A Importância de um Acesso
Seguro ao seu Negócio
Vinicius Miranda, Sales Engineer
WestconGroup, vinicius.miranda@westcon.c...
© F5 Networks, Inc 2
• “Controle de Acesso” é igual a “Acesso Seguro”?
• A importância do Controle de Acesso às Informaçõe...
“Controle de Acesso” = “Acesso
Seguro”?
© F5 Networks, Inc 4
Vamos descobrir...
Controle de
Acesso
Acesso Seguro
© F5 Networks, Inc 5
“Software defined”
tudo
SDDC/Cloud
Tudo
Web
Internet das
Coisas
Mobilidade
Ameaças
Sofisticadas
APIs
...
A Importância do Controle de Acesso
© F5 Networks, Inc 7
Por que controlar o acesso às informações?
Dados
Expostos
Fraudes
Prejuizo
Financeiro
Reputaçã
o no
M...
© F5 Networks, Inc 8
A validação da identidade é a “chave” para um Acesso
Seguro
Device type
and integrity
Browser Locatio...
O que é SSL VPN?
© F5 Networks, Inc 10
Como criar um acesso seguro às informações? SSL VPN
• A composição do protocolo Secure Sockets Layer...
© F5 Networks, Inc 11
Não basta possuir um “Acesso Seguro”…
Certificados
Invalidos
Criptografia Invalida
ou Não Possui
Cri...
Como a F5 Networks pode ajudar?
© F5 Networks, Inc 13
F5 prover Visibilidade Completa nos Acessos entre os
Usuários e Aplicações
Intelligent
Services
Plat...
© F5 Networks, Inc 14
Controle Estrategico e Baseado na Premissa do Negócio
Virtual
Physical
Cloud
Storage
Total Applicati...
© F5 Networks, Inc 15
•Transformar um tipo de autenticação em outra, atráves de login
centralizado (SSO);
•Suporte aos pri...
© F5 Networks, Inc 16
BIG-IP® APM features:
• Centralizes single sign-on and access control services
• Full proxy L4 – L7 ...
© F5 Networks, Inc 17
Controle
de Acesso
Acesso
Seguro
Dúvidas
Next Steps
• Visit us online at www.F5.com/security and for more information on F5
security solutions.
• Contact your F5 s...
SSL VPN - a Importância do acesso seguro
Próximos SlideShares
Carregando em…5
×

SSL VPN - a Importância do acesso seguro

84 visualizações

Publicada em

O controle de acesso às informações de um negócio são indispensáveis para a segurança da informação. Conheça a solução da F5!

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
84
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Key Points:

    IT challenges are growing at exponential rates
    Most of these challenges are external forces pushing in on IT
    The challenges are a mix of both apps and infrastructure – mobile apps and BYoD tax both the app and network infrastructure
    However the solutions are typically siloed, focused on solving very specific issues without addressing the larger problems as a whole


    These technology shifts, many of which are creating market transitions. Creating a great opportunity for solutions. For example,

    Users no longer work from the office. Today, they work for anywhere, at any time, one any device, and corporations needs solutions for a mobile work force

    The rise of the Cloud and Software Define Data Center….means that applications are equally portable and require a new set of solutions to ensure they’re fast, secure and available

    With such changes, there are new forms or threats…from simple FW solutions, to DDoS (volumetric and application centric), to malware, fraud and much more

    Lets not forget Software Defined “Everything”, customer want a much more agile infrastructure and orchestration and manageability. At a push of a button they want to orchestrate the whole stack.

    Clearly, there will be more devices and traffic. Demanding more diameter signaling, security and QoE

    And last, let not forget the HTTP is the new TCP. HTTP is the web protocol and therefore your network infrastructure needs to be aware of the session flows and messages, which requires intelligence beyond the traditional layer 3 solutions

    All these solutions are having dramatic implications on applications an the users that access them.
  • http://www.americanbanker.com/gallery/10-big-ideas-to-improve-your-bank-in-2015-1071923-1.html

  • 451 Research Diversifying into WAFs: ASM #1 most deployed WAF. https://informationsecurity.451research.com/?p=5684
  • Add-On Module for BIG-IP Family (For new BIG-IP platforms, e.g. 3600, 3900, 6900, 6900 FIPS, 8900, 8950 and 11050. Available as an add-on module for BIG-IP LTM.)
    Access Profile for Local Traffic Virtual Servers (Very simple configuration to add an Access Policy to an LTM Virtual. Just select an Access Profile from the pulldown menu under the LTM Virtual configuration page. The rest of the Access Policy is configured under the Access Control left-hand menu, where AAA servers are configured, ACLs and ACEs are defined, and VPE is used to create the visual policy.)
    APM Policy Engine (This is the advanced policy engine behind APM add-on for BIG-IP)
    Industry Leading Visual Policy Editor (VPE) (See screenshot. Next generation of visual policy editor which has been a big selling point for FirePass. Others, e.g. Cisco, and started trying to copy, but years behind in this area).
    VPE Rules (TCL-based) for Advanced Policies (Ability to edit the iRules-like TCL rules behind the VPE directly, for advanced configurations, or to create all new rules for custom deployments. Tight integration between the VPE rules and TMM iRules – e.g. ability to drive Access Policies via TMM iRules, Access Policy creating new iRules events, etc.).
    Endpoint Security
    More than a dozen different endpoint security checks available (Large number of agents available, e.g. Virtual Keyboard, AV and firewall checks, process, file, and registry checks, extended Windows info, client and machine certificates, etc.)
    Manage endpoints via Group Policy enforcement and Protected Workspace (Endpoint remediation capabilities like Protected Workspace and Full Armor-based AD Policy enforcement, in addition to Cache Cleaner, redirects to remediation pages, and message and decision boxes).
    Authentication and Authorization
    Flexible authentication and authorization capabilities via client cert, AD, LDAP, RADIUS, RSA SecurID agents (Broad array of authentication, authorization, and accounting capabilities – including RADIUS accounting).
    Access Control
    High-Performance Dynamic Layer 4 and Layer 7 (HTTP/HTTPS) ACLs (Role/User-based Access Control engine built directly into TMM, via hudfilters. Supports dynamic assignment and enforcement of layer 4 ACL/firewall capabilities, as well as now supporting dynamic layer-7 HTTP/HTTPS URL-based access controls. High-performance as built directly into dataplane.)
  • SSL VPN - a Importância do acesso seguro

    1. 1. A Importância de um Acesso Seguro ao seu Negócio Vinicius Miranda, Sales Engineer WestconGroup, vinicius.miranda@westcon.com
    2. 2. © F5 Networks, Inc 2 • “Controle de Acesso” é igual a “Acesso Seguro”? • A importância do Controle de Acesso às Informações do seu Negócio; • O que é SSL VPN? • Como a F5 Networks prover Segurança no Acesso às Informações; • Duvidas; Agenda
    3. 3. “Controle de Acesso” = “Acesso Seguro”?
    4. 4. © F5 Networks, Inc 4 Vamos descobrir... Controle de Acesso Acesso Seguro
    5. 5. © F5 Networks, Inc 5 “Software defined” tudo SDDC/Cloud Tudo Web Internet das Coisas Mobilidade Ameaças Sofisticadas APIs Experiência do Usuário Agilidade A Evolução dos Acessos e seus Desafios
    6. 6. A Importância do Controle de Acesso
    7. 7. © F5 Networks, Inc 7 Por que controlar o acesso às informações? Dados Expostos Fraudes Prejuizo Financeiro Reputaçã o no Mercado R$ 4,3 Milhões
    8. 8. © F5 Networks, Inc 8 A validação da identidade é a “chave” para um Acesso Seguro Device type and integrity Browser Location Operating system OS Authentication Access method Network integrity Network quality and availability Connection integrity App type/ version v3.1 App location App importance and risk !!!
    9. 9. O que é SSL VPN?
    10. 10. © F5 Networks, Inc 10 Como criar um acesso seguro às informações? SSL VPN • A composição do protocolo Secure Sockets Layer (SSL) e da tecnologia VPN (Virtual Private Network), tem como objetivo prover aos usuários um acesso remoto seguro às aplicações. A utilização deste meio de acesso, tem se tornado vital para as empresas, pois todos os dados são criptpgrafados, garantindo a authenticidade e segurança das informações.
    11. 11. © F5 Networks, Inc 11 Não basta possuir um “Acesso Seguro”… Certificados Invalidos Criptografia Invalida ou Não Possui Criptografia 90%
    12. 12. Como a F5 Networks pode ajudar?
    13. 13. © F5 Networks, Inc 13 F5 prover Visibilidade Completa nos Acessos entre os Usuários e Aplicações Intelligent Services Platform Users Securing access to applications from anywhere Resources Protecting your applications regardless of where they live
    14. 14. © F5 Networks, Inc 14 Controle Estrategico e Baseado na Premissa do Negócio Virtual Physical Cloud Storage Total Application Delivery Networking Services Clients Remote access SSL VPN APP firewall
    15. 15. © F5 Networks, Inc 15 •Transformar um tipo de autenticação em outra, atráves de login centralizado (SSO); •Suporte aos principais protocolos do mercado (SAML, Kerberos, NTLM); •Flexibilidade no fornecimento de autenticação baseada na aplicação; •Ponto estrategico no controle de acesso dos usuários as aplicações; Flexibilidade, Multi-fator de Autenticação e Suporte ao SSO Users Certificates Password Token Federation (SAML) Adaptive Auth Certificates Dynamic Forms Kerberos Delegation Simple Assertion SAML Pass-through Apps Private/Public Cloud SSO Selection Endpoint Validation Step-Up Auth Fraud Protection
    16. 16. © F5 Networks, Inc 16 BIG-IP® APM features: • Centralizes single sign-on and access control services • Full proxy L4 – L7 access control at BIG-IP speeds • Adds endpoint inspection to the access policy • Visual Policy Editor (VPE) provides policy-based access control • VPE Rules—programmatic interface for custom access policies • Supports IPv6 BIG-IP® APM ROI benefits: • Scales to 100K users on a single device • Consolidates auth. infrastructure • Simplifies remote, web and application access control BIG-IP Access Policy Manager (APM) Unified access and control for BIG-IP
    17. 17. © F5 Networks, Inc 17 Controle de Acesso Acesso Seguro Dúvidas
    18. 18. Next Steps • Visit us online at www.F5.com/security and for more information on F5 security solutions. • Contact your F5 solution expert to discuss effective security solutions that meet specific needs of your organization and those you do business with. Edifício Berrini Plaza Rua Samuel Morse, 134 - 10º andar Brooklin - São Paulo SP Tel: +55 11 5054.4480 CEP: 04576-060 E-mail: info@cylk.com.br

    ×