Obrigado por participar Antes de começarmos Se conseguir ouvir a música, o seu player foi instalado corretamente. Se não conseguir, selecione outro media player, usando o link preferências de mídia à direita. As opções de media player aparecerão em uma janela separada.
Se, ainda assim, não conseguir ouvir a música, recarregue o seu player.
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
1
Obrigado por sua participação hoje Se desejar imprimir uma cópia da apresentação, clique em “Download de slides” à direita da sua tela.
Download de slides
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
2
Melhorando a visibilidade e o controle das ameaças
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
3
Webcast ao vivo da Cisco
Daniel Garcia
Ghassan Dreibi Especialista em Produtos
Consultor de Segurança Senior
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
4
Favor observar Este evento é de fluxo contínuo; o áudio é ouvido através do seu media player Para participar da nossa discussão enviando uma pergunta on-line Basta digitar a sua pergunta na caixa de texto abaixo e clicar no botão “Submit” (enviar). As suas perguntas serão respondidas on-line por uma equipe de especialistas. As perguntas respondidas poderão se acessadas clicando-se no botão “Refresh” (Atualizar)
Você pode fazer o download da apresentação de hoje clicando no link “Download de slides” à direita da tela. As Perguntas e Respostas e o áudio em MP3 do evento estarão disponíveis para download no evento arquivado.
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
5
Webcast ao vivo da Cisco
Daniel Garcia
Ghassan Dreibi Especialista em Produtos
Consultor de Segurança Senior
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
6
Programa A evolução das ameaças Controlando ameaças com o Self-Defending Network Soluções de prevenção de ataque e invasão
Estudos de caso Resumo
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
7
A evolução da intensão De hobby a profissionais As ameaças estão cada vez mais difíceis de detectar e mitigar
FINANCEIRO:
GRAVIDADE DA AMEÇA
Roubo, Extorsão e Danos
FAMA: Vírus e malware
EXPERIMENTAÇÕES: Instruções básicas e vírus
1990 C25-457126-00
1995
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
2000 Público Cisco
HOJE
O que virá depois? 8
Controlando as ameaças da Internet Redução de custos de segurança Até 2% dos prejuízos na receita e 51% dos custos de indisponiblidade são decorrentes de problemas de segurança* Praticamente 50% da indisponiblidade para o usuário pode ser atribuída única e exclusivamente a Spywares* Cada falha no sistema: 15 minutos Várias falhas por dia causadas por infecção Perda ou danos incalculáveis de informações
Mais de 25% do tempo do suporte de IT é gasto em infecções que poderiam ser evitadas* Chamada média para o suporte: 1 hora Custo por hora: US$75
Produtividade dos funcionários
Produtividade da equipe de TI
Fonte: *Infonetics Research, **Pesquisa com clientes da Cisco C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
9
Necessidades Funcionais e Soluções Necessidade
Solução
Lidar com sobrecarga e relevância de informações
Cisco Security MARS
Visibilidade de incidentes de segurança em toda a rede
Cisco Security MARS
Mitigação de ameaça de dia zero
ASA/IPS e Cisco Security MARS
Suporte à gestão operacional simplificado
ASA e Cisco Security MARS
Exigências de conformidade do governo ou da indústria
Cisco Security MARS
Plataforma de segurança de rede integrada flexível
Cisco ASA
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
10
Quais são as ameaças?
Vírus Worm Cavalo de Tróia Ataque de DDoS
Paralisar
AdWare Spyware
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Roubo de informações
Público Cisco
11
Recursos básicos de segurança da rede Firewall Criptografia Detecção/prevenção de invasão baseadas na rede
Gestão baseada em políticas
Um só conjunto de recursos, várias opções de implementação ISR, ASA, módulo de serviço C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
12
Tarefas de gestão de segurança Instalaçào Inicial Configuração inicial de dispositivos de segurança
Definição de políticas Criação de regras de segurança
Provisionamento Implementação de políticas
Monitoração Garantia de conformidade com as políticas
Gestão de mudanças Visibilidade 360°
Auditoria
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
13
Programa A evolução das ameaças Controlando ameaças com o Self-Defending Network Soluções de prevenção de ataque e invasão
Estudos de caso Resumo
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
14
Cisco Self-Defending Network 3.0 O futuro da segurança de TI Melhores juntos A SDN oferece uma segurança de rede avançada com segurança de conteúdo e aplicativos.
Inspeção completa do tráfego A SDN protege contra as mais novas ameaças utilizando informações de toda a rede.
Solução Abrangente A SDN fornece uma solução de segurança de TI com uma abrangência incomparável. C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
15
Mudando o Jogo Solução de segurança completa
ASA Controle e segurança de conteúdo Filtra URL, vírus e spam em e-mail
IronPort Série S
Firewall XML ACE
Filtra vírus e spam em emails
Inspeção e aplicação de política de SOA e XML
Firewall de apl. ACE
IronPort Série C
SenderBase CSM Segurança de conteúdo da Web Serviços de reputação de Gestão de segurança e Filtragem de URL banco de dados de configuração de políticas ameaças globais
Serviços de segurança de aplicativos da Web para o frontend dos aplicativos
MARS
Monitoração e análise de ameaças à rede integradas
ASA
VPN
Segurança de rede, firewall, VPN modular, IPS
Acesso seguro, criptografado e personalizável
C25-457126-00
CSA
Relatórios centralizados, política e gestão, mitigação de riscos
IPS
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
Proteção de ponto terminal para servidores, desktops e força de trabalho móvel
NAC Avaliação de postura e identidade para acesso à rede
16
Programa A evolução das ameaças Controlando ameaças com o Self-Defending Network Soluções de prevenção de ataque e invasão
Estudos de caso Resumo
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
17
Em resumo…
Benefícios da solução
Os benefícios da AIM como solução
C25-457126-00
Colaboração em loop fechado com mitigração e geração de relatórios
Visibilidade de ameaças em toda a rede Plataforma integrada para gestão e operações simplificadas
Plataforma integrada para gestão e operações simplificadas
Redução de custos e complexidade do controle de ameaças
Redução de custos e complexidade do controle de ameaças
Redução de custos e complexidade do controle de ameaças
ASA
ASA + IPS
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
ASA + IPS + MARS 18
Adaptive Security Appliance Essencialmente um Dispositivo de segurança Firewall Inspeção de pacotes detalhada Firewall virtual Failover Concentrador de VPN IPSec e SSLVPN
Alguns recursos de roteamento Recursos de segurança avançados Prevenção de invasão
Segurança de conteúdo –correio, transferência de arquivos, Web Filtragem de URL C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
19
Cisco® ASA 5500 Adaptive Security Appliances Soluções que variam de desktop a central de dados NEW
Plataformas Cisco ASA 5500
Integra tecnologias aprovadas pelo mercado de firewall, SSL/IPsec, IPS e segurança de conteúdo
NEW
Arquitetura de múltiplos processadores extensível oferece alto desempenho em serviços simultâneos e uma proteção de investimentos significativa
ASA 5580-40
Gestão flexível reduz o custo de propriedade
Interface de usuário baseada na Web e fácil de usar Inúmeras certificações e prêmios E muito mais…
ASA 5580-20 ASA 5550
ASA 5540
ASA 5520
ASA 5510
ASA 5505
Funcionário remoto C25-457126-00
Filial
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Edge de Internet Público Cisco
Segmentação de Campus
Cisco Confidential – Uso de NDA apenas
Central de dados 20
Variedade de produtos da série Cisco ASA 5500 Soluções para pequenas em crescimento a edge de Internet Cisco® ASA 5505
Cisco ASA 5510
Cisco ASA 5520
Cisco ASA 5540
Mercado alvo
Funcionário remoto/ empresa em crescimento
Empresas em crescimento e de médio porte
Grandes empresas
Corporações de médio porte
Preço de lista
A partir de $595
A partir de $3.495
A partir de $7.995
A partir de $16.995
150 Mbps Futuro 100 Mbps 10 / 25
300 Mbps 300 Mbps 170 Mbps 250/250
450 Mbps 375 Mbps 225 Mbps 750/750
650 Mbps 450 Mbps 325 Mbps 5000/2500
10.000 / 25.000 4.000 85.000 Switch FE de 8 portas 3/20 (tronco) NA/stateless A/S
50.000 / 130.000 9.000 190.000 5 FE / 2 GE + 3 FE 50/100 NA / A/A e A/S
280.000 12.000 320.000 4 GE + 1 FE 150 A/A e A/S
400.000 25.000 500.000 4 GE + 1 FE 200 A/A e A/S
Desempenho Máx Firewall Máx Firewall + IPS Máx IPSec VPN Máx VPN IPSec/SSL
Características da plataforma Conexões de firewall máx Conexões máx/segundo Pacotes/seg (64 bytes) E/S de base VLANs com suporte HA com suporte
Ativado com licença Security Plus. C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
21
Solução de Prevenção de Invasão da Cisco Serviços de Inteligência de Segurança da Cisco
Sensores IPS Cisco Dispositivos dedicados
Serviços de Assinatura IPS da Cisco
IPS ASA ISR com IPS
Cisco InteliShield Inteligência aplicada da Cisco Central de Segurança da Cisco
Gestão de IPS CS-Manager CS-MARS C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
22
Arquitetura de IPS baseada em rede da Cisco Detecção inteligente e Resposta de Precisão Serviços de inteligência de ameaças da Cisco® Desofuscar ataques • Padronizar o tráfego de entrada para remover tentativas de ocultar um ataque
Atualizações de assinatura
Mecanismos de inspeção modular • Vulnerabilidade • Exploit • Anomalia comportamental • Anomalia em protocolo
Seleção de sensor virtual • Tráfego direcionado para sensor virtual apropriado por interface ou VLAN
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Dados contextuais
Mecanismo de correção onbox • Evento meta • Gerador para correlação de eventos
Obtenção de provas criminais • Antes do ataque • Durante o ataque • Após o ataque
Informações contextuais da rede
Controle de política baseada no risco • “Classificação de risco” calibrada e calculada para cada evento • Política de ação de eventos baseada em categorias de risco (ex. Alta/Média/Baixa) • Filtros para gatilhos benignos conhecidos
Mitigação e alarme • “Classificação da ameaça” do evento indica o nível de risco residual
Saída
Entrada C25-457126-00
Atualizações de mecanismo
Público Cisco
23
Política baseada em riscos em tempo real Classificação de riscos e políticas de IPS Uma medida quantitativa de cada ameaça antes da mitigação de IPS Classificação de risco (CR) Gravidade do evento
Urgência da ameaça?
+
Fidelidade de assinatura
Qual a tendência a falso positivo?
+
Relevância do ataque
Importante para atacar alvo?
+
Valor de ativo do alvo
+
Contexto da rede
CR < 34 CR >35 e < 84 CR > 85
Emite alarme
Emite alarme e coloca pacotes no log Nega ataque
O quanto este host de destino é crítico? Que informações de risco adicionais estão disponíveis?
= Classificação de risco C25-457126-00
Ação de políticas de IPS
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
= Ação de políticas de IPS 24
Três bons motivos para implementar ASA com IPS ASA: O poder do PIX PLUS… Tudo o que você gosta no PIX e muito mais
Relação preço / desempenho Eficiência operacional
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
25
Informações correlacionadas O que você precisa controlar: Logs de firewalls Logs de servidores AAA Logs de IPS de rede
Logs de roteadores Logs de IPS de host
A sua equipe de segurança consegue analisar tudo isso em tempo real? C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
26
CS-MARS: “Conhecido com campo de batalha” Ganhar inteligência de rede Topologia, fluxo de tráfego, configuração de dispositivos e dispositivos de aplicação
ContextCorrelation™ Correlaciona, reduz e classifica os eventos Valida os incidentes
Log de firewall Evento IDS Log servidor Log de switch Conf. firewall Alerta AV Conf. switch Conf. NAT Log aplic. Conf. roteador Netflow Scanner VA
...
Eventos isolados Sessões Regras Verificação
Incidentes reais
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
27
Cisco Security MARS
“Monitoração e mitigação em ambiente de múltiplos fornecedores” Obter inteligência de rede Topologia, fluxo de tráfego, análise de fluxos Netflow
Correlação de eventos Correlaciona, reduz e classifica eventos Valida incidentes Propõe ação de mitigação
Relatórios abrangentes
Múltiplos fornecedores
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
28
Três boas razões para implementar gestão de segurança Gestão baseada em política para eficácia
Reduzir as despesas operacionais do cliente Conformidade
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
29
Invasões de End Point: Comportamento malicioso • • • •
1
Teste
2 Penetração Meta
Endereços de ping Verificar portas Advinhar senhas Advinhar usuários de correio • Anexos de correio • Estouro de buffer • Controles de ActiveX • Instalações na rede • Mensagens compactas • Backdoors
3 Persistência 4 Propagação
5
• • • • • •
C25-457126-00
• Cópias de correio do ataque • Conexão à Web • IRC Excluir arquivos • FTP Modificar arquivos • Infecção de Furo na segurança compartilhamento de Falha do computador arquivos Negação de serviços Roubo de segredos
Paralisação
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
Rápida mutação Atualizações de assinatura contínuas Imprecisão
• Criar novos arquivos • Modificar arquivos existentes • Configurações de segurança de registro fracas • Instalar novos serviços • Portas de fundo para registros
Causa mais danos Muda muito lentamente Inspiração para a solução CSA
30
Intercepção de chamadas do sistema operacional O Cisco® Security Agent intercepta aplicativos chamados pelo sistema operacional e solicita uma resposta autorizar/negar Interceptadores monitoram as chamadas para dar acesso aos recursos: Sistema de arquivos Rede (entrada/saída) Registro Execução (criação de processos, acesso à biblioteca, chamada de executáveis)
Arquitetura de “atualização zero” – comportamento baseado em controle significa que você não precisa de uma nova assinatura para impedir um novo ataque. C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
31
Outros recursos de CSA Prevenção de vazamento de dados Confiabilidade do QoS Controles de rede Wi-Fi
Colaboração com IPS de rede
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
32
Três boas razões para implementar o CSA Controles e monitoração pós-admissão
Controle e contenção de ameaças de dia zero Conformidade (SOX, PCI,…)
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
33
Programa A evolução das ameaças Controlando ameaças com o Self-Defending Network Soluções de prevenção de ataque e invasão
Estudos de caso Resumo
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
34
Banco de Varejo Desafio da empresa Prover conectividade backup para agências bancárias de pequeno e médio porte distribuidas por todo o território nacional, com redução de custo de conectividade e tempo de implementação. O provisionamento deve ser simplificado e seguro devido a quantidade de sites remotos.
Requisitos de segurança Confidêncialidade das informações trafegadas e capacidade de priorização do meio de transmissão por aplicação. Autenticação dos equipamentos através de certificados digitais X.509.
A solução Cisco 7200 com VSM ISR 800, 1800 e 2800 Series MARS CSM – Cisco Security Manager
Resultados da empresa Flexibilidade da escolha da operadora de serviços de conectividade reduzindo desta forma o custo por site dentro do contrato corporativo. Otimização de recursos através da nova topologia criada para suporta o link backup, permitindo no futuro a utilização desta infra-estrutura para suportar novas aplicações sobre o link que hoje é utilizado apenas como contingência.
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
35
Segmento Saúde Pública Desafio da empresa Devido ao alto volume de utilização da infra-estrutura de rede por empresas e parceiros o índice de propagação de malware já conhecidos era muito alto e praticamente tomava 50% do tempo da equipe de TI. Muitos funcionários já utilizavam soluções de wireless não homologada pela empresa gerando falhas na política de segurança e controle das informações pessoais dos clientes.
Requisitos de segurança Segmentação dos recursos de rede por perfil e nível de relacionamento com a empresa. Controle de acesso à redes wireless e proteção para usuários móveis. Gerenciamento de auditoria sobre os acessos à LAN, seja via acesso físico ou remoto através de VPN IPSEC
A solução NAC Appliance CSA para usuários Wireless ASA com VPN IPS e SSL MARS
Resultados da Empresa Gerenciamento completo dos usuários contratados e parceiros, permitindo acesso somente após análise de postura e verificação dos updates de segurança e sistema operacional. Nova forma de acesso aos recursos corporativo através de acesso remoto via VPN com inspeção no tráfego. Possibilidade de implementação futura de acesso de usuários visitantes. C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
36
Banco de varejo na África Desafio da empresa Fornece serviços com custos acessíveis e microfinanceiros. As ofertas incluem produtos de poupança e crédito para o usuário final, contas transacionais, assim como soluções de tesouraria corporativa. O segmento de mercado alvo são áreas urbanas, rurais e de pequenas empresas mal atendidas por serviços bancários. Ambiente sensível a custos
Requisitos de segurança Conexões remotas seguras Gestão de crédito segura baseada na Internet
A solução ASA com IPS em áreas sensíveis (farms de servidores) Roteadores de segurança ISR VSEC com localizações remotas CSM e MARS
O futuro Comunicações Unificadas Seguras e Telefonia IP para locais remotos Vigilância por vídeo IP
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
37
Programa A evolução das ameaças Controlando ameaças com o Self-Defending Network Soluções de prevenção de ataque e invasão
Estudos de caso Resumo
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
38
Em resumo…
Benefícios da solução
Os benefícios da AIM como solução
Colaboração em loop fechado com mitigração e geração de relatórios
Visibilidade de ameaças em toda a rede Plataforma integrada para gestão e operações simplificadas
Plataforma integrada para gestão e operações simplificadas
Redução de custos e Redução de custos e complexidade do controle complexidade do controle de ameaças de ameaças
Redução de custos e complexidade do controle de ameaças
ASA
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
ASA + IPS
Público Cisco
ASA + IPS + MARS 39
Segurança de TI – Integrado a Estratégia Corporativa Aplicar políticas vinculadas às necessidades da empresa Permitir mudanças corporativas ofensivas Estabelecer uma vantagem competitiva Buscar novas oportunidades de receita Promover iniciativas de inovação Reduzir complexidade do ambiente geral
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
40
Perguntas e Respostas
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
41
Você está ouvindo…
Ghassan Daniel Garcia Dreibi Nome
Ghassan Ricardo Ogata Dreibi Nome Especialista em Cargo Gerente de Produtos Desenvolvimento de
Cargo Especialista Consultor em de Segurança Senior Produtos
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Negócios
Público Cisco
42
Obrigado pelo seu tempo
Por favor, reserve um instante para preencher a avaliação.
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
43
Melhorar o controle e a visibilidade das ameaças
Esta apresentação foi concluída. Obrigado pela sua participação.
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
44
C25-457126-00
© 2008 Cisco Systems, Inc. Todos os direitos reservados.
Público Cisco
45