Top Banner
2014 Cloud Security e Performance de Aplicações
33

Cloud Security - Exceda 2014

Jul 18, 2015

Download

Internet

Paulo Cacciari
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Cloud Security - Exceda 2014

2014

Cloud Security e Performance de Aplicações

Page 2: Cloud Security - Exceda 2014

Quem somos

Fundada em 2002, a Exceda é líder na

América Latina em serviços de aceleração

de aplicações e distribuição de conteúdo

via Internet.

Crescimento de mais de 70% ao ano.

2,5 mil servidores instalados pelo Brasil.

150 clientes / 1.500 domínios

São Paulo / Buenos Aires / Santiago /

Miami / Espanha

Líder em serviços e segurança baseados

em nuvem para otimizar o conteúdo da

Web e aplicações móveis, transacionais,

vídeo HD online e comércio eletrônico

seguro.

Mais de 140 mil servidores no mundo

em 77 países.

30% do tráfego da internet mundial.

Mais de 4 mil clientes.

EXCEDA AKAMAI

Page 3: Cloud Security - Exceda 2014

Clientes Exceda

Page 4: Cloud Security - Exceda 2014

Origem dos Ataques

Akamai State Of Internet – Q1 2014 Report

Page 5: Cloud Security - Exceda 2014

Ataques por Porta

Akamai State Of Internet – Q1 2014 Report

Page 6: Cloud Security - Exceda 2014

Ataques por Camadas de Rede

Prolexic Quarterly Global DDoS Attack Report 2014

Page 7: Cloud Security - Exceda 2014

Ataques realizadosem Q1 de 2014

1

23

4

39% de

crescimento no

tamanho médio do

ataque

87% dos

ataque na

camada da infra

estrutura

13% dos ataques

na camada de

aplicação

17 horas em

média

Akamai State Of Internet – Q1 2014 Report

Perfil dos Ataques

Page 8: Cloud Security - Exceda 2014

Setores Atacados

Akamai State Of Internet – Q1 2014 Report

Page 9: Cloud Security - Exceda 2014

Volume médio gerado pelos ataques

4.17

4.53

9.17

0

1

2

3

4

5

6

7

8

9

10

Q1 2013 Q4 2013 Q1 2014

Crescimento(Gbps)

Akamai State Of Internet – Q1 2014 Report

Page 10: Cloud Security - Exceda 2014

Quanto é acessível um ataque ?

Page 11: Cloud Security - Exceda 2014

Como uma plataforma CDN funciona› Aplicações Web

› Aplicações IP

Servidor de Aplicações

Usuários

Região “Edge”próxima ao

usuário final

Região “Edge”próxima à origem

Rede Global deAlto Desempenho

Protocolos otimizam rotas e reduzem“round trips”

Page 12: Cloud Security - Exceda 2014

Chaves de Sucesso para Operações na Internet

Aceleração de Aplicações

Distribuição e Gestão de Conteúdo

Segurança

na Internet

Page 13: Cloud Security - Exceda 2014

Componentes Aceleração

IP / RoteamentoMapeamento DinâmicoOtimização de Rota - Sure Route

Page 14: Cloud Security - Exceda 2014

DNS LocalDNS Autoritativo

w w w . c l i e n t e . c o m

72.14.221.147

WebSitede Origem

Seu site SEM CDN

Page 15: Cloud Security - Exceda 2014

Mapeamento CDN

› Cliente cria CNAME para hostname

› Resolução DNS passada à CDN

› Akamai detecta onde o usuário está localizado

› Usuário recebe endereço do servidor CDN

DNS Local

CDN NameServers

DNS Autoritativo

w w w . c l i e n t e . c o m

12.9.200.43

WebSitede Origem

Seu site COM CDN

Page 16: Cloud Security - Exceda 2014

Cruzando a Web - SEM CDN

Web Sitede Origem

Usuário

BGP

› Não performático

› Facilmente manipulável

› Recuperação de erros é demorada

Rota BGP

Page 17: Cloud Security - Exceda 2014

Conexões persistentes SEM CDN

Infraestruturade Origem

Page 18: Cloud Security - Exceda 2014

Conexões persistentes SEM CDN

Infraestruturade Origem

Page 19: Cloud Security - Exceda 2014

Conexões persistentes COM CDN

Infraestruturade Origem

Page 20: Cloud Security - Exceda 2014

Cacheamento na Borda

Web Sitede Origem

10 ms

15 ms

125 ms

200 ms

100 ms

Cacheamento na Borda

Regras de cacheamento na Borda

Controle extremamente granular

Melhora tempos de resposta das páginas

Webservice disponível para limpeza automática de cache

Usuário

Page 21: Cloud Security - Exceda 2014

Web Site Sem CDN

Usuáriofinal

Data Centerdo Cliente

Page 22: Cloud Security - Exceda 2014

CDN é “DDos Defense”

Data Centerdo Cliente

Usuáriofinal

Page 23: Cloud Security - Exceda 2014

Blindagem de IP – Como tornar seu IP invisível na Internet

Data Centerdo Cliente

Usuáriofinal

Conexãoconfiável

Blindagem de IP

Page 24: Cloud Security - Exceda 2014

WAF: Web Application Firewall (OWASP ModSecurity)

Data Centerdo Cliente

Usuáriofinal

Conexãoconfiável

SiteShield

Aplicação de Firewall web distribuída pela Akamai

› SQL Injection› Cross Site Scripting› Outros ataques HTTP

Proteção de camadas de rede e aplicação na borda da internet e longe da sua infra-

estrutura.

Page 25: Cloud Security - Exceda 2014

EDNS

Data Centerdo Cliente

Usuáriofinal

ServidoresDNS

SiteShield

Page 26: Cloud Security - Exceda 2014

Banco X

Aceleração de Serviços Online

Proteção de DNS

Web Application Firewall

Site Shield

Page 27: Cloud Security - Exceda 2014

Proteção de Website de serviços bancários

Solução:

Objetivo:

Implementação emergencial:

Solução completa:

Suíte de Aceleração e Serviços de Segurança

Mitigar efeitos de ataques tipo DDoS de forma

emergencial e expandir para proteção completa

2 dias (DSA)

e-DNS

WAF

DSA Sec ( http/https)

Site Shield

Page 28: Cloud Security - Exceda 2014

Medições de Resultados - TráfegoPrimero dia de tráfego, pós implementação dos serviços

Tráfego máximo de

mais de 60 Mbps, com

taxa de eficiência de

mais de 78% de

offload de banda.

Ou seja, para um

consumo de cerca de

70 Mbps da origem

necessita apenas de

15 Mbps.

Page 29: Cloud Security - Exceda 2014

Medição de Resultados - Requerimentos

Offload de

requerimentos de

88%, ou seja, apenas

12% haviam sido

enviados para

origem.

Page 30: Cloud Security - Exceda 2014

Comportamento pós ataque

Em meia hora, o

tráfego passou de

60 Mbps para

1,5 Gbps.

Uma parte muito

pequena dos

requerimentos foi

passada para website

de origem.

Page 31: Cloud Security - Exceda 2014

Comportamento pós ataque

Durante o ataque,

apenas 1% dos

requerimentos não

foram atendidos pelo

website de origem, o

mesmo percentual do

dia anterior.

Os clientes não

perceberam que o

site estava sendo

atacado, já que a

disponibidade não

diminuiu.

Page 32: Cloud Security - Exceda 2014

Benefícios

Aumenta a adoção da aplicação, fideliza o cliente, aumenta a produtividade

e reduz custos.

Escalabilidade infinita.

SLA de ganho de performance.

SLA de 100% de disponibilidade do serviço.

Alcance global.

Proteção distribuída contra ataques.

Page 33: Cloud Security - Exceda 2014

OBRIGADO!

www.exceda.com