Top Banner
Segurança da Nuvem Como otimizar custos e garantir com qualidade a Segurança da Informação de sua empresa Armsthon Zanelato Diretor Comercial ISH TECNOLOGIA S/A
15

Segurança da Nuvem

Jun 06, 2015

Download

Technology

armsthon

Princípios para Proteger a Nuvem
Quais ferramentas de segurança podem ser contratadas em Nuvem Pública sem grandes riscos e com redução de custos
Como otimizar os custos de Gestão de Segurança na infraestrutura de Nuvem Privada
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Segurança da Nuvem

Segurança da NuvemComo otimizar custos e garantir com qualidade

a Segurança da Informação de sua empresaArmsthon Zanelato

Diretor ComercialISH TECNOLOGIA S/A

Page 2: Segurança da Nuvem

Agenda

• Desafios de Segurança para 2012

• Custos x Qualidade em Segurança da Informação

• Demandas do Mercado

• Princípios para Proteger a Nuvem

• Quais ferramentas de segurança podem ser contratadas em Nuvem Pública sem grandes riscos e com redução de custos

• Como otimizar os custos de Gestão de Segurança na infraestrutura de Nuvem Privada

• Cases de Sucesso

Page 3: Segurança da Nuvem

Desafios de Segurança para 2012

• Do negócio:– Pressão por agilidade pelas áreas de negócios– Consumerização– Mão de obra qualificada– Pressão pela redução de custos– Complexidade crescente das soluções

• Das Tecnologias:– Segurança em mídias sociais– Segurança em dispositivos móveis– Segurança em Virtualização– “Outside / in” x “Inside / out”– Segurança da Nuvem

Page 4: Segurança da Nuvem

Quanto investimento é suficiente para termosSegurança da Informação de qualidade?

• Resposta:• Gastando muito pouco em segurança

(postergando custos) maximizam-se os custos de falha (falso senso de segurança)2;

• Gastando muito em segurança (antecipando os custos) reduz os custos de falha, mas maximiza o custo total do programa (caçando fantasmas);

• O ponto de cruzamento entre os custos de antecipação e falha representam a segurança otimizada.

“Nós gastamos milhões em segurança da informação e nada de ruim acontece. É por causa dos milhões que nós gastamos ou por causa que nada de mau iria acontecer de qualquer forma?”1

1 CSO Magazine: “What is Security Worth” (2006)2 Information Risk Executive Council Audit Director Roundtable (2005)

Page 5: Segurança da Nuvem

Quão “otimizada” é a sua Arquitetura de Segurança?

Modelo de Maturidade de Segurança

Custo e Riscos ElevadosBaixa postura de segurança

Custo e Riscos ReduzidosElevada postura de segurança

Page 6: Segurança da Nuvem

Como implementar uma arquitetura otimizada de Segurança da Informação?

Page 7: Segurança da Nuvem

Demandas do mercado

• Demandas que temos recebido de nossos clientes:– Serviços que possam ser mensurados, com controles bem determinados

(indicadores) e escaláveis;– Separação do outsourcing de infraestrutura da Gestão de Segurança;– Busca pela conformidade e melhoria da Governança de Segurança de TI;– Busca de parceiros com postura madura de segurança;– Otimização dos custos das soluções de segurança a serem implantadas;– Otimização do tempo de sua equipe para maior foco no negócio e não nas

soluções de controle;– A “nuvem” é uma opção?

Page 8: Segurança da Nuvem

Serviços e Modelos de Implementação de Cloud

Serviços disponíveis para o Público em Geral

PúblicoServiços Públicos e Privados coordenados para prover uma solução

HíbridoServiços providos por uma únicas entidade para ela mesma

PrivadoModelos de Implementação de Cloud

Tipos de Serviços de Cloud

Modelo de auto-serviço

Escalável e Elástico

Recursos Compartilhados

Pague pelo uso

Características:

Infra-estrutura (IaaS)Servidores, Storage

Plataforma (PaaS)Middleware

Software (SaaS)Aplicações

Page 9: Segurança da Nuvem

Nuvem Privada ou Pública?

• Os princípios de segurança devem ser os mesmos

• Os administradores já estão tratando os dispositivos de acesso como se eles estivem comprometidos

Page 10: Segurança da Nuvem

Princípios para proteger a Nuvem

• Extenda os controles de segurança para a nuvem– Fatores contratuais: Pense no Antes/Durante/Término– Confidencialidade e Privacidade– Conformidade

• Quem acessa– Controle de identidade e autenticação

• O que acessa– Prevenção de Perda de Dados

• Como acessa– Infraestrutura de acesso– Dispositivos móveis

Page 11: Segurança da Nuvem

Ferramentas de Segurança na Nuvem Pública

Email AntiVirus.cloud e Email AntiSpam.cloud

Web Security.cloud

Page 12: Segurança da Nuvem

Ferramentas de Segurança na Nuvem Pública• i-MANAGER

– Monitoramento de incidentes de segurança– Gestão de conformidade de segurança

Cliente

Coletores

Cliente

Coletores

ISH Security Operations Center

Correlação, análise, monitoramento,

alertas e relatórios

Page 13: Segurança da Nuvem

Serviços Cloud reduzem o Custo total de Propriedade

Custo Software Appliance Cloud / Hosted

Aquisição

• Licenças• Sist. Operacional• Banco de Dados• Servidores• Suporte

• Licenças• Sist. Operacional• Banco de Dados• Servidores• Suporte

• Licenças• Appliance• Suporte

• Licenças• Appliance• Suporte

• Assinatura• Assinatura

Implement.• Gerenciamento de Projetos• Instalação• Configuração• Redundância

• Gerenciamento de Projetos• Instalação• Configuração• Redundância

• Configuração• Configuração

Operação

• Hosting (espaço, energia, refrigeração, etc.)• Banda para receber o spam• Atualização• Renovação, atualização e planejar capacidade• Administração de Políticas

• Hosting (espaço, energia, refrigeração, etc.)• Banda para receber o spam• Atualização• Renovação, atualização e planejar capacidade• Administração de Políticas

• Administração de Políticas

• Administração de Políticas

Page 14: Segurança da Nuvem

Como otimizar os custos de Gestão de Segurançana infraestrutura de Nuvem Privada

• Desafios– Como gerenciar a conformidade? – Como gerenciar os incidentes de

segurança? – Como evitar a perda de

informações?– Como gerenciar os dispositivos

de acesso móveis?

• Soluções ISH– i-SECURITY

• Firewall/antivirus/antispam/filtros/criptografia

• Proteção contra perda de Dados

– i-MANAGER• Gestão de Incidentes• Gestão de Conformidade• Gestão de Vulnerabilidades• Gestão de Dispositivos

móveis

Page 15: Segurança da Nuvem

Obrigado!

Armsthon Zanelato