Desafio: MANTER SUCESU/MG Belo Horizonte/MG, 20 de Outubro de 2009.
Dec 25, 2014
Desafio: MANTER
SUCESU/MG
Belo Horizonte/MG, 20 de Outubro de 2009.
Agenda
�Novos Desafios em TIC
�Cloud Computing
�Computação Móvel
�Case de Sucesso
Novos Desafios em TIC
Demandas dos Negócios:
� Globalização
� Parcerias, Fusões e
Aquisições
Respostas da TIC:
� Banda Larga
� Computação Móvel
� Cloud Computing
� Velocidade
� Disponibilidade
� Mobilidade
� Otimização de Custos
� Conformidade Legal
� Cloud Computing
� Virtualização
CLOUD COMPUTINGCLOUD COMPUTING
Desafios Cloud Computing
Demandas:
� On-demand self-service
� Redes de banda larga
� Pool de recursos
Desafios:
� Complexidade e Diversidade
� Replicação de Informações
� Controle de Acesso� Pool de recursos
compartilhado
� Independência geográfica
� Elasticidade
� Serviços mensuráveis
� Controle de Acesso
� Auditoria
� Regulamentação
� SLA – Service Level
Agreements
� Implementações
Proprietárias
Superando os Desafios do Cloud Computing
� Arquitetura: Private Clouds x Public Clouds
� Criptografia (Armazenamento e Transmissão)
� Virtualização:
� Padronização, distribuição, provisionamento e controle seguro de
máquinas virtuais
� Configuração e operação segura de máquinas virtuais
� Controle de acesso (SaaS, PaaS, IaaS)
� Planos de Contingência e Recuperação de Desastres
� Atendimento a regulamentações (SOX, HIPAA, PCI)
� Contratos consistentes com ISP/ASP
� Escolha de bons fornecedores (ISP/ASP)
� Auditorias externas periódicas
� SLA adequado ao negócio e medido constantemente
COMPUTAÇÃO MÓVELCOMPUTAÇÃO MÓVEL
Desafios da Computação Móvel
Demandas:
� Portabilidade
� Mobilidade
� Disponibilidade
� Energia
Desafios:
� Mudança de Paradigma:� Ontem:
Segurança x Conectividade
� Hoje:
x� Energia
� Interface
� Segurança
Conectividade x Segurança
� Conformidade
� Rastreabilidade
� Diversidade de dispositivos
e tecnologias
� Roubo de informações
Superando os Desafios da Computação Móvel
� Wireless:� Implementar WPA2
� Selecionar adequadamente faixas de frequência e monitorar acessos
� Usar tecnologias atuais: IEEE 802.11n
� Isolar a rede wireless via Firewalls e IPS
� Autenticar e controlar acessos via IEEE 802.1x
� VPN/SSL-VPN/Terminal Services:
� Autenticação forte (baseada em dois fatores)
� Políticas de acesso a rede
� Adotar soluções para Conformidade e Confidencialidade:
� NAC – Network Access Control
� DLP – Data Loss Prevention
PESSOAS E PROCESSOSPESSOAS E PROCESSOS
Pessoas e Processos
Demandas:
� Pessoal interno com maior
foco no negócio da empresa
� Especialização
Desafios:
� Operação e suporte em
ambientes complexos
� Rotatividade de mão-de-
obra� Rapidez na Resposta a
Incidentes
� Disponibilidade
� Monitoramento Pró-Ativo e
Preventivo
obra
� Qualificação profissional
� Educação para a segurança
da informação
� Gestão de pessoas
� Otimização de processos
� Melhoria contínua de
processos
Apresentação do TJES� Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br)
O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual.
- Porte e ExtensãoPossui aproximadamente 5.000 empregados em 75 posições, comcapacidade de atendendimento a três milhões pessoas.
- Base de DadosOracle 9i
- Plataforma do usuárioSun UltraSPARC-based servers model 450, Solaris 10
HP e IBM, SUSE Linux / Novell NetWare
Storage: NetApp e EMC
� Ataques� A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede
não estava adequada aos níveis mínimos requisitados
� Vírus e códigos maliciosos� 20 dias por ano da operação da rede eram perdidos devido a estas ameaças
� Spam� 90% dos e-mail diários
Cenário inicial
� 90% dos e-mail diários� 4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na
classificação de Spams na caixa de entrada� Ocasionalmente, eliminavam mensagens válidas
� Internet� O TJES disponibilizava importantes serviços na Internet para a comunidade,
porém detinha controle parcial sobre registros de acesso, tentativas de invasão e respectivas respostas a incidentes.
� Não havia redundância para a infra-estrutura de acesso a Internet.
� Gestão da Segurança� Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar
as questões de segurança da informação, pois o suporte aos 4.000 computadores era prioritário.
� Gerenciamento e suporte em regime 24x7
� Resposta a incidentes em até 4 horas, in-loco
� Controle efetivo do tráfego de informações entre o TJES e a Internet
� Arquitetura em múltiplas camadas de proteção
Solução: Objetivos
� Gestão de vulnerabilidades integrada
� Proteção contra ameaças ao correio eletrônico (spam e vírus)
� Proteção das estações de trabalho e notebooks:- Vírus e códigos maliciosos (spywares, adwares, etc)- Firewall pessoal- Proteção contra intrusos
� Redundância do acesso a Internet
� Gerenciamento centralizado e integrado dos módulos componentes da solução- Fornecedor único
� Terceirização da Gestão da Segurança- Análise- Implantação
Fatores críticos
- Implantação- Gerenciamento- Resposta
� Capacitação da Equipe Interna
� Implantação transparente, sem interrupções de serviços
� Solução- Solução de Segurança multi-camadas para prevenção, proteção, gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec
� Serviços – Análise, Implantação, Gerência e Suporte 24x7
- ISH Tecnologia Ltda.
Cenário Implantado
� Arquitetura em múltiplas camadas� Detecção de Intrusos em Servidores� Gerenciamento de políticas de segurança de servidores� Proteção de servidores� Proteção de intrusão via rede� Proteção de intrusão via internet� Proteção de perímetro� Proteção de estações, notebooks contra vírus e malware� Proteção de correio eletrônico contra vírus e spam� Análise de vulnerabilidades em redes e servidores
� Segurança Reforçada� Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano
anterior)� Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês� Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e
registro de 2 mil incidentes/mês.� Controle eficiente de e-mails com informações de cunho confidencial
Resultados obtidos
� Eficiência operacional� Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume
de mensagens diário� Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários� Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano)
� Diminuição do TCO� Redução em 75% do tempo de
administração em segurança da informação� Redução de 50% do espaço de armazenamento
para e-mail devido a eliminação do Spam
Outros Cases
� Telefônica
� Sistema Sebrae
� Porto Seguro
� CODESA� CODESA
�Governo/ES
� PMV
� Pão de Açucar
� Chocolates Garoto
HighLights
�13 anos no mercado de Segurança e Infra-estrutura
�Desde sua fundação com o mesmo “Core Business”
�Escritórios
�Vitória, ES
� Mais de 100.000 ativos protegidos
� Mais de 2.000 sites protegidos
� Mais de US$ 75 milhões investidos por
clientes em projetos ISH
ISH = Information Super Highway
ImplantarAvaliar
�Vitória, ES
�São Paulo, SP
�Brasília, DF
�Belo Horizonte, MG
�Região geográfica de atendimento
�Brasil (todos os Estados)
�América do SulResolverGerenciar
Certificações
• Symantec
• Microsoft
• Juniper
• Enterasys
• Cisco
• McAfee
• Aruba Networks• Aruba Networks
• Linux
• Checkpoint
• PMI
• ITIL
• CompTIA
• Websense
Parceiros tecnológicos