Page 1
1© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Obrigado por participar
Antes de começarmos
Se conseguir ouvir a música, o seu player foi instalado corretamente.
Se não conseguir, selecione outro media player, usando o link preferências de mídia à direita. As opções de media player aparecerão em uma janela separada.
Se, ainda assim, não conseguir ouvir a música, recarregue o seu player.
Page 2
2© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Obrigado por sua participação hoje
Se desejar imprimir uma cópia da apresentação, clique em “Download de slides” à direita da sua tela.
Download de slides
Page 3
3© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Melhorando a visibilidade e o controle das ameaças
Page 4
4© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Webcast ao vivo da Cisco
Daniel Garcia
Consultor de Segurança Senior
Ghassan Dreibi Especialista em
Produtos
Page 5
5© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Favor observar
Este evento é de fluxo contínuo; o áudio é ouvido através do seu media player
Para participar da nossa discussão enviando uma pergunta on-line
Basta digitar a sua pergunta na caixa de texto abaixo e clicar no botão “Submit” (enviar).
As suas perguntas serão respondidas on-line por uma equipe de especialistas. As perguntas respondidas poderão se acessadas clicando-se no botão “Refresh” (Atualizar)
Você pode fazer o download da apresentação de hoje clicando no link “Download de slides” à direita da tela.
As Perguntas e Respostas e o áudio em MP3 do evento estarão disponíveis para download no evento arquivado.
Page 6
6© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Webcast ao vivo da Cisco
Daniel Garcia
Consultor de Segurança Senior
Ghassan Dreibi Especialista em
Produtos
Page 7
7© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Programa
A evolução das ameaças
Controlando ameaças com o Self-Defending Network
Soluções de prevenção de ataque e invasão
Estudos de caso
Resumo
Page 8
8© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
A evolução da intensãoDe hobby a profissionais
As ameaças estão cada vez mais difíceis de detectar e mitigar
GR
AV
IDA
DE
DA
AM
EÇ
A
1990 1995 2000 O que virá depois?
FINANCEIRO:Roubo, Extorsão e Danos
FAMA:Vírus e malware
EXPERIMENTAÇÕES:Instruções básicas e vírus
HOJE
Page 9
9© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Controlando as ameaças da InternetRedução de custos de segurança
Produtividade dos funcionários
Produtividade da equipe de TI
Praticamente 50% da indisponiblidade para o usuário pode ser atribuída única e exclusivamente a Spywares*
Cada falha no sistema: 15 minutos Várias falhas por dia causadas por infecção Perda ou danos incalculáveis de informações
Mais de 25% do tempo do suporte de IT é gasto em infecções que poderiam ser evitadas*
Chamada média para o suporte: 1 hora Custo por hora: US$75
Até 2% dos prejuízos na receita e 51% dos custos de indisponiblidade são decorrentes de problemas de segurança*
Fonte: *Infonetics Research, **Pesquisa com clientes da Cisco
Page 10
10© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Necessidades Funcionais e Soluções
Necessidade Solução
Lidar com sobrecarga e relevância de informações Cisco Security MARS
Visibilidade de incidentes de segurança em toda a rede
Cisco Security MARS
Mitigação de ameaça de dia zero
ASA/IPS e Cisco Security MARS
Suporte à gestão operacional simplificado ASA e Cisco Security MARS
Exigências de conformidade do governo ou da indústria Cisco Security MARS
Plataforma de segurança de rede integrada flexível Cisco ASA
Page 11
11© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Quais são as ameaças?
Vírus
Worm
Cavalo de Tróia
Ataque de DDoS
AdWare
Spyware
Paralisar
Roubo de informações
Page 12
12© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Recursos básicos de segurança da rede
Firewall
Criptografia
Detecção/prevenção de invasão baseadas na rede
Gestão baseada em políticas
Um só conjunto de recursos, várias opções de implementação
ISR, ASA, módulo de serviço
Page 13
13© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Tarefas de gestão de segurança
Instalaçào Inicial
Configuração inicial de dispositivos de segurança
Definição de políticas
Criação de regras de segurança
Provisionamento
Implementação de políticas
Monitoração
Garantia de conformidade com as políticas
Gestão de mudanças
Visibilidade 360°
Auditoria
Page 14
14© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Programa
A evolução das ameaças
Controlando ameaças com o Self-Defending Network
Soluções de prevenção de ataque e invasão
Estudos de caso
Resumo
Page 15
15© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Cisco Self-Defending Network 3.0O futuro da segurança de TI
A SDN oferece uma segurança
de rede avançada com
segurança de conteúdo e
aplicativos.
Melhores juntos
A SDN protege contra as mais
novas ameaças utilizando
informações de toda a rede.
Inspeção completa do tráfego
A SDN fornece uma solução
de segurança de TI com uma
abrangência incomparável.
Solução Abrangente
Page 16
16© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Mudando o JogoSolução de segurança completa
Firewall de apl. ACEServiços de segurança de
aplicativos da Web para o front-end dos aplicativos
Firewall XML ACEInspeção e aplicação de política
de SOA e XML
IPSMonitoração e análise de
ameaças à rede integradas
VPNAcesso seguro, criptografado e personalizável
ASASegurança de rede,
firewall, VPN modular, IPS
CSAProteção de ponto terminal para servidores, desktops e
força de trabalho móvel
NAC Avaliação de postura e
identidade para acesso à rede
IronPort Série CSegurança de conteúdo da
Web
Filtragem de URL
IronPort Série SFiltra vírus e spam em
emails
ASA Controle e segurança de
conteúdoFiltra URL, vírus e spam em
e-mail
MARSRelatórios centralizados,
política e gestão, mitigação de riscos
SenderBaseServiços de reputação de
banco de dados de ameaças globais
CSMGestão de segurança e
configuração de políticas
Page 17
17© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Programa
A evolução das ameaças
Controlando ameaças com o Self-Defending Network
Soluções de prevenção de ataque e invasão
Estudos de caso
Resumo
Page 18
18© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Em resumo…Os benefícios da AIM como solução
Ben
efí
cio
s d
a s
olu
ção
ASA ASA + IPS ASA + IPS + MARS
Redução de custos e complexidade do controle de ameaças
Plataforma integrada para gestão e operações simplificadas
Redução de custos e complexidade do controle de ameaças
Colaboração em loop fechado com mitigração e geração de relatórios
Visibilidade de ameaças em toda a rede
Plataforma integrada para gestão e operações simplificadas
Redução de custos e complexidade do controle de ameaças
Page 19
19© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Adaptive Security Appliance
Essencialmente um Dispositivo de segurança
Firewall
Inspeção de pacotes detalhada
Firewall virtual
Failover
Concentrador de VPN
IPSec e SSLVPN
Alguns recursos de roteamento
Recursos de segurança avançados
Prevenção de invasão
Segurança de conteúdo –correio, transferência de arquivos, Web
Filtragem de URL
Page 20
20© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Funcionário remoto
Filial Edge de Internet
Cisco® ASA 5500 Adaptive Security AppliancesSoluções que variam de desktop a central de dados
Central de dados
Pla
tafo
rma
s C
isc
o A
SA
55
00
Segmentação de Campus
Integra tecnologias aprovadas pelo mercado de firewall, SSL/IPsec, IPS e segurança de conteúdo
Arquitetura de múltiplos processadores extensível oferece alto desempenho em serviços simultâneos e uma proteção de investimentos significativa
Gestão flexível reduz o custo de propriedade
Interface de usuário baseada na Web efácil de usar
Inúmeras certificações e prêmios
E muito mais…
ASA 5505
NEW
NEW
ASA 5550
ASA 5580-20
ASA 5580-40
ASA 5540
ASA 5520
ASA 5510
Cisco Confidential – Uso de NDA apenas
Page 21
21© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
CiscoASA 5520
CiscoASA 5540
Variedade de produtos da sérieCisco ASA 5500
Soluções para pequenas em crescimento a edge de Internet
CiscoASA 5510
Cisco®
ASA 5505
Mercado alvo
Preço de lista
Empresas em crescimento
e de médio porte
Grandes empresas
Corporações de médio porte
A partir de $3.495
A partir de $7.995
A partir de $16.995
Funcionário remoto/ empresa em crescimento
A partir de $595
DesempenhoMáx FirewallMáx Firewall + IPSMáx IPSec VPN
Máx VPN IPSec/SSL
300 Mbps300 Mbps170 Mbps250/250
450 Mbps375 Mbps225 Mbps750/750
650 Mbps450 Mbps325 Mbps5000/2500
150 MbpsFuturo
100 Mbps10 / 25
Características da plataformaConexões de firewall máxConexões máx/segundoPacotes/seg (64 bytes)
E/S de baseVLANs com suporteHA com suporte
50.000 / 130.0009.000
190.0005 FE / 2 GE + 3 FE
50/100NA / A/A e A/S
280.00012.000
320.0004 GE + 1 FE
150A/A e A/S
400.00025.000
500.0004 GE + 1 FE
200A/A e A/S
10.000 / 25.0004.00085.000
Switch FE de8 portas
3/20 (tronco)NA/stateless A/S
Ativado com licença Security Plus.
Page 22
22© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Solução de Prevenção de Invasão da Cisco
Sensores IPS Cisco
Serviços de Inteligência de
Segurança da Cisco
Dispositivos dedicados
IPS ASA
ISR com IPS
CS-Manager
CS-MARS
Serviços de Assinatura IPS da Cisco
Cisco InteliShield
Inteligência aplicada da Cisco
Central de Segurança da Cisco
Gestão de IPS
Page 23
23© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Arquitetura de IPS baseada em rede da CiscoDetecção inteligente e Resposta de Precisão
Obtenção de provas criminais
• Antes do ataque
• Durante o ataque
• Após o ataque
Mecanismos de inspeção modular
• Vulnerabilidade
• Exploit
• Anomalia comportamental
• Anomalia em protocolo
Atualizaçõesde
assinatura
Atualizaçõesde
mecanismo
Serviços de inteligência de
ameaças da Cisco®
Controle de política baseada no risco
• “Classificação de risco” calibrada e calculada para cada evento
• Política de ação de eventos baseada em categorias de
risco (ex. Alta/Média/Baixa)
• Filtros para gatilhos benignos conhecidos
Desofuscar ataques
• Padronizar o tráfego de entrada para remover tentativas de ocultar um
ataque
Mecanismo de correção on-
box
• Evento meta
• Gerador para correlação de eventos
Mitigação e alarme
• “Classificação da ameaça” do evento indica o nível de risco residual
Seleção de sensor virtual
• Tráfego direcionado para sensor virtual apropriado por interface ou VLAN
Entrada Saída
Dados contextuais
Informações contextuais
da rede
Page 24
24© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Política baseada em riscos em tempo realClassificação de riscos e políticas de IPS
Gravidade do evento
Fidelidade de
assinatura
Relevância do ataque
Valor de ativo do
alvo
Urgência da ameaça?
Qual a tendência a falso positivo?
Importante para atacar alvo?
O quanto este host de destino é crítico?
= Classificação de risco
+
+
+
Classificação de risco (CR) Ação de políticas de IPS
CR < 34 Emite alarme
CR >35 e < 84
Emite alarmee coloca pacotes nolog
CR > 85 Nega ataque
= Ação de políticas de IPS
Uma medida quantitativa de cada ameaça antes da mitigação de IPS
Contexto da rede
Que informações de risco adicionais estão disponíveis?
+
Page 25
25© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Três bons motivos para implementar ASA com IPS
ASA: O poder do PIX PLUS…
Tudo o que você gosta no PIX e muito mais
Relação preço / desempenho
Eficiência operacional
Page 26
26© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Informações correlacionadas O que você precisa controlar:
Logs de firewalls
Logs de servidores AAA
Logs de IPS de rede
Logs de roteadores
Logs de IPS de host
A sua equipe de segurança consegue analisar tudo isso em tempo real?
Page 27
27© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
CS-MARS: “Conhecido com campo de batalha”
Ganhar inteligência de rede
Topologia, fluxo de tráfego, configuração de dispositivos e dispositivos de aplicação
ContextCorrelation™
Correlaciona, reduz e classifica os eventos
Valida os incidentes
Incidentes reais
Sessões
Regras
Verificação
Eventos isolados
Conf. roteador
Log de firewall
Conf. switch
Log de switch
Log servidor
Alerta AV
Log aplic.Scanner VA
Conf. firewall
Netflow
Conf. NAT
Evento IDS
...
Page 28
28© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Cisco Security MARS“Monitoração e mitigação em ambiente de múltiplos fornecedores”
Obter inteligência de rede
Topologia, fluxo de tráfego, análise de fluxos Netflow
Correlação de eventos
Correlaciona, reduz e classifica eventos
Valida incidentes
Propõe ação de mitigação
Relatórios abrangentes
Múltiplos fornecedores
Page 29
29© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Três boas razões para implementar gestão de segurança
Gestão baseada em política para eficácia
Reduzir as despesas operacionais do cliente
Conformidade
Page 30
30© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Meta
1
2
3
45
Teste
Penetração
Persistência
Propagação
Paralisação
• Endereços de ping
• Verificar portas
• Advinhar senhas
• Advinhar usuáriosde correio
• Anexos de correio
• Estouro de buffer
• Controles de ActiveX
• Instalações na rede
• Mensagens compactas
• Backdoors
• Criar novos arquivos
• Modificar arquivos existentes
• Configurações de segurança de registro fracas
• Instalar novos serviços
• Portas de fundo para registros
• Cópias de correio do ataque
• Conexão à Web
• IRC
• FTP
• Infecção de compartilhamento de arquivos
• Excluir arquivos
• Modificar arquivos
• Furo na segurança
• Falha do computador
• Negação de serviços
• Roubo de segredos
Invasões de End Point:Comportamento malicioso
Causa mais danos
Muda muitolentamente
Inspiração para a solução CSA
Rápida mutação
Atualizações de assinatura contínuas
Imprecisão
Page 31
31© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Intercepção de chamadas do sistema operacional
O Cisco® Security Agent intercepta aplicativos chamados pelo sistema operacional e solicita uma resposta autorizar/negar
Interceptadores monitoram as chamadas para dar acesso aos recursos:
Sistema de arquivos
Rede (entrada/saída)
Registro
Execução (criação de processos, acesso à biblioteca, chamada de executáveis)
Arquitetura de “atualização zero” –comportamento baseado em controle significa que você não precisa de uma nova assinatura para impedir um novo ataque.
Page 32
32© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Outros recursos de CSA
Prevenção de vazamento de dados
Confiabilidade do QoS
Controles de rede Wi-Fi
Colaboração com IPS de rede
Page 33
33© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Três boas razões para implementar o CSA
Controles e monitoração pós-admissão
Controle e contenção de ameaças de dia zero
Conformidade (SOX, PCI,…)
Page 34
34© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Programa
A evolução das ameaças
Controlando ameaças com o Self-Defending Network
Soluções de prevenção de ataque e invasão
Estudos de caso
Resumo
Page 35
35© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Banco de Varejo
Desafio da empresa
Prover conectividade backup para agências bancárias de pequeno e médio porte distribuidas por todo o território nacional, com redução de custo de conectividade e tempo de implementação. O provisionamento deve ser simplificado e seguro devido a quantidade de sites remotos.
Requisitos de segurança
Confidêncialidade das informações trafegadas e capacidade de priorização do meio de transmissão por aplicação. Autenticação dos equipamentos através de certificados digitais X.509.
A solução
Cisco 7200 com VSM
ISR 800, 1800 e 2800 Series
MARS
CSM – Cisco Security Manager
Resultados da empresa
Flexibilidade da escolha da operadora de serviços de conectividade reduzindo desta forma o custo por site dentro do contrato corporativo.
Otimização de recursos através da nova topologia criada para suporta o link backup, permitindo no futuro a utilização desta infra-estrutura para suportar novas aplicações sobre o link que hoje é utilizado apenas como contingência.
Page 36
36© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Segmento Saúde Pública
Desafio da empresa
Devido ao alto volume de utilização da infra-estrutura de rede por empresas e parceiros o índice de propagação de malware já conhecidos era muito alto e praticamente tomava 50% do tempo da equipe de TI.
Muitos funcionários já utilizavam soluções de wireless não homologada pela empresa gerando falhas na política de segurança e controle das informações pessoais dos clientes.
Requisitos de segurança
Segmentação dos recursos de rede por perfil e nível de relacionamento com a empresa.
Controle de acesso à redes wireless e proteção para usuários móveis.
Gerenciamento de auditoria sobre os acessos à LAN, seja via acesso físico ou remoto através de VPN IPSEC
A solução
NAC Appliance
CSA para usuários Wireless
ASA com VPN IPS e SSL
MARS
Resultados da Empresa
Gerenciamento completo dos usuários contratados e parceiros, permitindo acesso somente após análise de postura e verificação dos updates de segurança e sistema operacional.
Nova forma de acesso aos recursos corporativo através de acesso remoto via VPN com inspeção no tráfego.
Possibilidade de implementação futura de acesso de usuários visitantes.
Page 37
37© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Banco de varejo na África
Desafio da empresa
Fornece serviços com custos acessíveis e microfinanceiros. As ofertas incluem produtos de poupança e crédito para o usuário final, contas transacionais, assim como soluções de tesouraria corporativa. O segmento de mercado alvo são áreas urbanas, rurais e de pequenas empresas mal atendidas por serviços bancários.
Ambiente sensível a custos
Requisitos de segurança
Conexões remotas seguras
Gestão de crédito segura baseada na Internet
A solução
ASA com IPS em áreas sensíveis (farms de servidores)
Roteadores de segurança ISR VSEC com localizações remotas
CSM e MARS
O futuro
Comunicações Unificadas Seguras e Telefonia IP para locais remotos
Vigilância por vídeo IP
Page 38
38© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Programa
A evolução das ameaças
Controlando ameaças com o Self-Defending Network
Soluções de prevenção de ataque e invasão
Estudos de caso
Resumo
Page 39
39© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Em resumo…Os benefícios da AIM como solução
Ben
efí
cio
s d
a s
olu
ção
ASA ASA + IPS ASA + IPS + MARS
Redução de custos e complexidade do controle de ameaças
Plataforma integrada para gestão e operações simplificadas
Redução de custos e complexidade do controle de ameaças
Colaboração em loop fechado com mitigração e geração de relatórios
Visibilidade de ameaças em toda a rede
Plataforma integrada para gestão e operações simplificadas
Redução de custos e complexidade do controle de ameaças
Page 40
40© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Segurança de TI – Integrado a Estratégia Corporativa
Aplicar políticas vinculadas às necessidades da empresa
Permitir mudanças corporativas ofensivas
Estabelecer uma vantagem competitiva
Buscar novas oportunidades de receita
Promover iniciativas de inovação
Reduzir complexidade do ambiente geral
Page 41
41© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Perguntas e Respostas
Page 42
42© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Você está ouvindo…
Nome
Cargo
Nome
Cargo
Ghassan Dreibi
Especialista em
Produtos
Ricardo Ogata
Gerente de Desenvolvimento de
Negócios
Daniel Garcia
Consultor de Segurança Senior
Ghassan Dreibi Especialista em
Produtos
Page 43
43© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Por favor, reserve um instante para preencher a avaliação.
Obrigado pelo seu tempo
Page 44
44© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco
Melhorar o controle e a visibilidade das ameaças
Esta apresentação foi concluída.Obrigado pela sua participação.
Page 45
45© 2008 Cisco Systems, Inc. Todos os direitos reservados.C25-457126-00 Público Cisco