Anda di halaman 1dari 45

Obrigado por participar

Antes de começarmos
 Se conseguir ouvir a música, o seu player foi instalado
corretamente.
 Se não conseguir, selecione outro media player,
usando o link preferências de mídia à direita. As
opções de media player aparecerão em uma janela
separada.
 Se, ainda assim, não conseguir ouvir a música,
recarregue o seu player.

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 1
Obrigado por sua participação hoje

Se desejar imprimir uma cópia da apresentação, clique


em “Download de slides” à direita da sua tela.

Download de slides

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 2
Melhorando a
visibilidade e o controle
das ameaças

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 3
Webcast ao vivo da Cisco

Daniel Garcia Ghassan Dreibi


Consultor de Especialista em
Segurança Senior Produtos

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 4
Favor observar
 Este evento é de fluxo contínuo; o áudio é ouvido através do seu media
player
 Para participar da nossa discussão enviando uma pergunta on-line
Basta digitar a sua pergunta na caixa de texto abaixo e clicar no botão
“Submit” (enviar).
As suas perguntas serão respondidas on-line por uma equipe de
especialistas. As perguntas respondidas poderão se acessadas clicando-se
no botão “Refresh” (Atualizar)
 Você pode fazer o download da apresentação de hoje clicando no link
“Download de slides” à direita da tela.
 As Perguntas e Respostas e o áudio em MP3 do evento estarão
disponíveis para download no evento arquivado.

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 5
Webcast ao vivo da Cisco

Daniel Garcia Ghassan Dreibi


Consultor de Especialista em
Segurança Senior Produtos

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 6
Programa

 A evolução das ameaças


 Controlando ameaças com o Self-Defending Network
 Soluções de prevenção de ataque e invasão
 Estudos de caso
 Resumo

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 7
A evolução da intensão
De hobby a profissionais
As ameaças estão cada vez mais difíceis de detectar e mitigar

FINANCEIRO:
Roubo, Extorsão e Danos
GRAVIDADE DA AMEÇA

FAMA:
Vírus e malware

EXPERIMENTAÇÕES:
Instruções básicas e vírus

1990 1995 2000 HOJE O que virá depois?

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 8
Controlando as ameaças da Internet
Redução de custos de segurança

Até 2% dos prejuízos na receita e 51% dos


custos de indisponiblidade são decorrentes de problemas de segurança*

Praticamente 50% da indisponiblidade para o


usuário pode ser atribuída única e Produtividade
exclusivamente a Spywares* dos
 Cada falha no sistema: 15 minutos funcionários
 Várias falhas por dia causadas por infecção
 Perda ou danos incalculáveis de informações

Mais de 25% do tempo do suporte de IT


é gasto em infecções que poderiam ser
evitadas* Produtividade
da equipe de
 Chamada média para o suporte: 1 hora TI
 Custo por hora: US$75
Fonte: *Infonetics Research, **Pesquisa com clientes da Cisco

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 9
Necessidades Funcionais e Soluções

Necessidade Solução
Lidar com sobrecarga e
relevância de informações Cisco Security MARS

Visibilidade de incidentes de
Cisco Security MARS
segurança em toda a rede
Mitigação de ameaça de dia
ASA/IPS e Cisco Security MARS
zero
Suporte à gestão operacional
simplificado ASA e Cisco Security MARS

Exigências de conformidade
do governo ou da indústria Cisco Security MARS

Plataforma de segurança de
rede integrada flexível Cisco ASA

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 10
Quais são as ameaças?

 Vírus
 Worm Paralisar
 Cavalo de Tróia
 Ataque de DDoS

 AdWare
Roubo de
 Spyware informações

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 11
Recursos básicos de segurança da rede

 Firewall
 Criptografia
 Detecção/prevenção de invasão baseadas na rede
 Gestão baseada em políticas

 Um só conjunto de recursos, várias opções de


implementação
ISR, ASA, módulo de serviço

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 12
Tarefas de gestão de segurança
 Instalaçào Inicial
Configuração inicial de
dispositivos de segurança
 Definição de políticas
Criação de regras de
segurança
 Provisionamento
Implementação de políticas
 Monitoração
Garantia de conformidade com
as políticas
 Gestão de mudanças
Visibilidade 360°
 Auditoria

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 13
Programa

 A evolução das ameaças


 Controlando ameaças com o Self-Defending Network
 Soluções de prevenção de ataque e invasão
 Estudos de caso
 Resumo

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 14
Cisco Self-Defending Network 3.0
O futuro da segurança de TI

Melhores juntos
A SDN oferece uma segurança
de rede avançada com
segurança de conteúdo e
aplicativos.

Inspeção completa do
tráfego
A SDN protege contra as mais
novas ameaças utilizando
informações de toda a rede.

Solução Abrangente
A SDN fornece uma solução
de segurança de TI com uma
abrangência incomparável.

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 15
Mudando o Jogo
Solução de segurança completa

ASA IronPort Série S Firewall XML ACE


Controle e segurança de Inspeção e aplicação de política
Filtra vírus e spam em
conteúdo de SOA e XML
Filtra URL, vírus e spam em emails
e-mail
Firewall de apl. ACE
IronPort Série C Serviços de segurança de
Segurança de conteúdo da SenderBase CSM aplicativos da Web para o front-
Web Serviços de reputação de Gestão de segurança e end dos aplicativos
Filtragem de URL banco de dados de configuração de políticas
ameaças globais
MARS
IPS Relatórios centralizados, CSA
política e gestão, mitigação Proteção de ponto terminal
Monitoração e análise de de riscos para servidores, desktops e
ameaças à rede integradas força de trabalho móvel

ASA VPN NAC


Segurança de rede, Acesso seguro, Avaliação de postura e
firewall, VPN modular, IPS criptografado e identidade para acesso à
personalizável rede

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 16
Programa

 A evolução das ameaças


 Controlando ameaças com o Self-Defending Network
 Soluções de prevenção de ataque e invasão
 Estudos de caso
 Resumo

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 17
Em resumo…
Os benefícios da AIM como solução
Benefícios da solução

 Colaboração em loop
fechado com mitigração e
geração de relatórios
 Visibilidade de ameaças
em toda a rede
 Plataforma integrada para  Plataforma integrada para
gestão e operações gestão e operações
simplificadas simplificadas
 Redução de custos e  Redução de custos e  Redução de custos e
complexidade do controle complexidade do controle complexidade do controle
de ameaças de ameaças de ameaças
ASA ASA + IPS ASA + IPS + MARS

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 18
Adaptive Security Appliance
 Essencialmente um Dispositivo de segurança
Firewall
Inspeção de pacotes detalhada
Firewall virtual
Failover
Concentrador de VPN
IPSec e SSLVPN
 Alguns recursos de roteamento
 Recursos de segurança avançados
Prevenção de invasão
Segurança de conteúdo –correio, transferência
de arquivos, Web
Filtragem de URL

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 19
Cisco® ASA 5500 Adaptive Security Appliances
Soluções que variam de desktop a central de dados
NEW
 Integra tecnologias aprovadas pelo mercado de
firewall, SSL/IPsec, IPS e segurança de
conteúdo NEW
Plataformas Cisco ASA 5500

 Arquitetura de múltiplos processadores


extensível oferece alto desempenho em
ASA 5580-40
serviços simultâneos e uma proteção de
investimentos significativa
 Gestão flexível reduz o custo de propriedade
ASA 5580-20
 Interface de usuário baseada na Web e
fácil de usar
ASA 5550
 Inúmeras certificações e prêmios
 E muito mais… ASA 5540

ASA 5520

ASA 5510

ASA 5505

Funcionário Filial Edge de Segmentação Central de


remoto Internet de Campus dados
C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco Cisco Confidential – Uso de NDA apenas 20
Variedade de produtos da série
Cisco ASA 5500
Soluções para pequenas em crescimento a edge de Internet
Cisco® Cisco Cisco Cisco
ASA 5505 ASA 5510 ASA 5520 ASA 5540

Funcionário remoto/ Empresas em Grandes Corporações


Mercado alvo empresa em crescimento empresas de médio porte
crescimento e de médio porte

A partir de A partir de A partir de A partir de


Preço de lista $595 $3.495 $7.995 $16.995

Desempenho
Máx Firewall 150 Mbps 300 Mbps 450 Mbps 650 Mbps
Máx Firewall + IPS Futuro 300 Mbps 375 Mbps 450 Mbps
Máx IPSec VPN 100 Mbps 170 Mbps 225 Mbps 325 Mbps
Máx VPN IPSec/SSL 10 / 25 250/250 750/750 5000/2500

Características da plataforma
Conexões de firewall máx 10.000 / 25.000 50.000 / 130.000 280.000 400.000
Conexões máx/segundo 4.000 9.000 12.000 25.000
Pacotes/seg (64 bytes) 85.000 190.000 320.000 500.000
E/S de base Switch FE de 5 FE / 2 GE + 3 FE 4 GE + 1 FE 4 GE + 1 FE
VLANs com suporte 8 portas 50/100 150 200
HA com suporte 3/20 (tronco) NA / A/A e A/S A/A e A/S A/A e A/S
NA/stateless A/S

Ativado com licença Security Plus.


C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 21
Solução de Prevenção de Invasão da Cisco

Serviços de
Inteligência de
Sensores IPS Cisco Segurança da Cisco
 Dispositivos dedicados  Serviços de
 IPS ASA Assinatura IPS da
Cisco
 ISR com IPS
 Cisco InteliShield
 Inteligência aplicada
da Cisco
 Central de Segurança
da Cisco
Gestão de IPS
 CS-Manager
 CS-MARS

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 22
Arquitetura de IPS baseada em rede da Cisco
Detecção inteligente e Resposta de Precisão
Atualizações Atualizações Informações
Serviços de de Dados contextuais
inteligência de de
assinatura mecanismo contextuais da rede
ameaças da Cisco®

Desofuscar Mecanismos de Mecanismo de Controle de política


ataques inspeção correção on- baseada no risco
modular box • “Classificação de risco”
• Padronizar o tráfego calibrada e calculada para
de entrada para • Vulnerabilidade • Evento meta cada evento
remover tentativas
• Exploit • Gerador para • Política de ação de eventos
de ocultar um baseada em categorias de
ataque • Anomalia correlação de
eventos risco (ex. Alta/Média/Baixa)
comportamental
• Filtros para gatilhos
• Anomalia em protocolo
benignos conhecidos

Seleção de sensor Mitigação e


virtual Obtenção de alarme
provas criminais
• Tráfego direcionado • “Classificação da
para sensor virtual • Antes do ataque ameaça” do evento
apropriado por • Durante o ataque indica o nível de risco
interface ou VLAN residual
• Após o ataque
Entrada Saída

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 23
Política baseada em riscos em tempo real
Classificação de riscos e políticas de IPS

Uma medida quantitativa de cada ameaça antes da mitigação de IPS

Classificação de risco (CR) Ação de políticas de IPS


Gravidade Urgência da
do evento ameaça? CR < 34 Emite alarme
Fidelidade Qual a tendência Emite alarme
+ de
assinatura a falso positivo? CR >35 e e coloca
< 84 pacotes no
Relevância Importante para
+ do ataque atacar alvo? log
CR > 85 Nega ataque
Valor de O quanto este host
+ ativo do
alvo
de destino é
crítico?
Que informações
Contexto
+ da rede
de risco adicionais
estão disponíveis?

= Classificação de risco = Ação de políticas de IPS


C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 24
Três bons motivos para implementar ASA
com IPS

 ASA: O poder do PIX PLUS…


Tudo o que você gosta no PIX e muito mais
 Relação preço / desempenho
 Eficiência operacional

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 25
Informações correlacionadas
O que você precisa controlar:
 Logs de firewalls
 Logs de servidores AAA
 Logs de IPS de rede
 Logs de roteadores
 Logs de IPS de host

A sua equipe de segurança


consegue analisar tudo isso em
tempo real?
C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 26
CS-MARS: “Conhecido com campo de
batalha”

 Ganhar inteligência de rede Log de firewall Evento IDS Log servidor


Log de switch Conf. firewall Alerta AV
Topologia, fluxo de tráfego, configuração Conf. switch Conf. NAT Log aplic.
de dispositivos e dispositivos de aplicação
...
Conf. roteador Netflow Scanner VA
 ContextCorrelation™
Correlaciona, reduz e classifica os eventos Eventos isolados
Valida os incidentes
Sessões

Regras

Verificação

Incidentes reais

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 27
Cisco Security MARS
“Monitoração e mitigação em ambiente de múltiplos
fornecedores”
 Obter inteligência de rede
Topologia, fluxo de tráfego,
análise de fluxos Netflow
 Correlação de eventos
Correlaciona, reduz e classifica
eventos
Valida incidentes
Propõe ação de mitigação
 Relatórios abrangentes
 Múltiplos fornecedores

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 28
Três boas razões para implementar gestão
de segurança

 Gestão baseada em política para eficácia


 Reduzir as despesas operacionais do cliente
 Conformidade

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 29
Invasões de End Point:
Comportamento malicioso
• Endereços de ping  Rápida mutação
• Verificar portas
• Advinhar senhas
 Atualizações de
• Advinhar usuários assinatura
de correio contínuas
• Anexos de correio
• Estouro de buffer
 Imprecisão
• Controles de ActiveX
Teste • Instalações na rede
1 • Mensagens compactas
2 Penetração • Backdoors

Meta 3 Persistência • Criar novos arquivos


• Modificar arquivos
4 Propagação existentes
• Configurações de
5 • Cópias de correio do
segurança de registro
Paralisação ataque
fracas
• Conexão à Web
• Instalar novos serviços
• IRC
• Excluir arquivos • Portas de fundo para
• FTP registros
• Modificar arquivos • Infecção de
• Furo na segurança compartilhamento de
• Falha do computador arquivos
• Negação de serviços  Causa mais danos
• Roubo de segredos  Muda muito
lentamente
 Inspiração para a
solução CSA
C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 30
Intercepção de chamadas do sistema
operacional

 O Cisco® Security Agent intercepta


aplicativos chamados pelo sistema
operacional e solicita uma resposta
autorizar/negar
 Interceptadores monitoram as
chamadas para dar acesso aos
recursos:
Sistema de arquivos
Rede (entrada/saída)
Registro
Execução (criação de processos,
acesso à biblioteca, chamada de
executáveis)
 Arquitetura de “atualização zero” –
comportamento baseado em
controle significa que você não
precisa de uma nova assinatura
para impedir um novo ataque.

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 31
Outros recursos de CSA

 Prevenção de vazamento de dados


 Confiabilidade do QoS
 Controles de rede Wi-Fi
 Colaboração com IPS de rede

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 32
Três boas razões para implementar o CSA

 Controles e monitoração pós-admissão


 Controle e contenção de ameaças de dia zero
 Conformidade (SOX, PCI,…)

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 33
Programa

 A evolução das ameaças


 Controlando ameaças com o Self-Defending Network
 Soluções de prevenção de ataque e invasão
 Estudos de caso
 Resumo

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 34
Banco de Varejo
 Desafio da empresa
Prover conectividade backup para agências bancárias de pequeno e médio porte
distribuidas por todo o território nacional, com redução de custo de conectividade e tempo
de implementação. O provisionamento deve ser simplificado e seguro devido a quantidade
de sites remotos.
 Requisitos de segurança
Confidêncialidade das informações trafegadas e capacidade de priorização do meio de
transmissão por aplicação. Autenticação dos equipamentos através de certificados digitais
X.509.
 A solução
Cisco 7200 com VSM
ISR 800, 1800 e 2800 Series
MARS
CSM – Cisco Security Manager
 Resultados da empresa
Flexibilidade da escolha da operadora de serviços de conectividade reduzindo desta forma
o custo por site dentro do contrato corporativo.
Otimização de recursos através da nova topologia criada para suporta o link backup,
permitindo no futuro a utilização desta infra-estrutura para suportar novas aplicações sobre
o link que hoje é utilizado apenas como contingência.

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 35
Segmento Saúde Pública
 Desafio da empresa
Devido ao alto volume de utilização da infra-estrutura de rede por empresas e parceiros o
índice de propagação de malware já conhecidos era muito alto e praticamente tomava 50%
do tempo da equipe de TI.
Muitos funcionários já utilizavam soluções de wireless não homologada pela empresa
gerando falhas na política de segurança e controle das informações pessoais dos clientes.
 Requisitos de segurança
Segmentação dos recursos de rede por perfil e nível de relacionamento com a empresa.
Controle de acesso à redes wireless e proteção para usuários móveis.
Gerenciamento de auditoria sobre os acessos à LAN, seja via acesso físico ou remoto
através de VPN IPSEC
 A solução
NAC Appliance
CSA para usuários Wireless
ASA com VPN IPS e SSL
MARS
 Resultados da Empresa
Gerenciamento completo dos usuários contratados e parceiros, permitindo acesso somente
após análise de postura e verificação dos updates de segurança e sistema operacional.
Nova forma de acesso aos recursos corporativo através de acesso remoto via VPN com
inspeção no tráfego.
Possibilidade de implementação futura de acesso de usuários visitantes.
C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 36
Banco de varejo na África
 Desafio da empresa
Fornece serviços com custos acessíveis e microfinanceiros. As ofertas incluem produtos
de poupança e crédito para o usuário final, contas transacionais, assim como soluções de
tesouraria corporativa. O segmento de mercado alvo são áreas urbanas, rurais e de
pequenas empresas mal atendidas por serviços bancários.
Ambiente sensível a custos
 Requisitos de segurança
Conexões remotas seguras
Gestão de crédito segura baseada na Internet
 A solução
ASA com IPS em áreas sensíveis (farms de servidores)
Roteadores de segurança ISR VSEC com localizações remotas
CSM e MARS
 O futuro
Comunicações Unificadas Seguras e Telefonia IP para locais remotos
Vigilância por vídeo IP

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 37
Programa

 A evolução das ameaças


 Controlando ameaças com o Self-Defending Network
 Soluções de prevenção de ataque e invasão
 Estudos de caso
 Resumo

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 38
Em resumo…
Os benefícios da AIM como solução
Benefícios da solução

 Colaboração em loop
fechado com mitigração e
geração de relatórios
 Visibilidade de ameaças
em toda a rede
 Plataforma integrada para  Plataforma integrada para
gestão e operações gestão e operações
simplificadas simplificadas
 Redução de custos e  Redução de custos e  Redução de custos e
complexidade do controle complexidade do controle complexidade do controle
de ameaças de ameaças de ameaças
ASA ASA + IPS ASA + IPS + MARS

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 39
Segurança de TI – Integrado a Estratégia
Corporativa

 Aplicar políticas vinculadas às


necessidades da empresa

 Permitir mudanças corporativas ofensivas

 Estabelecer uma vantagem competitiva

 Buscar novas oportunidades de receita

 Promover iniciativas de inovação

 Reduzir complexidade do ambiente geral

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 40
Perguntas e
Respostas

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 41
Você está ouvindo…

Ghassan
Daniel Garcia
Dreibi
Nome Ghassan
Ricardo Ogata
Dreibi
Nome
Especialista
Consultor em
de
Cargo
Especialista em
Cargo
Gerente de
Segurança Senior Produtos
Desenvolvimento de
Produtos
Negócios

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 42
Obrigado pelo
seu tempo

Por favor, reserve um instante para preencher a avaliação.

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 43
Melhorar o controle e
a visibilidade das
ameaças

Esta apresentação foi concluída.


Obrigado pela sua participação.

C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 44
C25-457126-00 © 2008 Cisco Systems, Inc. Todos os direitos reservados. Público Cisco 45

Anda mungkin juga menyukai