SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
Segurança na Nuvem
José Papo
Amazon Evangelist
@josepapo
Construída com Altos Padrões de Segurança
Infraestrutura de Segurança AWS
SOC 1/SSAE 16/ISAE 3402,
ISO 27001, PCI DSS, HIPAA, ITAR,
FISMA Moderate, FIPS 140-2, FedRAMP
Suas
Apps
Amazon VPC
Região AWS
Subrede pública
Subrede
privada
Data
Center
Matriz
Zona de Disponibilidade 1
Zona de disponibilidade 2
Subsidiárias
VPN GatewayGateway
Internet
Gateway
Amazon S3 Amazon SimpleDB Amazon SES Amazon SQS
“Nuvem Privada não precisa ser
dentro de casa” - Gartner
10G
Arquitetura Híbrida com a AWS
Link Dedicado
Infraestrutura Global
US West
(Northern
California)
US East
(Northern
Virginia)
EU
(Ireland)
Asia
Pacific
(Singapore)
Asia
Pacific
(Tokyo)
Regiões AWS
Pontos Edge AWS
GovCloud
(US ITAR
Region)
US West
(Oregon)
South
America
(Sao Paulo)
Asia
Pacific
(Australia)
Regiões da AWS e Zonas de Disponibilidade
Cliente pode decidir onde suas aplicações e dados residem
Aberta, flexível e suportada pelos principais fornecedores
Sistemas Operacionais Linguagens e Bibliotecas Aplicações Certificadas
AWS CloudHSM
Acesso dedicado a
appliances de
criptografia HSM
com o controle das
chaves pelo cliente
EC2 Instance
AWS CloudHSM
AWS CloudHSM
Segurança
Compartilhada
OBRIGADO!
awshub.com.br
slideshare.net/AmazonWebServicesLATAM
José Papo
Amazon Evangelist
@josepapo
Segurança
Compartilhada
na Era da
Nuvem com
AWS e Trend
Micro
Fábio Picoli
Sales Director
fabio_picoli@trendmicro.com
Trend Micro Inc.
O que fazemos
Reconhecida como líder
global em Segurança para
Servidores Físicos, Virtuais e
na Nuvem
Inovadores em soluções de
Segurança
Protegemos a troca de
informações digitais entre
empresas e pessoas físicas
Como Fazemos
1.200 especialistas em análise
de ameaças em 12 TrendLabs
ao redor do mundo;
1.492 Engenheiros
Quem somos
Eva Chen: CEO e Fundadora
Fundada: 1988
Escritórios: 36
Funcionários: +5000
Faturamento: $1.3B USD
Patrimônio Líquido: $1.65B
USD
Matriz: Tokyo
Lucro da Operação: $330M
USD
S e c u r i n g y o u r j o u r n e y t o t h
e c l o u d !
Inteligência Global de Ameaças
$400M USD investidos nos
ultimos 4 anos para
desenvolver uma Cloud de co-
relação de ameaças
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
CLIENTEAWS
Segurança e compliance na
nuvem (IaaS)
Segurança de Dados
Criptografia de Dados e Segurança nas
Comunicações
Segurança da Aplicação
Prevenção de Intrusões, Rastreamentos de
Vulnerabilidades & Teste de Penetração
Segurança do Host
Host Firewall, Anti-Malware, Gestão de Patchs,
Prevenção de Intrusos, Integridade de Arquivos &
Inspeção de Logs
Segurança de Rede Segmentação de rede, network based
IDS/IPS, etc.
Segurança Física
Segurança física, controle de acesso, ambiente,
etc.
• Responsabilidade compartilhada
Datacent
er do
cliente
S h a r e d H y p e r v i s o r
S h a r e d S t o r a g e
...
...
Trend Micro Deep Security
Proteção contra ameaças
Trend Micro Deep Security
Proteção contra ameaças
Stateful
Firewall
Reduzir a área de exposição dos
servidores e aplicações.
Antimalware
Detecção de vírus, worms,
trojans, spyware, botnets, links
maliciosos, etc.
Application
Control
Controle de aplicações como
IRC, P2P, Network Shares, FTP,
etc.
Web
Application
Protection
Proteção contra ataques do tipo
SQL Injections, Cross-site
Scripting, etc.
HIPS com
Virtual
Patching
Proteção automática contra
vulnerabilidades de sistema
operacional e aplicações.
File Integrity
Monitoring
Registro de mudanças não
autorizadas e não planejadas em
arquivos, pastas e Registry.
Log
Inspection
Registro de eventos como
criação de usuários, conexões,
STO
P
Trend Micro Deep Security
Exemplo: Virtual Patching
Bulletin
ID
Bulletin Title and Executive
Summary
Severity
and Impact
Restart
Requirem
ent
Affected Software
MS13-
059
Cumulative Security Update for
Internet Explorer (2862772)
Critical -
Remote Code
Execution
Requires
restart
Microsoft
Windows, Internet Explorer
MS13-
060
Vulnerabilitiesin Microsoft Exchange
Server Could Allow Remote Code
Execution (2876063)
Critical -
Remote Code
Execution
May
Require
restart
Microsoft Windows
MS13-
061
Vulnerabilitiesin Microsoft Exchange
Server Could Allow Remote Code
Execution (2876063)
Critical -
Remote Code
Execution
Requires
restart
Microsoft Server Software
MS13-
062
Vulnerability in Remote Procedure
Call Could Allow Elevation of Privilege
(2849470)
Important -
Elevation of
Privilege
Requires
restart
Microsoft Windows
MS13-
063
Vulnerabilities in WindowsKernel
Could Allow Elevation of Privilege
(2859537)
Important -
Elevation of
Privilege
Requires
restart
Microsoft Windows
MS13-
064
Vulnerability in Windows NAT Driver
Could Allow Denial of Service
(2849568)
Important -
Denial of
service
Requires
restart
Microsoft Windows
MS13-
065
Vulnerability in ICMPv6 could allow
Denial of Service (2868623)
Important -
Denial of
service
Requires
restart
Microsoft Windows
MS13-
066
Vulnerability in Active Directory
Federation Services Could Allow
Information Disclosure (2873872)
Important -
Information
Disclosure
May require
restart
Microsoft Windows
!
!
!
13
Trend Micro Deep Security
Exemplo: Virtual Patching
Deep
Security
13-
026
!
!
!
13
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
Segurança no datacenter híbrido
• Servidores na
infraestrutura da
AWS;
• Servidores físicos
no datacenter do
cliente;
• Servidores virtuais
no datacenter do
cliente.
Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano
2012.
VirtualPhysical Cloud
Segurança na nuvem
• Quais são os principais riscos ou barreiras
para adotar serviços na nuvem?
30%
30%
32%
33%
37%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Disponibilidade do serviço
Nível de desempenho dos serviços
Complexidade da integração da minha TI com a nuvem
Preocupação com a segurança da infraestrutura
Preocupação com a segurança dos dados
Fonte: Estudo realizado pela Trend Micro em
Junho do ano 2012 com 200 empresas
Brasileiras de mais de 500 usuários.
S h a r e d S t o r a g e
Trend Micro SecureCloud
Proteção de dados
S h a r e d H y p e r v i s o r
...
...
ƺƻƾ
ƛǣ
ƻǧ
meus
dados
Datacenter
da Trend
Micro
Identidad
e 
Integridad
e 
meus
dado
s
Trend Micro SecureCloud
• Criptografa volumes de dados em
servidores virtuais, nuvens privadas e/ou
públicas.
• Gerencia chaves de criptografia
automaticamente.
• Autentica servidores que tentam acessar
dados.
Estudo de caso
• Grupo Farmers Insurance (Terceira maior seguradora dos EUA)
• Seguros/Serviços Financeiros.
• Mais de 20.000 funcionários
• Mais de 15 milhões de clientes!
• Avaliar soluções de nuvem para implementar o recurso de assinatura eletrônica de
apólices por internet;
• Assegurar a segurança e a conformidade com os requisitos de dados da matriz
(regulamentações);
• Selecionar um provedor de segurança capaz de criptografar dados armazenados na
infraestrutura de nuvem;
• Manter a propriedade e controle completos sobre as chaves de criptografia dos
dados.
SOBREDESAFIO
• Nova linha de serviços de assinatura online aos clientes;
• Serviços hospedados em nuvem aprovados pelas áreas de segurança e compliance;
• Acesso restrito às chaves de criptografia, proteção ampliada às informações
confidenciais;
• Fácil implementação e administração mínima;
• Controle de quem acessa os dados criptografados através de um gerenciamento
sólido da chave de criptografia.
RESULTADO
Próximo passo!
Considere fazer um teste gratuito:
O Deep Security e SecureCloud estão disponíveis
para download e podem ser usados gratuitamente
por 30 dias. Faça o download em:
www.trendmicro.com/download
Caso necessite de acesso aos materiais técnicos,
informações sobre treinamentos gratuitos e outras
informações da Trend Micro envie um email com o
assunto AWS para:
relacionamento@trendmicro.com
Nossa equipe está a disposição!!
Instalando o Deep Security na
AWS
10/11/201
3
Copyright 2013 Trend Micro Inc. 2
http://vimeo.com/70893075
Proven,
Verifie
d, &
Validated.
Obrigado!
Fábio Picoli
fabio_picoli@trendmicro.com
OBRIGADO!
awshub.com.br
slideshare.net/AmazonWebServicesLATAM
José Papo
Amazon Evangelist
@josepapo

Mais conteúdo relacionado

Mais procurados

Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)
rennanf
 

Mais procurados (20)

Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Apresentação Docker
Apresentação DockerApresentação Docker
Apresentação Docker
 
Introdução a Computação em Nuvem.pptx
Introdução a Computação em Nuvem.pptxIntrodução a Computação em Nuvem.pptx
Introdução a Computação em Nuvem.pptx
 
Seminário Computação em Nuvem
Seminário Computação em NuvemSeminário Computação em Nuvem
Seminário Computação em Nuvem
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
Estratégia e TI
Estratégia e TIEstratégia e TI
Estratégia e TI
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao Mobile
 
Computação na nuvem
Computação na nuvemComputação na nuvem
Computação na nuvem
 
Migração para a Nuvem: Mais Simples do Que Você Imagina [WEBINAR]
Migração para a Nuvem: Mais Simples do Que Você Imagina [WEBINAR]Migração para a Nuvem: Mais Simples do Que Você Imagina [WEBINAR]
Migração para a Nuvem: Mais Simples do Que Você Imagina [WEBINAR]
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Microsoft Azure
Microsoft AzureMicrosoft Azure
Microsoft Azure
 
Internet das Coisas
Internet das CoisasInternet das Coisas
Internet das Coisas
 
azure-security-overview-slideshare-180419183626.pdf
azure-security-overview-slideshare-180419183626.pdfazure-security-overview-slideshare-180419183626.pdf
azure-security-overview-slideshare-180419183626.pdf
 
Internet das Coisas - Conectando você e tudo ao seu redor
Internet das Coisas - Conectando você e tudo ao seu redorInternet das Coisas - Conectando você e tudo ao seu redor
Internet das Coisas - Conectando você e tudo ao seu redor
 
Microsoft Azure Technical Overview
Microsoft Azure Technical OverviewMicrosoft Azure Technical Overview
Microsoft Azure Technical Overview
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Introduction to Microsoft Azure
Introduction to Microsoft AzureIntroduction to Microsoft Azure
Introduction to Microsoft Azure
 
Ciência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisões
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)
 

Semelhante a Segurança na Nuvem

Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
Renato Sobral
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
Ademar Freitas
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
Allen Informática
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
OrangeNetwork
 

Semelhante a Segurança na Nuvem (20)

Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geral
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publico
 

Mais de Amazon Web Services LATAM

Mais de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Segurança na Nuvem

  • 1. Segurança na Nuvem José Papo Amazon Evangelist @josepapo
  • 2. Construída com Altos Padrões de Segurança Infraestrutura de Segurança AWS SOC 1/SSAE 16/ISAE 3402, ISO 27001, PCI DSS, HIPAA, ITAR, FISMA Moderate, FIPS 140-2, FedRAMP Suas Apps
  • 3. Amazon VPC Região AWS Subrede pública Subrede privada Data Center Matriz Zona de Disponibilidade 1 Zona de disponibilidade 2 Subsidiárias VPN GatewayGateway Internet Gateway Amazon S3 Amazon SimpleDB Amazon SES Amazon SQS “Nuvem Privada não precisa ser dentro de casa” - Gartner 10G Arquitetura Híbrida com a AWS Link Dedicado
  • 4. Infraestrutura Global US West (Northern California) US East (Northern Virginia) EU (Ireland) Asia Pacific (Singapore) Asia Pacific (Tokyo) Regiões AWS Pontos Edge AWS GovCloud (US ITAR Region) US West (Oregon) South America (Sao Paulo) Asia Pacific (Australia)
  • 5. Regiões da AWS e Zonas de Disponibilidade Cliente pode decidir onde suas aplicações e dados residem
  • 6.
  • 7. Aberta, flexível e suportada pelos principais fornecedores Sistemas Operacionais Linguagens e Bibliotecas Aplicações Certificadas
  • 8. AWS CloudHSM Acesso dedicado a appliances de criptografia HSM com o controle das chaves pelo cliente EC2 Instance AWS CloudHSM AWS CloudHSM
  • 11. Segurança Compartilhada na Era da Nuvem com AWS e Trend Micro Fábio Picoli Sales Director fabio_picoli@trendmicro.com
  • 12. Trend Micro Inc. O que fazemos Reconhecida como líder global em Segurança para Servidores Físicos, Virtuais e na Nuvem Inovadores em soluções de Segurança Protegemos a troca de informações digitais entre empresas e pessoas físicas Como Fazemos 1.200 especialistas em análise de ameaças em 12 TrendLabs ao redor do mundo; 1.492 Engenheiros Quem somos Eva Chen: CEO e Fundadora Fundada: 1988 Escritórios: 36 Funcionários: +5000 Faturamento: $1.3B USD Patrimônio Líquido: $1.65B USD Matriz: Tokyo Lucro da Operação: $330M USD S e c u r i n g y o u r j o u r n e y t o t h e c l o u d ! Inteligência Global de Ameaças $400M USD investidos nos ultimos 4 anos para desenvolver uma Cloud de co- relação de ameaças
  • 13. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 14. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 15. CLIENTEAWS Segurança e compliance na nuvem (IaaS) Segurança de Dados Criptografia de Dados e Segurança nas Comunicações Segurança da Aplicação Prevenção de Intrusões, Rastreamentos de Vulnerabilidades & Teste de Penetração Segurança do Host Host Firewall, Anti-Malware, Gestão de Patchs, Prevenção de Intrusos, Integridade de Arquivos & Inspeção de Logs Segurança de Rede Segmentação de rede, network based IDS/IPS, etc. Segurança Física Segurança física, controle de acesso, ambiente, etc. • Responsabilidade compartilhada
  • 16. Datacent er do cliente S h a r e d H y p e r v i s o r S h a r e d S t o r a g e ... ... Trend Micro Deep Security Proteção contra ameaças
  • 17. Trend Micro Deep Security Proteção contra ameaças Stateful Firewall Reduzir a área de exposição dos servidores e aplicações. Antimalware Detecção de vírus, worms, trojans, spyware, botnets, links maliciosos, etc. Application Control Controle de aplicações como IRC, P2P, Network Shares, FTP, etc. Web Application Protection Proteção contra ataques do tipo SQL Injections, Cross-site Scripting, etc. HIPS com Virtual Patching Proteção automática contra vulnerabilidades de sistema operacional e aplicações. File Integrity Monitoring Registro de mudanças não autorizadas e não planejadas em arquivos, pastas e Registry. Log Inspection Registro de eventos como criação de usuários, conexões, STO P
  • 18. Trend Micro Deep Security Exemplo: Virtual Patching Bulletin ID Bulletin Title and Executive Summary Severity and Impact Restart Requirem ent Affected Software MS13- 059 Cumulative Security Update for Internet Explorer (2862772) Critical - Remote Code Execution Requires restart Microsoft Windows, Internet Explorer MS13- 060 Vulnerabilitiesin Microsoft Exchange Server Could Allow Remote Code Execution (2876063) Critical - Remote Code Execution May Require restart Microsoft Windows MS13- 061 Vulnerabilitiesin Microsoft Exchange Server Could Allow Remote Code Execution (2876063) Critical - Remote Code Execution Requires restart Microsoft Server Software MS13- 062 Vulnerability in Remote Procedure Call Could Allow Elevation of Privilege (2849470) Important - Elevation of Privilege Requires restart Microsoft Windows MS13- 063 Vulnerabilities in WindowsKernel Could Allow Elevation of Privilege (2859537) Important - Elevation of Privilege Requires restart Microsoft Windows MS13- 064 Vulnerability in Windows NAT Driver Could Allow Denial of Service (2849568) Important - Denial of service Requires restart Microsoft Windows MS13- 065 Vulnerability in ICMPv6 could allow Denial of Service (2868623) Important - Denial of service Requires restart Microsoft Windows MS13- 066 Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (2873872) Important - Information Disclosure May require restart Microsoft Windows ! ! ! 13
  • 19. Trend Micro Deep Security Exemplo: Virtual Patching Deep Security 13- 026 ! ! ! 13
  • 20. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 21. Segurança no datacenter híbrido • Servidores na infraestrutura da AWS; • Servidores físicos no datacenter do cliente; • Servidores virtuais no datacenter do cliente. Fonte: Próxima versão do Deep Security 9 que será lançada no fim do ano 2012. VirtualPhysical Cloud
  • 22. Segurança na nuvem • Quais são os principais riscos ou barreiras para adotar serviços na nuvem? 30% 30% 32% 33% 37% 0% 5% 10% 15% 20% 25% 30% 35% 40% Disponibilidade do serviço Nível de desempenho dos serviços Complexidade da integração da minha TI com a nuvem Preocupação com a segurança da infraestrutura Preocupação com a segurança dos dados Fonte: Estudo realizado pela Trend Micro em Junho do ano 2012 com 200 empresas Brasileiras de mais de 500 usuários.
  • 23. S h a r e d S t o r a g e Trend Micro SecureCloud Proteção de dados S h a r e d H y p e r v i s o r ... ... ƺƻƾ ƛǣ ƻǧ meus dados Datacenter da Trend Micro Identidad e  Integridad e  meus dado s
  • 24. Trend Micro SecureCloud • Criptografa volumes de dados em servidores virtuais, nuvens privadas e/ou públicas. • Gerencia chaves de criptografia automaticamente. • Autentica servidores que tentam acessar dados.
  • 25. Estudo de caso • Grupo Farmers Insurance (Terceira maior seguradora dos EUA) • Seguros/Serviços Financeiros. • Mais de 20.000 funcionários • Mais de 15 milhões de clientes! • Avaliar soluções de nuvem para implementar o recurso de assinatura eletrônica de apólices por internet; • Assegurar a segurança e a conformidade com os requisitos de dados da matriz (regulamentações); • Selecionar um provedor de segurança capaz de criptografar dados armazenados na infraestrutura de nuvem; • Manter a propriedade e controle completos sobre as chaves de criptografia dos dados. SOBREDESAFIO • Nova linha de serviços de assinatura online aos clientes; • Serviços hospedados em nuvem aprovados pelas áreas de segurança e compliance; • Acesso restrito às chaves de criptografia, proteção ampliada às informações confidenciais; • Fácil implementação e administração mínima; • Controle de quem acessa os dados criptografados através de um gerenciamento sólido da chave de criptografia. RESULTADO
  • 26. Próximo passo! Considere fazer um teste gratuito: O Deep Security e SecureCloud estão disponíveis para download e podem ser usados gratuitamente por 30 dias. Faça o download em: www.trendmicro.com/download Caso necessite de acesso aos materiais técnicos, informações sobre treinamentos gratuitos e outras informações da Trend Micro envie um email com o assunto AWS para: relacionamento@trendmicro.com Nossa equipe está a disposição!!
  • 27. Instalando o Deep Security na AWS 10/11/201 3 Copyright 2013 Trend Micro Inc. 2 http://vimeo.com/70893075