FIRST TECH - Security Solutions

433 visualizações

Publicada em

Apresentação da unidade de negócios de segurança da FIRST TECH

Publicada em: Negócios
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
433
No SlideShare
0
A partir de incorporações
0
Número de incorporações
14
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

FIRST TECH - Security Solutions

  1. 1. Luiz Veloso Account Manager - IT and Payment Security luiz.veloso@first-tech.com
  2. 2. Provedora de Soluções de TI Serviços Gerenciados Integradora Easy’O - Serviços Gerenciados NOC, vNOC e SOC Tecnologia + Professional Services Instalação, Manutenção, Suporte e Treinamentos Colaboração UC, CC, Home Office, Mobile Office, Networking Security A First Tech
  3. 3. PROFESSIONAL SERVICES Portfólio First Tech SECURITY EASY’O COLABORAÇÃOPayment Security Data Security Advanced Persistent Threat Protection Web App Security DDoS / DoS Protection Hardware Criptográfico Criptografia de Links Cloud Security Network Security Área de serviços gerenciados da First Tech. NOC SOC VNOC + CLOUD Video Operations Center + Cloud video Network Operations Center Security Operations Center Contact center Vídeo colaboração Comunicações unificadas Home Office Mobile Office Network assessment LAN/ WAN Redes ópticas
  4. 4. Atualmente Mais de 50 milhões de transações eletrônicas protegidas diariamente pela First Tech Parceria com renomados players global de IT Security PMO para gestão de projetos ds nossos clientes Equipe especializada e certificada nas tecnologias que ofertamos Uitlização das melhores práticas para infraestrutura (Cobit / ITIL)
  5. 5. Easy’O - SOC
  6. 6. Easy’O - NOC
  7. 7. CAPEX OPEX Modelos de Negócio Toda solução da First Tech pode ser adquirida em formato de CAPEX ou OPEX
  8. 8. Benefícios da compra em modelo OPEX Dedução de Impostos Redução do custo com ativos imobilizados O Opex entra como despesa no balanço e não como dívida Não compromete as linhas de crédito da empresa como leasing Planejamento fiscal tributário Reposição de peças Eliminação de custo com aquisição de equipamentos
  9. 9. Benefícios da compra em modelo OPEX Flexibilidade contratual Gestão Atualização automática da plataforma O equipamento é substituído em caso de falha Professional Services Instalação Upgrade de equipamento
  10. 10. Gestão Atualização automática da plataforma FIRST TECH | Security
  11. 11. 1 - Value Added Resseler 2 - Deployment 3 – Support 4- Administration 5- SOC WAF Imperva Data Security Imperva Criptografo de Links Thales Payment Security Thales Hardware Criptográfico Thales Anti-DDoS Arbor Network Security Arbor Anti-APT Fire Eye Cloud Security Imperva
  12. 12. WAF Imperva – Líder Gartner 2014
  13. 13.  Identificação automática das aplicações Web e do comportamento dos usuários.  Atualizações de segurança para as ameaças mais recentes  Identificação de origem de trafego maliciosa com o ThreatRadar  Correção de brechas de segurança com “Virtual Patching”  Alto desempenho e instalação transparente e sem impacto a rede  Alertas e relatórios claros e limpos  Totalmente preparado para PCI DSS • Web Application Firewall • ThreatRadar
  14. 14. Web Worm DetectionThreatRadar Perda de dados Perfil de Aplicações Detecta violação em HTTP Identificação de ataques conhecidos Mais de 6.500 novas assinaturas semanais Detecta ações anormais nas aplicações Previne perda e ou fulga de dados Bloqueio de fontes maliciosas antes de realizarem ataques Web Services Violação de Protocolos Assinaturas de Ataques AUMENTA DISPONIBILIDADE DAS APLICAÇÕES WEB
  15. 15. Known Attackers Bots Web Attacks Undesirable Countries Web Fraud App DDoS Scrapers Phishing Sites Comment Spammers Vulnerabilities Web Apps SecureSphere Confidential WEB APPLICATION SECURITY
  16. 16. Users 17 Management Server (MX) Agent Auditing Data Center Enterprise Databases Agent Auditing Database Activity Monitoring Network Auditing Database Firewall Network Auditing DBA/Sys admin DBA/Sys admin DATA SECURITY
  17. 17. HSM para Meios de Pagamento
  18. 18. Internal NetworkDemilitarized Zone (DMZ) Firewall Internet 1 Firewall Web Servers PKI Components 3 Thales HSM Databases PKI Components 3 Thales HSM Business Applications 4 Application Servers HSMs de propósito genérico
  19. 19. Negação de Serviço – DoS ou DDoS • O ataque de negação de serviços (DoS) ou ataque distribuído de negação de serviços (DDoS) pode derrubar o website ou até mesmo indisponibilizar um recurso importante do ambiente (IPS, firewall, servidor, etc.) • Com o aumento do hacktivismo, cyber terrorismo e crimes de internet, os ataques DoS tem crescido em tamanho, frequência e sofisticação.
  20. 20. Exaustão diante de ataques DDoS - Firewalls e NIPS não foram projetados para inspecionar um grande volume de tráfego nocivo e, por isso, estes são os primeiros a terem seus recursos drenados por ataques volumétricos ou de conexão. Falha ao garantir disponibilidade - Projetados para proteger contra ameaças conhecidas e aprendidas durante o processo de perfilamento da rede. - Projetados para procurar por ameaças dentro de sessões individualmente, não entre sessões. Posicionamento ineficaz na arquitetura da rede - Responsável por inspecionar o tráfego interno mais o dos links de acesso - Não posicionados para proteger o roteador de saída para nuvem. Ausência de algoritmos específicos contra DDoS ou para integração com os serviços anti-DDoS providos pelas telcos - Falha ao interoperar com as soluções de proteção contra ataques DDoS fornecidas pelas operadoras. - Tempo maior de resposta contra DDoS Sistemas não especializados em ataques DDoS - Requer especialistas habilidosos em segurança - Extremamente dependentes de interações humanas ou da base de assinaturas Porque Firewalls e NIPS não são eficientes na proteção de ataques de negação de serviço
  21. 21. • Analisa e mitiga ataques nas câmada 7 (câmada de aplicação); • Realiza uma análise mais detalhada do ambiente e constantemente adequa as políticas de acordo com o comportamento do ambiente; • Em operação conjunta com o serviço “Link limpo”, oferece resposta mais rápida e completa para mitigação de ameaças com a possibilidade de enviar um sinal para mitigação na operadora ao atingir uma taxa expressiva do link; • Protege os equipamentos vitais à segurança da rede em ataques de DoS (Firewall & IPS). • Proteção contra ataques volumétricos; • Proteção contra anomalias em grande escala detectadas pelo mundo; • Análise com enfoque na camada de rede. Opção 1 Serviço Link Limpo Operadora Opção 2 Serviço Link Limpo Operadora + Arbor Pravail = CLOUD SIGNALING COALITION • Proteção contra ataques volumétricos; • Proteção contra anomalias em grande escala detectadas pelo mundo; • Análise com enfoque na camada de rede. PROTEÇÃO NEGAÇÃO DE SERVIÇO
  22. 22. Tempo de resposta à ataques negação de serviço
  23. 23. Tempo de detecção de ataques Ataque Serviço “Link Limpo” Arbor Pravail APS Volumétrico UDP Flood Baixo Baixo (*) ICMP Flood Baixo Baixo (*) Ataque DNS DNS Dictionary Moderado Baixo (*) DNS Reflection Baixo Baixo (*) Ataque NTP Baixo Baixo (*) àConexão SYN Flood Baixo Baixo Ataque de fragmentação Moderado Baixo Exaustão de banda LOIC Baixo Baixo Exaustão de sessão SlowLoris Alto Baixo Rudy Alto Baixo Exaustão de memória Apache Killer Alto Baixo RefRef Alto Baixo Exaustão de CPU THC Alto Baixo * Mitigação limitada ao tamanho do link
  24. 24. ISP 2 ISP 1 ISP n ISP SCRUBBING CENTER Cloud Signaling Cloud-based DDoS Protection On-premise DDoS Protection Firewall IPS Load Balancer Target Applications & Services DATA CENTER
  25. 25. Inovação Cria plataforma perfeita do Mal Modelos atuais de segurança ineficazes Novos modelos necessários Ameaças cibernéticas mais avançadas e complexas do que nunca NOVO CENÁRIO DE AMEAÇAS Estado Atual da Segurança Cibernética Copyright © 2014, FireEye, Inc. All rights reserved.
  26. 26. O Alto Custo de Estar Despreparado 3 Meses 6 Meses 9 Meses 243 Dias Número médio de dias que os atacantes estão presentes na rede da vítima até serem detectados Violaçã o inicial Das compahias for a aviadas que estavam comprometidas por entidades externas. Das vítimas tinham seus anti-virus atualizados. AMEAÇA NÃO DETECTADA REMEDIAÇAO Fonte: M-Trends Report
  27. 27. Antigo Modelo de Segurança Modelo de Detecção Baseado em padrões Baixa Taxa de Detecção Somente Ataques Conhecidos Altos Falsos Positivos
  28. 28. Vazamento de Dados 111011101 101 Propagação Lateral Explora uma vulnerabilidade de aplicação ou SO Conhecendo Seu Adversário Detecção da vulnerabilidade crítica a estágio depois da vulnerabilidade pode ser ocultado ou ofusc Download Malware Callback para Command & Control
  29. 29. RE AL TIM E O Objetivo: “Proteção Continua de Ameaças” ROUBO DE IDS & IP CUSTO DE RESPOSTA INTERRUPÇÃ O DOS NEGÓCIOS RISCOS COM REPUTAÇÃO Previne Tempo para Detectar Tempo para Corrigir
  30. 30. Modelo de Detecção Baseado em Máquinas Virtuais Especialmente projetada ara Segurança Hypervisor Fortificado Escalável Portátil SEGURANÇA Precisa ser Para Endereçar o Novo Cenário de Ameaças ENCONTREATAQUESCONHECIDOS/DESCONHECIDO EMTEMPOREALATRAVÉSDETODOSOS VETORES
  31. 31. Tecnologia FireEye: Estado de Arte da Detecção CORRELACIONAANALISA ( 5 0 0 , 0 0 0 O B J E T O S / H O R A ) Nas VMs Entre VMs Através da Empresa Rede Email Móvel Arquivo s Vulnerab. Callback Download Malware Propagação Lateral Vazamento DETONA
  32. 32. Portfolio de Produtos FireEye SEG IPSSWG IPS MDM Host Anti-virus Host Anti-virus MV X Threat Analytics Platform MobileThreat PreventionEmailThreat Prevention Dynamic ThreatIntelligence Network Threat Prevention Content Threat Prevention Mobile Threat Prevention Endpoint Threat Prevention Email Threat Prevention
  33. 33. Porque Confiar na FireEye? 16 de 22 Zero Days de 2013/2014 descobertos pela FireEye Primeiro em detectar malware em Mais de 80% das vezes (comparado aos engines tradicionais de AV) 55 Nota NPS dos clientes. Líder de Mercado
  34. 34. Grande Base de Clientes Small Medium Enterprise Governo Infraestrutura Tecnologia Saúde Financeiro / Seguros Varejo Empresa Pequenas e Médias
  35. 35. Quando você precisa de peritos externos Faça disso Nosso Problema Quando a Tecnologia não é suficiente Assim, você pode se concentrar nos negócios
  36. 36. Portfolio de Defesa Gerenciada FireEye Esteja Informado Esteja Mais a Frente na Defesa Esteja Mais Protegido Monitoramento Contínuo Proteção Contínua Vigilância Contínua Quando, O que? O que, Como? Quem, O que? Portfolio de Produtos FireEye Threat Analytics Platform Mobile Threat PreventionEmailThreat Prevention Dynamic Threat Intelligence NX Series FX Series HX Series EX Series MTP
  37. 37. Portfolio de Serviços FireEye e Mandiant Serviços de Consultoria de Segurança Subscrição Serviços e Suporte ao Produto Defesa Gerenciada FireEye Serviços de Suporte ao Produto A avaliação proativa de ameaças, e vulnerabilidade s Resposta a Incidentes Consultoria Estratégica e Avaliações do Programa de Segurança
  38. 38. Experiência rica em Resposta a Incidentes Vivemos nas manchetes e por trás delas Confiança da Fortune 100 Seu “Trusted Advisor” para Combater Ameaças Avançadas Biotech Manufacturing Defense Contractors Oil & Gas Financial Services Pharmaceuticals Government Retail Health Care Technology Insurance Telecom Law Firms Utilities 33% da Fortune 100
  39. 39. Principais conclusões: FireEye pelos números Eventos de malware detectados em redes de clientes em 2013 Callbacks para 184 países detectados em 2013 Campanhas de APT detalhadas na Enciclopédia de APT VMs FireEye e Agentes de Endpoint implantados em pontos de ataque Incidentes Endereçados por Experts de Segurança FireEye Clientes entre várias verticais contribuindo ativamente para a inteligencia contra ameaças 54M 45M 248 4M 1000s 1500+
  40. 40. Diferencias FireEye • Bloqueio • “Zero” falso positivo • Diversas versões de Sistema Operacional • Multi-Flow / Multi Vector • Análise do Fluxo Completo: Exploit, Dropper / Payload, CnC, etc. – Os demais apenas fase inicial Dropper / Payload • Analisa diversos tipos de arquivos • Analise dentro do ambiente do cliente e em tempo real • Maior base de conhecimento de Malware/C&C • DNA, foco e investimento em P&D para APT • Controle compensatório - PCI • Tranquilidade administrador, mesmo as ferramentas abaixo não estando atualizadas, o FireEye funciona como uma camada de controle compensatório: – Antivírus – WSUS
  41. 41. Área Financeira Serviços Outras Indústria Varejo Operadoras Construindo Relações Duradouras
  42. 42. Construindo Relações Duradouras Mais de 90% dos nossos clientes possuem contrato de serviço e permanecem conosco desde a primeira compra.

×