segurança Viabiliza a Nuvem 34