1 / 66

Protegendo Suas Informações

Protegendo Suas Informações. Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates luiz.rodrigues@ca.com. Agenda. Computer Associates Segurança de Rede Defesa de Fronteira Defesa Doméstica Segurança de Dados Backup & Restore Disaster Recovery Planning Resource Management

irma-cooley
Télécharger la présentation

Protegendo Suas Informações

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protegendo Suas Informações Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates luiz.rodrigues@ca.com

  2. Agenda • Computer Associates • Segurança de Rede • Defesa de Fronteira • Defesa Doméstica • Segurança de Dados • Backup & Restore • Disaster Recovery Planning • Resource Management • Resumo • Q & A

  3. Computer Associates Quem é a Computer Associates? • Sede - Islandia - NY- Fundada em 1976 • 17.100 empregados, 160 escritórios, 43 países. • Aprox. 1.200 produtos • CA no Brasil - 1982 • 350 funcionários no país

  4. CA – Six Brands

  5. Parceria • Sisnema • Certificação ESP (Enterprise Solution Provider) • Gereciamento (Unicenter), Segurança (eTrust) e Storage (Brightstor) • Atuação na Região

  6. A Face Oculta das Ameaças • Não existe sistema invulnerável • Lidamos com informações demais • Um mundo cheio de máquinas feitas por homens

  7. 30% das empresas brasileiras sofreram algum tipo de invasão nos últimos dois anos 39% não sabem se foram invadidas Apenas 31% afirmam que ainda não tiveram problemas de invasão Das invasões registradas, 50% aconteceram nos últimos seis meses Problemas INVASÕES Fonte: PESQUISA NACIONAL SOBRE SEGURANÇA DA INFORMAÇÃO 2002 - Módulo Security Solutions S/A

  8. Novas Ameaças • Vírus • Nimda • Klez • Magister • Code Red • Wireless “Pesquisas estimaram que o vírus “love bug'' (I Love you) e suas variantes causaram danos de $6.7 bilhões

  9. Tipos de Ataques comuns • Ameaças: • Viruses • Worms • Trojan Horses • Hackers • Distributed Denial Of Service • Malicious Java Applets • Malicious ActiveX Controls • Resource Misuse/Abuse • Intruder Attacks

  10. Ataques no mundo Fonte: SANS Institute

  11. Crimes Cibernéticos em 2001- Fatos • Ataques via internet dobraram • 64% das empresas atacadas tiveram prejuízo financeiro • 70% das empresas atacadas identificaram a internet como ponto de origem do ataque

  12. As Ameaças % dos Administradores Uso/Instalação de Software não autorizado Uso ilegal dos recursos da empresa Uso dos recursos da empresa para proveito próprio Abuso do controle de acesso aos sistemas Roubo ou depredação física Uso não autorizado de hardware Roubo/Sabotagem/Destruição de informações particulares S1 Information Security Oct 2001

  13. Abordagem • Existe um projeto de eBusiness/eCommerce em andamento ? • A empresa possui firewall, mas ela possui um sistema de IDS ? • A empresa possui Antivírus, mas ela possui um sistema de Inspeção de Conteúdo ? • A empresa possui IDS, mas ela conhece como os usuários utilizam a Internet ? • Os usuários que se conectam remotamente trafegam a informação de forma criptografada?

  14. Linha eTrust

  15. Linha eTrust • Threat Management • Intrusion Detection, Firewall, Content Inspection, Antivírus • Access Management • VPN, PKI, OCSPRO, Directory, Web Access Control • Identity Management • Admin, Audit, Policy Compliance, Single Sign On, Access Control • Portal

  16. eTrust FireWall • Simulação de Regras e políticas de segurança antes de implementa-las • “Test Drive” voce pode testar novas Regras e Políticas para determinar se serão eficazes em produção e feitas apenas UMA VEZ e propagadas para todos os outros FireWalls da rede.

  17. eTrust Content Inspection Código Móvel • O que é código móvel ? • Vantagens • Desvantagens

  18. eTrust Intrusion Detection - Características chaves • Tecnologia Packet Sniffing (modo Stealth) • Biblioteca de Padrões de Ataques • Atividade Suspeita • URL Blocking (Sites Improdutivos) • Scan de padrões de palavras • Network Usage Logging (controle de acesso à rede) - Tracking • Full access for Network Administrator • Reporting/Customizing Reports

  19. eTrust Antivírus Gerenciamento centralizado por domínios • Presente em desktops, servidores, firewall e message systems (MS-Exchange e Lotus Notes) • Duas Tecnologias de varreduras (InoculateIT e Vet) • Vários tipos de scan (fast, secure, reviewer, heurístico) inclusive de arquivos comprimidos • Update automático de novas assinaturas

  20. Solução - Lar doce Lar Intrusion Detection Antivirus Content Inspection Firewall VPN

  21. Invasão Detectada Acesso a ferramenta não Permitida Log de auditoria identifica origem da brecha de segurança Suspensão Automática do Acesso do Usuário

  22. Sua solução de segurança é completa ?

  23. Linha BrightStor

  24. Desafios • Performance • Complexidade • Heterogeneidade • Suporte Completo a Dispositivos • Integração • Operações

  25. Desafios Hoje as operações de armazenamento são muito complexos para serem gerenciados com produtos táticos convencionais

  26. 76%CAGR Demanda por capacidade de armazenamento em Petabytes Storage: Tendências Fonte:

  27. Para algumas pessoas Armazenamento é tudo

  28. Vendas em 2001 de Storage

  29. Tecnologias envolvidas

  30. Backup Tradicional (DAS) ASIT TLO Ethernet Agents Data Path Tape Library Storage Management Server Remote Server with Agents SCSI

  31. SAN Storage Area Network Option • Suporte a SAN • Gerenciamento de SAN • Escalabilidade LAN Fibre Channel Hub FC Bridge FC Bridge FC Bridge

  32. Serverless Servless Backup Option - Backup sem Servidor Gadzoox Capellix 3000 Switch Crossroads Bridge Crossroads Bridge

  33. Necessidades • Backup / Restore • Disaster Recovery • Mobile Backup • Alta Disponibilidade • Gerenciamento de Recursos (SRM) • Integração/Automação (Portal)

  34. Quando se fala em Backup !!!

  35. Performance • Baixo Consumo de CPU • Rápido (Janela Estreita) • 1.5T/hr, 17%CPU Doculabs July, 2001

  36. Desktop Mainframe Laptop S/390, AS/400 Application E-commerce Database File/ Print HP SUN Windows Windows SUN AIX NAS NAS SAN SAN RAID Tru64 Backup/Restore - Escalabilidade

  37. Emergency Boot Disks Opção de recuperação em caso de disastre Disaster Recovery Option 1)Substitua o hardware 2)Dê um boot no servidor com os discos de boot, o cd do Windows NT (por exemplo) e a sua última fita de backup 3)Comece o processo de Restauração

  38. Soluções de alta disponibilidade Soluções de Sistema Operacional 95% 99% 99.9% 99.99% 99.999% 2-3 Semanas 3-4 Dias 8 Horas 1 Hora 5 Minutos Downtime por ano Disponibilidade e Downtime Sistemas Tolerantes a falhas

  39. Como Conseguir Alta Disponibilidade? • Soluções de Hardware • Redundância (UPS, memória ECC) • Replicação • Soluções de Software • Replicação • Failover de servidor • Clustering • Alta disponibilidade só pode ser obtida com a combinação de soluções inteligentes de software e hardware

  40. O que o BrightStor High Availability oferece… • Solução de Software para Disponibilidade dos Dados • Solução de server failover e replicação de dados, que ajuda oferecer 99.99% de disponibilidade dos dados. • Suporte completo para Windows NT 4.0 e Windows 2000. • Suporte as aplicações (Exchange, MS SQL, Oracle, TNG, e muito mais.) • Alternativa para o Custo das Soluções de Clustering

  41. WAN Arquitetura Primary_1 Server Secondary_1 Server Remote Site Primary_2Server Secondary_2 Server Admin Console

  42. Onde estão seus Dados Críticos??? De acordo com o Gartner Group, IDC e META Group 40-80% dos dados e informações críticas de negócios residem em PCs (Desktops & Notebooks)

More Related