SlideShare uma empresa Scribd logo
1 de 33
2014
Cloud Security e Performance de Aplicações
Quem somos
Fundada em 2002, a Exceda é líder na
América Latina em serviços de aceleração
de aplicações e distribuição de conteúdo
via Internet.
Crescimento de mais de 70% ao ano.
2,5 mil servidores instalados pelo Brasil.
150 clientes / 1.500 domínios
São Paulo / Buenos Aires / Santiago /
Miami / Espanha
Líder em serviços e segurança baseados
em nuvem para otimizar o conteúdo da
Web e aplicações móveis, transacionais,
vídeo HD online e comércio eletrônico
seguro.
Mais de 140 mil servidores no mundo
em 77 países.
30% do tráfego da internet mundial.
Mais de 4 mil clientes.
EXCEDA AKAMAI
Clientes Exceda
Origem dos Ataques
Akamai State Of Internet – Q1 2014 Report
Ataques por Porta
Akamai State Of Internet – Q1 2014 Report
Ataques por Camadas de Rede
Prolexic Quarterly Global DDoS Attack Report 2014
Ataques realizados
em Q1 de 2014
1
23
4
39% de
crescimento no
tamanho médio do
ataque
87% dos
ataque na
camada da infra
estrutura
13% dos ataques
na camada de
aplicação
17 horas em
média
Akamai State Of Internet – Q1 2014 Report
Perfil dos Ataques
Setores Atacados
Akamai State Of Internet – Q1 2014 Report
Volume médio gerado pelos ataques
4.17
4.53
9.17
0
1
2
3
4
5
6
7
8
9
10
Q1 2013 Q4 2013 Q1 2014
Crescimento(Gbps)
Akamai State Of Internet – Q1 2014 Report
Quanto é acessível um ataque ?
Como uma plataforma CDN funciona
› Aplicações Web
› Aplicações IP
Servidor de
Aplicações
Usuários
Região “Edge”
próxima ao
usuário final
Região “Edge”
próxima à origem
Rede Global de
Alto Desempenho
Protocolos otimizam rotas e reduzem
“round trips”
Chaves de Sucesso para Operações na Internet
Aceleração de Aplicações
Distribuição e Gestão de Conteúdo
Segurança
na Internet
Componentes Aceleração
IP / Roteamento
Mapeamento Dinâmico
Otimização de Rota - Sure Route
DNS LocalDNS Autoritativo
w w w . c l i e n t e . c o m
72.14.221.147
WebSite
de Origem
Seu site SEM CDN
Mapeamento CDN
› Cliente cria CNAME para hostname
› Resolução DNS passada à CDN
› Akamai detecta onde o usuário está localizado
› Usuário recebe endereço do servidor CDN
DNS Local
CDN Name
Servers
DNS Autoritativo
w w w . c l i e n t e . c o m
12.9.200.43
WebSite
de Origem
Seu site COM CDN
Cruzando a Web - SEM CDN
Web Site
de Origem
Usuário
BGP
› Não performático
› Facilmente manipulável
› Recuperação de erros é demorada
Rota BGP
Conexões persistentes SEM CDN
Infraestrutura
de Origem
Conexões persistentes SEM CDN
Infraestrutura
de Origem
Conexões persistentes COM CDN
Infraestrutura
de Origem
Cacheamento na Borda
Web Site
de Origem
10 ms
15 ms
125 ms
200 ms
100 ms
Cacheamento na Borda
Regras de cacheamento na Borda
Controle extremamente granular
Melhora tempos de resposta das páginas
Webservice disponível para limpeza
automática de cache
Usuário
Web Site Sem CDN
Usuário
final
Data Center
do Cliente
CDN é “DDos Defense”
Data Center
do Cliente
Usuário
final
Blindagem de IP – Como tornar seu IP invisível na Internet
Data Center
do Cliente
Usuário
final
Conexão
confiável
Blindagem de IP
WAF: Web Application Firewall (OWASP ModSecurity)
Data Center
do Cliente
Usuário
final
Conexão
confiável
SiteShield
Aplicação de Firewall web
distribuída pela Akamai
› SQL Injection
› Cross Site Scripting
› Outros ataques HTTP
Proteção de camadas de rede e aplicação
na borda da internet e longe da sua infra-
estrutura.
EDNS
Data Center
do Cliente
Usuário
final
Servidores
DNS
SiteShield
Banco X
Aceleração de Serviços Online
Proteção de DNS
Web Application Firewall
Site Shield
Proteção de Website de serviços bancários
Solução:
Objetivo:
Implementação emergencial:
Solução completa:
Suíte de Aceleração e Serviços de Segurança
Mitigar efeitos de ataques tipo DDoS de forma
emergencial e expandir para proteção completa
2 dias (DSA)
e-DNS
WAF
DSA Sec ( http/https)
Site Shield
Medições de Resultados - Tráfego
Primero dia de tráfego, pós implementação dos serviços
Tráfego máximo de
mais de 60 Mbps, com
taxa de eficiência de
mais de 78% de
offload de banda.
Ou seja, para um
consumo de cerca de
70 Mbps da origem
necessita apenas de
15 Mbps.
Medição de Resultados - Requerimentos
Offload de
requerimentos de
88%, ou seja, apenas
12% haviam sido
enviados para
origem.
Comportamento pós ataque
Em meia hora, o
tráfego passou de
60 Mbps para
1,5 Gbps.
Uma parte muito
pequena dos
requerimentos foi
passada para website
de origem.
Comportamento pós ataque
Durante o ataque,
apenas 1% dos
requerimentos não
foram atendidos pelo
website de origem, o
mesmo percentual do
dia anterior.
Os clientes não
perceberam que o
site estava sendo
atacado, já que a
disponibidade não
diminuiu.
Benefícios
Aumenta a adoção da aplicação, fideliza o cliente, aumenta a produtividade
e reduz custos.
Escalabilidade infinita.
SLA de ganho de performance.
SLA de 100% de disponibilidade do serviço.
Alcance global.
Proteção distribuída contra ataques.
OBRIGADO!
www.exceda.com

Mais conteúdo relacionado

Semelhante a Cloud Security e Performance de Aplicações

3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Riverbed SteelHead WAN Optimization (Otmização de WAN)
Riverbed SteelHead WAN Optimization (Otmização de WAN)Riverbed SteelHead WAN Optimization (Otmização de WAN)
Riverbed SteelHead WAN Optimization (Otmização de WAN)Bravo Tecnologia
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSDiogo Guedes
 
Infraestrutura em nuvem com Amazon Web Services (AWS)
Infraestrutura em nuvem com Amazon Web Services (AWS)Infraestrutura em nuvem com Amazon Web Services (AWS)
Infraestrutura em nuvem com Amazon Web Services (AWS)Infosimples
 
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...Bravo Tecnologia
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
 
Apresentação Decatron
Apresentação DecatronApresentação Decatron
Apresentação DecatronEm transição
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Vitor Nakano
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
AAB301 - Rich Internet Application - wcamb
AAB301 - Rich Internet Application - wcambAAB301 - Rich Internet Application - wcamb
AAB301 - Rich Internet Application - wcambMicrosoft Brasil
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessRodrigo Immaginario
 
Internet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadasInternet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadasSaom Tecnologia
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Rodrigo Immaginario
 
Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1) Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1) Marcus Garcia
 

Semelhante a Cloud Security e Performance de Aplicações (20)

3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Riverbed SteelHead WAN Optimization (Otmização de WAN)
Riverbed SteelHead WAN Optimization (Otmização de WAN)Riverbed SteelHead WAN Optimization (Otmização de WAN)
Riverbed SteelHead WAN Optimization (Otmização de WAN)
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
ArcServe - UDP
ArcServe - UDPArcServe - UDP
ArcServe - UDP
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
 
Infraestrutura em nuvem com Amazon Web Services (AWS)
Infraestrutura em nuvem com Amazon Web Services (AWS)Infraestrutura em nuvem com Amazon Web Services (AWS)
Infraestrutura em nuvem com Amazon Web Services (AWS)
 
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos
 
Apresentação Decatron
Apresentação DecatronApresentação Decatron
Apresentação Decatron
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
AAB301 - Rich Internet Application - wcamb
AAB301 - Rich Internet Application - wcambAAB301 - Rich Internet Application - wcamb
AAB301 - Rich Internet Application - wcamb
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 
Internet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadasInternet dedicada e Redes dedicadas
Internet dedicada e Redes dedicadas
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Azure @ Rio Cloud Meetup
Azure @ Rio Cloud MeetupAzure @ Rio Cloud Meetup
Azure @ Rio Cloud Meetup
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1) Azure e suas vantagens (Palestra 1)
Azure e suas vantagens (Palestra 1)
 

Cloud Security e Performance de Aplicações

  • 1. 2014 Cloud Security e Performance de Aplicações
  • 2. Quem somos Fundada em 2002, a Exceda é líder na América Latina em serviços de aceleração de aplicações e distribuição de conteúdo via Internet. Crescimento de mais de 70% ao ano. 2,5 mil servidores instalados pelo Brasil. 150 clientes / 1.500 domínios São Paulo / Buenos Aires / Santiago / Miami / Espanha Líder em serviços e segurança baseados em nuvem para otimizar o conteúdo da Web e aplicações móveis, transacionais, vídeo HD online e comércio eletrônico seguro. Mais de 140 mil servidores no mundo em 77 países. 30% do tráfego da internet mundial. Mais de 4 mil clientes. EXCEDA AKAMAI
  • 4. Origem dos Ataques Akamai State Of Internet – Q1 2014 Report
  • 5. Ataques por Porta Akamai State Of Internet – Q1 2014 Report
  • 6. Ataques por Camadas de Rede Prolexic Quarterly Global DDoS Attack Report 2014
  • 7. Ataques realizados em Q1 de 2014 1 23 4 39% de crescimento no tamanho médio do ataque 87% dos ataque na camada da infra estrutura 13% dos ataques na camada de aplicação 17 horas em média Akamai State Of Internet – Q1 2014 Report Perfil dos Ataques
  • 8. Setores Atacados Akamai State Of Internet – Q1 2014 Report
  • 9. Volume médio gerado pelos ataques 4.17 4.53 9.17 0 1 2 3 4 5 6 7 8 9 10 Q1 2013 Q4 2013 Q1 2014 Crescimento(Gbps) Akamai State Of Internet – Q1 2014 Report
  • 10. Quanto é acessível um ataque ?
  • 11. Como uma plataforma CDN funciona › Aplicações Web › Aplicações IP Servidor de Aplicações Usuários Região “Edge” próxima ao usuário final Região “Edge” próxima à origem Rede Global de Alto Desempenho Protocolos otimizam rotas e reduzem “round trips”
  • 12. Chaves de Sucesso para Operações na Internet Aceleração de Aplicações Distribuição e Gestão de Conteúdo Segurança na Internet
  • 13. Componentes Aceleração IP / Roteamento Mapeamento Dinâmico Otimização de Rota - Sure Route
  • 14. DNS LocalDNS Autoritativo w w w . c l i e n t e . c o m 72.14.221.147 WebSite de Origem Seu site SEM CDN
  • 15. Mapeamento CDN › Cliente cria CNAME para hostname › Resolução DNS passada à CDN › Akamai detecta onde o usuário está localizado › Usuário recebe endereço do servidor CDN DNS Local CDN Name Servers DNS Autoritativo w w w . c l i e n t e . c o m 12.9.200.43 WebSite de Origem Seu site COM CDN
  • 16. Cruzando a Web - SEM CDN Web Site de Origem Usuário BGP › Não performático › Facilmente manipulável › Recuperação de erros é demorada Rota BGP
  • 17. Conexões persistentes SEM CDN Infraestrutura de Origem
  • 18. Conexões persistentes SEM CDN Infraestrutura de Origem
  • 19. Conexões persistentes COM CDN Infraestrutura de Origem
  • 20. Cacheamento na Borda Web Site de Origem 10 ms 15 ms 125 ms 200 ms 100 ms Cacheamento na Borda Regras de cacheamento na Borda Controle extremamente granular Melhora tempos de resposta das páginas Webservice disponível para limpeza automática de cache Usuário
  • 21. Web Site Sem CDN Usuário final Data Center do Cliente
  • 22. CDN é “DDos Defense” Data Center do Cliente Usuário final
  • 23. Blindagem de IP – Como tornar seu IP invisível na Internet Data Center do Cliente Usuário final Conexão confiável Blindagem de IP
  • 24. WAF: Web Application Firewall (OWASP ModSecurity) Data Center do Cliente Usuário final Conexão confiável SiteShield Aplicação de Firewall web distribuída pela Akamai › SQL Injection › Cross Site Scripting › Outros ataques HTTP Proteção de camadas de rede e aplicação na borda da internet e longe da sua infra- estrutura.
  • 26. Banco X Aceleração de Serviços Online Proteção de DNS Web Application Firewall Site Shield
  • 27. Proteção de Website de serviços bancários Solução: Objetivo: Implementação emergencial: Solução completa: Suíte de Aceleração e Serviços de Segurança Mitigar efeitos de ataques tipo DDoS de forma emergencial e expandir para proteção completa 2 dias (DSA) e-DNS WAF DSA Sec ( http/https) Site Shield
  • 28. Medições de Resultados - Tráfego Primero dia de tráfego, pós implementação dos serviços Tráfego máximo de mais de 60 Mbps, com taxa de eficiência de mais de 78% de offload de banda. Ou seja, para um consumo de cerca de 70 Mbps da origem necessita apenas de 15 Mbps.
  • 29. Medição de Resultados - Requerimentos Offload de requerimentos de 88%, ou seja, apenas 12% haviam sido enviados para origem.
  • 30. Comportamento pós ataque Em meia hora, o tráfego passou de 60 Mbps para 1,5 Gbps. Uma parte muito pequena dos requerimentos foi passada para website de origem.
  • 31. Comportamento pós ataque Durante o ataque, apenas 1% dos requerimentos não foram atendidos pelo website de origem, o mesmo percentual do dia anterior. Os clientes não perceberam que o site estava sendo atacado, já que a disponibidade não diminuiu.
  • 32. Benefícios Aumenta a adoção da aplicação, fideliza o cliente, aumenta a produtividade e reduz custos. Escalabilidade infinita. SLA de ganho de performance. SLA de 100% de disponibilidade do serviço. Alcance global. Proteção distribuída contra ataques.

Notas do Editor

  1. 14
  2. 15