Understanding Security

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Understanding Security as PDF for free.

More details

  • Words: 3,356
  • Pages: 45
Obrigado por participar Antes de começarmos  Se conseguir ouvir a música, o seu player foi instalado corretamente.  Se não conseguir, selecione outro media player, usando o link preferências de mídia à direita. As opções de media player aparecerão em uma janela separada.

 Se, ainda assim, não conseguir ouvir a música, recarregue o seu player.

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

1

Obrigado por sua participação hoje Se desejar imprimir uma cópia da apresentação, clique em “Download de slides” à direita da sua tela.

Download de slides

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

2

Melhorando a visibilidade e o controle das ameaças

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

3

Webcast ao vivo da Cisco

Daniel Garcia

Ghassan Dreibi Especialista em Produtos

Consultor de Segurança Senior

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

4

Favor observar  Este evento é de fluxo contínuo; o áudio é ouvido através do seu media player  Para participar da nossa discussão enviando uma pergunta on-line Basta digitar a sua pergunta na caixa de texto abaixo e clicar no botão “Submit” (enviar). As suas perguntas serão respondidas on-line por uma equipe de especialistas. As perguntas respondidas poderão se acessadas clicando-se no botão “Refresh” (Atualizar)

 Você pode fazer o download da apresentação de hoje clicando no link “Download de slides” à direita da tela.  As Perguntas e Respostas e o áudio em MP3 do evento estarão disponíveis para download no evento arquivado.

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

5

Webcast ao vivo da Cisco

Daniel Garcia

Ghassan Dreibi Especialista em Produtos

Consultor de Segurança Senior

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

6

Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão

 Estudos de caso  Resumo

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

7

A evolução da intensão De hobby a profissionais As ameaças estão cada vez mais difíceis de detectar e mitigar

FINANCEIRO:

GRAVIDADE DA AMEÇA

Roubo, Extorsão e Danos

FAMA: Vírus e malware

EXPERIMENTAÇÕES: Instruções básicas e vírus

1990 C25-457126-00

1995

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

2000 Público Cisco

HOJE

O que virá depois? 8

Controlando as ameaças da Internet Redução de custos de segurança Até 2% dos prejuízos na receita e 51% dos custos de indisponiblidade são decorrentes de problemas de segurança* Praticamente 50% da indisponiblidade para o usuário pode ser atribuída única e exclusivamente a Spywares*  Cada falha no sistema: 15 minutos  Várias falhas por dia causadas por infecção  Perda ou danos incalculáveis de informações

Mais de 25% do tempo do suporte de IT é gasto em infecções que poderiam ser evitadas*  Chamada média para o suporte: 1 hora  Custo por hora: US$75

Produtividade dos funcionários

Produtividade da equipe de TI

Fonte: *Infonetics Research, **Pesquisa com clientes da Cisco C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

9

Necessidades Funcionais e Soluções Necessidade

Solução

Lidar com sobrecarga e relevância de informações

Cisco Security MARS

Visibilidade de incidentes de segurança em toda a rede

Cisco Security MARS

Mitigação de ameaça de dia zero

ASA/IPS e Cisco Security MARS

Suporte à gestão operacional simplificado

ASA e Cisco Security MARS

Exigências de conformidade do governo ou da indústria

Cisco Security MARS

Plataforma de segurança de rede integrada flexível

Cisco ASA

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

10

Quais são as ameaças?    

Vírus Worm Cavalo de Tróia Ataque de DDoS

Paralisar

 AdWare  Spyware

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Roubo de informações

Público Cisco

11

Recursos básicos de segurança da rede  Firewall  Criptografia  Detecção/prevenção de invasão baseadas na rede

 Gestão baseada em políticas

 Um só conjunto de recursos, várias opções de implementação ISR, ASA, módulo de serviço C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

12

Tarefas de gestão de segurança  Instalaçào Inicial Configuração inicial de dispositivos de segurança

 Definição de políticas Criação de regras de segurança

 Provisionamento Implementação de políticas

 Monitoração Garantia de conformidade com as políticas

 Gestão de mudanças Visibilidade 360°

 Auditoria

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

13

Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão

 Estudos de caso  Resumo

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

14

Cisco Self-Defending Network 3.0 O futuro da segurança de TI Melhores juntos A SDN oferece uma segurança de rede avançada com segurança de conteúdo e aplicativos.

Inspeção completa do tráfego A SDN protege contra as mais novas ameaças utilizando informações de toda a rede.

Solução Abrangente A SDN fornece uma solução de segurança de TI com uma abrangência incomparável. C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

15

Mudando o Jogo Solução de segurança completa

ASA Controle e segurança de conteúdo Filtra URL, vírus e spam em e-mail

IronPort Série S

Firewall XML ACE

Filtra vírus e spam em emails

Inspeção e aplicação de política de SOA e XML

Firewall de apl. ACE

IronPort Série C

SenderBase CSM Segurança de conteúdo da Web Serviços de reputação de Gestão de segurança e Filtragem de URL banco de dados de configuração de políticas ameaças globais

Serviços de segurança de aplicativos da Web para o frontend dos aplicativos

MARS

Monitoração e análise de ameaças à rede integradas

ASA

VPN

Segurança de rede, firewall, VPN modular, IPS

Acesso seguro, criptografado e personalizável

C25-457126-00

CSA

Relatórios centralizados, política e gestão, mitigação de riscos

IPS

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

Proteção de ponto terminal para servidores, desktops e força de trabalho móvel

NAC Avaliação de postura e identidade para acesso à rede

16

Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão

 Estudos de caso  Resumo

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

17

Em resumo…

Benefícios da solução

Os benefícios da AIM como solução

C25-457126-00

 Colaboração em loop fechado com mitigração e geração de relatórios

 Visibilidade de ameaças em toda a rede  Plataforma integrada para gestão e operações simplificadas

 Plataforma integrada para gestão e operações simplificadas

 Redução de custos e complexidade do controle de ameaças

 Redução de custos e complexidade do controle de ameaças

 Redução de custos e complexidade do controle de ameaças

ASA

ASA + IPS

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

ASA + IPS + MARS 18

Adaptive Security Appliance  Essencialmente um Dispositivo de segurança Firewall Inspeção de pacotes detalhada Firewall virtual Failover Concentrador de VPN IPSec e SSLVPN

 Alguns recursos de roteamento  Recursos de segurança avançados Prevenção de invasão

Segurança de conteúdo –correio, transferência de arquivos, Web Filtragem de URL C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

19

Cisco® ASA 5500 Adaptive Security Appliances Soluções que variam de desktop a central de dados NEW

Plataformas Cisco ASA 5500

 Integra tecnologias aprovadas pelo mercado de firewall, SSL/IPsec, IPS e segurança de conteúdo

NEW

 Arquitetura de múltiplos processadores extensível oferece alto desempenho em serviços simultâneos e uma proteção de investimentos significativa

ASA 5580-40

 Gestão flexível reduz o custo de propriedade

 Interface de usuário baseada na Web e fácil de usar  Inúmeras certificações e prêmios  E muito mais…

ASA 5580-20 ASA 5550

ASA 5540

ASA 5520

ASA 5510

ASA 5505

Funcionário remoto C25-457126-00

Filial

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Edge de Internet Público Cisco

Segmentação de Campus

Cisco Confidential – Uso de NDA apenas

Central de dados 20

Variedade de produtos da série Cisco ASA 5500 Soluções para pequenas em crescimento a edge de Internet Cisco® ASA 5505

Cisco ASA 5510

Cisco ASA 5520

Cisco ASA 5540

Mercado alvo

Funcionário remoto/ empresa em crescimento

Empresas em crescimento e de médio porte

Grandes empresas

Corporações de médio porte

Preço de lista

A partir de $595

A partir de $3.495

A partir de $7.995

A partir de $16.995

150 Mbps Futuro 100 Mbps 10 / 25

300 Mbps 300 Mbps 170 Mbps 250/250

450 Mbps 375 Mbps 225 Mbps 750/750

650 Mbps 450 Mbps 325 Mbps 5000/2500

10.000 / 25.000 4.000 85.000 Switch FE de 8 portas 3/20 (tronco) NA/stateless A/S

50.000 / 130.000 9.000 190.000 5 FE / 2 GE + 3 FE 50/100 NA / A/A e A/S

280.000 12.000 320.000 4 GE + 1 FE 150 A/A e A/S

400.000 25.000 500.000 4 GE + 1 FE 200 A/A e A/S

Desempenho Máx Firewall Máx Firewall + IPS Máx IPSec VPN Máx VPN IPSec/SSL

Características da plataforma Conexões de firewall máx Conexões máx/segundo Pacotes/seg (64 bytes) E/S de base VLANs com suporte HA com suporte

Ativado com licença Security Plus. C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

21

Solução de Prevenção de Invasão da Cisco Serviços de Inteligência de Segurança da Cisco

Sensores IPS Cisco  Dispositivos dedicados

 Serviços de Assinatura IPS da Cisco

 IPS ASA  ISR com IPS

 Cisco InteliShield  Inteligência aplicada da Cisco  Central de Segurança da Cisco

Gestão de IPS  CS-Manager  CS-MARS C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

22

Arquitetura de IPS baseada em rede da Cisco Detecção inteligente e Resposta de Precisão Serviços de inteligência de ameaças da Cisco® Desofuscar ataques • Padronizar o tráfego de entrada para remover tentativas de ocultar um ataque

Atualizações de assinatura

Mecanismos de inspeção modular • Vulnerabilidade • Exploit • Anomalia comportamental • Anomalia em protocolo

Seleção de sensor virtual • Tráfego direcionado para sensor virtual apropriado por interface ou VLAN

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Dados contextuais

Mecanismo de correção onbox • Evento meta • Gerador para correlação de eventos

Obtenção de provas criminais • Antes do ataque • Durante o ataque • Após o ataque

Informações contextuais da rede

Controle de política baseada no risco • “Classificação de risco” calibrada e calculada para cada evento • Política de ação de eventos baseada em categorias de risco (ex. Alta/Média/Baixa) • Filtros para gatilhos benignos conhecidos

Mitigação e alarme • “Classificação da ameaça” do evento indica o nível de risco residual

Saída

Entrada C25-457126-00

Atualizações de mecanismo

Público Cisco

23

Política baseada em riscos em tempo real Classificação de riscos e políticas de IPS Uma medida quantitativa de cada ameaça antes da mitigação de IPS Classificação de risco (CR) Gravidade do evento

Urgência da ameaça?

+

Fidelidade de assinatura

Qual a tendência a falso positivo?

+

Relevância do ataque

Importante para atacar alvo?

+

Valor de ativo do alvo

+

Contexto da rede

CR < 34 CR >35 e < 84 CR > 85

Emite alarme

Emite alarme e coloca pacotes no log Nega ataque

O quanto este host de destino é crítico? Que informações de risco adicionais estão disponíveis?

= Classificação de risco C25-457126-00

Ação de políticas de IPS

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

= Ação de políticas de IPS 24

Três bons motivos para implementar ASA com IPS  ASA: O poder do PIX PLUS… Tudo o que você gosta no PIX e muito mais

 Relação preço / desempenho  Eficiência operacional

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

25

Informações correlacionadas O que você precisa controlar:  Logs de firewalls  Logs de servidores AAA  Logs de IPS de rede

 Logs de roteadores  Logs de IPS de host

A sua equipe de segurança consegue analisar tudo isso em tempo real? C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

26

CS-MARS: “Conhecido com campo de batalha”  Ganhar inteligência de rede Topologia, fluxo de tráfego, configuração de dispositivos e dispositivos de aplicação

 ContextCorrelation™ Correlaciona, reduz e classifica os eventos Valida os incidentes

Log de firewall Evento IDS Log servidor Log de switch Conf. firewall Alerta AV Conf. switch Conf. NAT Log aplic. Conf. roteador Netflow Scanner VA

...

Eventos isolados Sessões Regras Verificação

Incidentes reais

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

27

Cisco Security MARS

“Monitoração e mitigação em ambiente de múltiplos fornecedores”  Obter inteligência de rede Topologia, fluxo de tráfego, análise de fluxos Netflow

 Correlação de eventos Correlaciona, reduz e classifica eventos Valida incidentes Propõe ação de mitigação

 Relatórios abrangentes

 Múltiplos fornecedores

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

28

Três boas razões para implementar gestão de segurança  Gestão baseada em política para eficácia

 Reduzir as despesas operacionais do cliente  Conformidade

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

29

Invasões de End Point: Comportamento malicioso • • • •

1

Teste

2 Penetração Meta

Endereços de ping Verificar portas Advinhar senhas Advinhar usuários de correio • Anexos de correio • Estouro de buffer • Controles de ActiveX • Instalações na rede • Mensagens compactas • Backdoors

3 Persistência 4 Propagação

5

• • • • • •

C25-457126-00

• Cópias de correio do ataque • Conexão à Web • IRC Excluir arquivos • FTP Modificar arquivos • Infecção de Furo na segurança compartilhamento de Falha do computador arquivos Negação de serviços Roubo de segredos

Paralisação

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

 Rápida mutação  Atualizações de assinatura contínuas  Imprecisão

• Criar novos arquivos • Modificar arquivos existentes • Configurações de segurança de registro fracas • Instalar novos serviços • Portas de fundo para registros

 Causa mais danos  Muda muito lentamente  Inspiração para a solução CSA

30

Intercepção de chamadas do sistema operacional  O Cisco® Security Agent intercepta aplicativos chamados pelo sistema operacional e solicita uma resposta autorizar/negar  Interceptadores monitoram as chamadas para dar acesso aos recursos: Sistema de arquivos Rede (entrada/saída) Registro Execução (criação de processos, acesso à biblioteca, chamada de executáveis)

 Arquitetura de “atualização zero” – comportamento baseado em controle significa que você não precisa de uma nova assinatura para impedir um novo ataque. C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

31

Outros recursos de CSA  Prevenção de vazamento de dados  Confiabilidade do QoS  Controles de rede Wi-Fi

 Colaboração com IPS de rede

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

32

Três boas razões para implementar o CSA  Controles e monitoração pós-admissão

 Controle e contenção de ameaças de dia zero  Conformidade (SOX, PCI,…)

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

33

Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão

 Estudos de caso  Resumo

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

34

Banco de Varejo  Desafio da empresa Prover conectividade backup para agências bancárias de pequeno e médio porte distribuidas por todo o território nacional, com redução de custo de conectividade e tempo de implementação. O provisionamento deve ser simplificado e seguro devido a quantidade de sites remotos.

 Requisitos de segurança Confidêncialidade das informações trafegadas e capacidade de priorização do meio de transmissão por aplicação. Autenticação dos equipamentos através de certificados digitais X.509.

 A solução Cisco 7200 com VSM ISR 800, 1800 e 2800 Series MARS CSM – Cisco Security Manager

 Resultados da empresa Flexibilidade da escolha da operadora de serviços de conectividade reduzindo desta forma o custo por site dentro do contrato corporativo. Otimização de recursos através da nova topologia criada para suporta o link backup, permitindo no futuro a utilização desta infra-estrutura para suportar novas aplicações sobre o link que hoje é utilizado apenas como contingência.

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

35

Segmento Saúde Pública  Desafio da empresa Devido ao alto volume de utilização da infra-estrutura de rede por empresas e parceiros o índice de propagação de malware já conhecidos era muito alto e praticamente tomava 50% do tempo da equipe de TI. Muitos funcionários já utilizavam soluções de wireless não homologada pela empresa gerando falhas na política de segurança e controle das informações pessoais dos clientes.

 Requisitos de segurança Segmentação dos recursos de rede por perfil e nível de relacionamento com a empresa. Controle de acesso à redes wireless e proteção para usuários móveis. Gerenciamento de auditoria sobre os acessos à LAN, seja via acesso físico ou remoto através de VPN IPSEC

 A solução NAC Appliance CSA para usuários Wireless ASA com VPN IPS e SSL MARS

 Resultados da Empresa Gerenciamento completo dos usuários contratados e parceiros, permitindo acesso somente após análise de postura e verificação dos updates de segurança e sistema operacional. Nova forma de acesso aos recursos corporativo através de acesso remoto via VPN com inspeção no tráfego. Possibilidade de implementação futura de acesso de usuários visitantes. C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

36

Banco de varejo na África  Desafio da empresa Fornece serviços com custos acessíveis e microfinanceiros. As ofertas incluem produtos de poupança e crédito para o usuário final, contas transacionais, assim como soluções de tesouraria corporativa. O segmento de mercado alvo são áreas urbanas, rurais e de pequenas empresas mal atendidas por serviços bancários. Ambiente sensível a custos

 Requisitos de segurança Conexões remotas seguras Gestão de crédito segura baseada na Internet

 A solução ASA com IPS em áreas sensíveis (farms de servidores) Roteadores de segurança ISR VSEC com localizações remotas CSM e MARS

 O futuro Comunicações Unificadas Seguras e Telefonia IP para locais remotos Vigilância por vídeo IP

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

37

Programa  A evolução das ameaças  Controlando ameaças com o Self-Defending Network  Soluções de prevenção de ataque e invasão

 Estudos de caso  Resumo

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

38

Em resumo…

Benefícios da solução

Os benefícios da AIM como solução

 Colaboração em loop fechado com mitigração e geração de relatórios

 Visibilidade de ameaças em toda a rede  Plataforma integrada para gestão e operações simplificadas

 Plataforma integrada para gestão e operações simplificadas

 Redução de custos e  Redução de custos e complexidade do controle complexidade do controle de ameaças de ameaças

 Redução de custos e complexidade do controle de ameaças

ASA

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

ASA + IPS

Público Cisco

ASA + IPS + MARS 39

Segurança de TI – Integrado a Estratégia Corporativa  Aplicar políticas vinculadas às necessidades da empresa  Permitir mudanças corporativas ofensivas  Estabelecer uma vantagem competitiva  Buscar novas oportunidades de receita  Promover iniciativas de inovação  Reduzir complexidade do ambiente geral

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

40

Perguntas e Respostas

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

41

Você está ouvindo…

Ghassan Daniel Garcia Dreibi Nome

Ghassan Ricardo Ogata Dreibi Nome Especialista em Cargo Gerente de Produtos Desenvolvimento de

Cargo Especialista Consultor em de Segurança Senior Produtos

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Negócios

Público Cisco

42

Obrigado pelo seu tempo

Por favor, reserve um instante para preencher a avaliação.

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

43

Melhorar o controle e a visibilidade das ameaças

Esta apresentação foi concluída. Obrigado pela sua participação.

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

44

C25-457126-00

© 2008 Cisco Systems, Inc. Todos os direitos reservados.

Público Cisco

45

Related Documents