CONFIDENTIAL F5 e a otimização das aplicações Microsoft Beethovem Dias 13/06/2012
CONFIDENTIAL
F5 e a otimização das aplicações Microsoft
Beethovem Dias
13/06/2012
© F5 Networks, Inc.
2CONFIDENTIAL
• TI e a Estrutura de Negócios
• F5 e a Microsoft
• Segurança
• Data Center Firewall
• f5
Agenda
© F5 Networks, Inc.
3CONFIDENTIAL
Visão Geral
Contas de email:
2,9 bilhões em 2010 para
3,8 bilhões em 2014
Nuvens privadas e
públicas receberão
15% dos
investimentos de TI
Previsão de
crescimento
dos dados
Previsão de
crescimento
dos profis.
de TI70% do universo digital é criado
pelos indivíduos. Empresas são
responsáveis pela segurança,
privacidade e disponibilidade de
85%
Possuem força de trabalho
remota.84%
© F5 Networks, Inc.
4CONFIDENTIAL
TI e a Estrutura de Negócios
“ TI como ferramenta estratégica dos negócios – Como podemos utilizar recursos de TI existentes na adequação aos negócios?”
“ Crescimento direcionado pelos negócios é esperado que TI realize além de mitigar os riscos.”
TI mais ágil para adequação aos negócios e para garantir que clientes e colaboradores tenham acesso a informação correta quando e como eles necessitam.”
“
© F5 Networks, Inc.
5CONFIDENTIAL
F5 e Microsoft
Distribuição de Aplicações, segurança e conhecimento dos aplicativos Microsoft
Simplifica infra estrutura
TI como ferramenta estratégica dos
negócios
Transforma TI
Nuvem Privada otimizada
Facilidade de implementar
aplicativos Microsoft
© F5 Networks, Inc.
6CONFIDENTIAL
F5 e Microsoft
Infra estrutura flexível, segura e otimizada para aplicativos Microsoft
TI mais ágil
Agilidade com
Segurança
Alcançar pontos estratégicos de
controle
Redução de ameaças e
simplifica a segurança
Atingir nível world-class dos
negócios
© F5 Networks, Inc.
7CONFIDENTIAL
F5 e Microsoft
Crescimento com flexibilidade, controle e sem riscos
Acelerar o time to market
Garantir conformidade
regulatória
Crescimento direcionado pelos
negócios
Crescimento Acelerado
Obter valor substancial
Redução de OpEx e CapEx
© F5 Networks, Inc.
8CONFIDENTIAL
F5 e Microsoft
Ponto estratégico de controle
Custom Applications
Aplicativos Seguros
Produtividade Inovação
© F5 Networks, Inc.
9CONFIDENTIAL
F5 – Valor Real
“ Nosso negócio foi capaz de criar novas oportunidades e aumentar a receita porque conseguimos infra estrutura com custo-benefício e de rápida adapatação para satisfazer o modelo de negócios.
- IT Specialist, Global 500 Banking Company
“ Utilizar Big-IP LTM em nosso ambiente Microsoft nos permitiu arquitetar e implementar soluções de Comunicação Unificada com alta disponibilidade e escalabilidade. Também possibilitou solução geograficamente dispersa que reduziu o risco de downtime para o usuário final.
- IT Architect, Large Bank
“ 66% Usam F5 para Escalabilidade e CrescimentoFonte: Survey of 198 F5 customers TVID: 903-01A-Df8
“ 76% Muito Satisfeitos com Soluções F5 e Microsoft
Fonte: Survey of 365 F5 customers TVID: 4CC-C74-4E1
© F5 Networks, Inc.
10CONFIDENTIAL
Iniciativas
• HTTPS
• Aplicações migram para HTTP(S)
• Segurança do website = desenvolvedor
• Virtualização
• Balanceamento de carga
• Proteção através de Firewall
• Data Centers
• Acesso Remoto Seguro
© F5 Networks, Inc.
11CONFIDENTIAL
Desafios
• Vulnerabilidades
• Ataques DDOS
• Ataques as aplicações
• Customização das aplicações
• Vulnerabilidades publicadas
• Novo Modelo de Data Center
• Segmentação do tráfego (outbound e inbound)
• Firewall dos usuários e das aplicações
• Flexibilidade de acesso exigida pelos usuários
© F5 Networks, Inc.
12CONFIDENTIAL
Vulnerabilidades
© F5 Networks, Inc.
13CONFIDENTIAL
Server
Server
Server
Server
Server
Server
Server
ServerAtacante com 30Kbits/s pode comprometer a CPU do servidor
Atacante com conexão Gigabit, teoricamente, pode comprometer 10000 Intel™ i7
Vulnerabilidade
“HashDos – Post of Doom”: Afeta a maioria dos servidores e das plataformas web
Balanceador de Carga
© F5 Networks, Inc.
14CONFIDENTIAL
Ataque “Anonymous”
• Anonymous ataca utilizando bots
• Requisições válidas e íntegras
• Tráfego do ataque compromete os sistemas legados
© F5 Networks, Inc.
15CONFIDENTIAL
Vulnerabilidade
Altera a requisição ao servidor, a própria URL
© F5 Networks, Inc.
16CONFIDENTIAL
Vulnerabilidades
Fonte: Winter 2011, 11th Edition – Measuring Website Security: Windows of Exposure
© F5 Networks, Inc.
17CONFIDENTIAL
Gerência de Acesso WebAlternativas
APP 1
APP 2
APP 3
APP n
1 Código na Aplicação•Caro, mudança díficil•Não reproduzível, pouco seguro
2 3Agentes nos Servidores• Difícil gerenciamento• Não interoperável, seguro• Descentralizado e caro
Proxy de Acesso Especializado
• Não Escalável e não confiável
• Aumento de equipamentos e de custo
123
Proxy Web Servers
Directory
© F5 Networks, Inc.
18CONFIDENTIAL
Data Center
InternetWeb Servers
LoadBalancer
DNS Security
Network DDoS
Web Application Firewall
Web AccessManagement
LoadBalancer
& SSL
1. Falta de performance e escalabilidade
2. Incapacidade de reagir as mudanças nas ameaças
3. Falha ao oferecer novos serviços
4. Complexidade e custo com múltiplos fornecedores
Application DDoS
Firewall
© F5 Networks, Inc.
19CONFIDENTIAL
Data Center TradicionalArquitetura Unificada
FIREWALLPROTEÇÃO
DDOSWEB APP
FIREWALLBALANCEADOR
DE CARGA
GERENCIAMENTO
DE ACESSOSEGURANÇA
DNS
© F5 Networks, Inc.
20CONFIDENTIAL
TMOS TMOS
AVAILABLE
SECURE
FAST
AVAILABLE
SECURE
FAST
SECURE SECURE
iRULES
iCONTROLiAPPS
TMO
S
TMO
S
TMO
S
NETWORK FIREWALLNETWORK FIREWALL
SSL TERMINATIONSSL TERMINATION
PROTOCOL SECURITYPROTOCOL SECURITY
DDoS PROTECTIONDDoS PROTECTION
DYNAMIC THREAT DEFENSEDYNAMIC THREAT DEFENSE
GTM ASM APMMODULE SECURITY
DNS WEB ACCESS
DN
S
WEB
ACCE
SS
LTM
© F5 Networks, Inc.
21CONFIDENTIAL
Server
Server
Server
Server
Server
Server
Server
Server
VIPRION
Uma iRule pode mitigar esta vulnerabilidade em todos os servidores
Equipes podem aplicar os patches seguindo o cronograma
HashDos – Post of Doom
© F5 Networks, Inc.
22CONFIDENTIAL
Ataque “Anonymous”
• Anonymous ataca utilizando bots
• Requisições válidas e íntegras
• Tráfego do ataque compromete os sistemas legados
• Solução: Implementar BIG-IP
Proteção BIG-IP:• Melhor gerenciamento de conexões• Controle de DDoS• Agilidade e flexibilidade
com iRules
© F5 Networks, Inc.
23CONFIDENTIAL
Gerência de Acesso WebMelhor Alternativa – BIG-IP LTM + APM
APP 1
APP 2
APP 3
APP n
Benefícios
• Redução de custos e complexidade
• Maior escalabilidade e alta disponibilidade
• Proteção L4 – L7
• Verificação do Endpoint
• Virtualização da aplicação e da autenticação
Web Servers
Directory
© F5 Networks, Inc.
24CONFIDENTIAL
BIG-IP Data Center Firewall
• Reduz custo operacional e de hardware em até 50%
• Defesa contra +30 ataques DDoS de rede e aplicação
• Flexibilidade das iRules
• Escalabilidade 72 Gbps e 48 M conexões simultâneas
• Visibilidade e controle do tráfego, inclusive SSL
© F5 Networks, Inc.
25CONFIDENTIAL
TMOS TMOS
AVAILABLE AVAILABLE
SECURE SECURE
FAST FAST
© F5 Networks, Inc.
26CONFIDENTIAL
Application Analytics
Estatísticas• Latência do Servidor• Latência do Cliente• Banda• Código de Resposta• Métodos• URLs• IPs dos Clientes• Localização Geográfica• User Agent
• Estatísticas por Aplicação• Visão do Negócio• Planejamento de
Capacidade• Troubleshooting• Desempenho• Auxilia ROI
© F5 Networks, Inc.
27CONFIDENTIAL
F5 e a Microsoft
•Parceria Global
•Desenvolvendo Soluções
•Unindo investimentos e planejamento estratégico
•Liderança
•Centros de Tecnologia
Disponibilidade | Escalabilidade | Segurança | Visibilidade | Gerenciamento
SSTPRDS/Terminal Services
IIS/ASP.NET
© F5 Networks, Inc.
28CONFIDENTIAL
Sobre a f5
• Empresa líder de produtos de Entrega de Aplicações
• Fundada 1996 / IPO 1999
• Aprox. 2500 empregados
• Aprox. 2000 parceiros
• Receita em 2011 : $1,1B
• + 300 clientes no Brasil
• +16000 clientes no mundo
CONFIDENTIAL