Maio, 2016
Orquestração de políticas
de segurança em
infraestruturas críticas
Rafael Sampaio
Diretor LATAM, Tufin
Rafael.sampaio@tufin.com
Porque é relevante Orquestrar Políticas de
Segurança?
Porque todos nos lembramos de alguma falha em uma infraestrutura
crítica…
• Seja um grande BlackOut
• Seja quando ficamos presos no trabalho, em casa esperando a
energia voltar
• Ou porque simplesmente passou-se muito tempo até que o
serviço fosse reestabelecido
Quais são as causas?
O Impacto das Falhas de Segurança
3
$400M
Perda estimada em 700M de
registros comprometidos em
2014.
Source: Verizon Data Breach Investigation
Report 2015
60% dos incidentes
foram atribuidos a
falhas humanas,
realizadas por
administradores
60%
The Automation Challenge
4
78% dos pesquisados responderam que
implementar uma mudança requer muito
trabalho manual
78%
89% responderam que é Crítico ou Muito
Importante automatizar o processo de
mudança
Critical
; 31%Very
Import
ant;
58%
A Necessidade de Automatizar
Source: ESG Cloud Computing and Network Security
Operations Transformation research Survey, March 2016
Só Automatização Não Bastsa
5
71% of respondent agree or strongly
agree that automation can reduce the
level of control over network security
71%
Source: ESG Cloud Computing and Network Security
Operations Transformation research Survey, March 2016
A Nova Realidade:
Multi-vendor, Multi-technology, Heterogeneous IT
Data center
Data center
Firewalls & NGFWs
Firewalls & NGFWs
Data center
Data center
Firewalls & NGFWs
Firewalls & NGFWs
Micro-segmentation
Applications
Apps for Smart Grid, DLC, SCADA/ICS, customers
Security Groups
Security Groups
Subnets & Zones
eg, by Cyber Assets/Grouping
A Nova Realidade:
Multi-vendor, Multi-technology, Heterogeneous IT
Qual o novo Cenário?
8
Estamos testemunhando a evolução para um novo
modelo de redes: heterogêneo, em várias camadas
de infraestrutura em nuvem, onde cada empresa
tem um pouco de tudo – AWS, Microsoft Azure,
Google, IBM SoftLayer, Vmware, PaloAlto e Cisco.
John Oltsik, Principal Analyst - ESG
O que é necessário?
Manter o ambiente seguro e
em conformidade com a
melhores práticas é um
desafio.
Modelo de Gestão Integrada de Políticas de Segurança
Visibilidade
Gerenciamento Unificado de
Políticas de Segurança
Automatização
Segura
Sistema de
Infraestrutura
Crítica
Compliance Contínuo
1: Recupere a visibilidade em todo o ambiente
Ganhe visibilidade sobre todo o ambiente crítico:
• Controle políticas em todas as plataformas: físicas, virtuais ou públicas
• Revisite e audite todas as políticas existentes
2: Gerencia Centralizada de Políticas de Segurança
Gestão desde um único console de todos os dispositivos de Rede:
• Garanta uma políticas de segurança única em todas as plataformas
• Gerencie a visualize a conectividade de aplicações críticas e suas
dependências centralizadamente
3: Automatização Segura do Processo de Mudança
Gestão automatizada das políticas de segurança:
• Começa a aplicar automatização também em Segurança
• A automatização de segurança deve prover controle mas pode ser
zero-touch
• Os sistemas críticas são o drive da automatização
4: Auditoria Contínua de Conformidade
• Trilha de Auditoria permanente
• Conformidade com uma política única de segurança (baseline)
• Conformidade com diretrizes e recomendações setoriais
• Conformidade com Melhores Práticas de Segurança
• Revisitando as políticas do passado e garantindo que as mudanças se
mantenham o ambiente em conformidade contínua
A Caixa de Ferramentas
Resumo – O que é essencial para Orquestrar SI
• Redes de Infraestrutura Críticas são Complexas e Heterogêneas
• É necessário garantir o sistema operando, sem interferências ou erros
• Decisões de mudança e segurança devem ser dirigidas pelas aplicações
críticas (ICS)
Então o que podemos fazer?
1. Ganhar Visibilidade
2. Gerenciar Centralizadamente
3. Automatizar a Segurança
4. Garantir Conformidade Contínua
PERGUNTAS ?
OBRIGADO!
Rafael Sampaio
Diretor LATAM, Tufin
Rafael.sampaio@tufin.com

CLASS 2016 - Palestra Rafael Sampaio

  • 1.
    Maio, 2016 Orquestração depolíticas de segurança em infraestruturas críticas Rafael Sampaio Diretor LATAM, Tufin Rafael.sampaio@tufin.com
  • 2.
    Porque é relevanteOrquestrar Políticas de Segurança? Porque todos nos lembramos de alguma falha em uma infraestrutura crítica… • Seja um grande BlackOut • Seja quando ficamos presos no trabalho, em casa esperando a energia voltar • Ou porque simplesmente passou-se muito tempo até que o serviço fosse reestabelecido Quais são as causas?
  • 3.
    O Impacto dasFalhas de Segurança 3 $400M Perda estimada em 700M de registros comprometidos em 2014. Source: Verizon Data Breach Investigation Report 2015 60% dos incidentes foram atribuidos a falhas humanas, realizadas por administradores 60%
  • 4.
    The Automation Challenge 4 78%dos pesquisados responderam que implementar uma mudança requer muito trabalho manual 78% 89% responderam que é Crítico ou Muito Importante automatizar o processo de mudança Critical ; 31%Very Import ant; 58% A Necessidade de Automatizar Source: ESG Cloud Computing and Network Security Operations Transformation research Survey, March 2016
  • 5.
    Só Automatização NãoBastsa 5 71% of respondent agree or strongly agree that automation can reduce the level of control over network security 71% Source: ESG Cloud Computing and Network Security Operations Transformation research Survey, March 2016
  • 6.
    A Nova Realidade: Multi-vendor,Multi-technology, Heterogeneous IT Data center Data center Firewalls & NGFWs Firewalls & NGFWs
  • 7.
    Data center Data center Firewalls& NGFWs Firewalls & NGFWs Micro-segmentation Applications Apps for Smart Grid, DLC, SCADA/ICS, customers Security Groups Security Groups Subnets & Zones eg, by Cyber Assets/Grouping A Nova Realidade: Multi-vendor, Multi-technology, Heterogeneous IT
  • 8.
    Qual o novoCenário? 8 Estamos testemunhando a evolução para um novo modelo de redes: heterogêneo, em várias camadas de infraestrutura em nuvem, onde cada empresa tem um pouco de tudo – AWS, Microsoft Azure, Google, IBM SoftLayer, Vmware, PaloAlto e Cisco. John Oltsik, Principal Analyst - ESG
  • 9.
    O que énecessário? Manter o ambiente seguro e em conformidade com a melhores práticas é um desafio.
  • 10.
    Modelo de GestãoIntegrada de Políticas de Segurança Visibilidade Gerenciamento Unificado de Políticas de Segurança Automatização Segura Sistema de Infraestrutura Crítica Compliance Contínuo
  • 11.
    1: Recupere avisibilidade em todo o ambiente Ganhe visibilidade sobre todo o ambiente crítico: • Controle políticas em todas as plataformas: físicas, virtuais ou públicas • Revisite e audite todas as políticas existentes
  • 12.
    2: Gerencia Centralizadade Políticas de Segurança Gestão desde um único console de todos os dispositivos de Rede: • Garanta uma políticas de segurança única em todas as plataformas • Gerencie a visualize a conectividade de aplicações críticas e suas dependências centralizadamente
  • 13.
    3: Automatização Segurado Processo de Mudança Gestão automatizada das políticas de segurança: • Começa a aplicar automatização também em Segurança • A automatização de segurança deve prover controle mas pode ser zero-touch • Os sistemas críticas são o drive da automatização
  • 14.
    4: Auditoria Contínuade Conformidade • Trilha de Auditoria permanente • Conformidade com uma política única de segurança (baseline) • Conformidade com diretrizes e recomendações setoriais • Conformidade com Melhores Práticas de Segurança • Revisitando as políticas do passado e garantindo que as mudanças se mantenham o ambiente em conformidade contínua
  • 15.
    A Caixa deFerramentas
  • 16.
    Resumo – Oque é essencial para Orquestrar SI • Redes de Infraestrutura Críticas são Complexas e Heterogêneas • É necessário garantir o sistema operando, sem interferências ou erros • Decisões de mudança e segurança devem ser dirigidas pelas aplicações críticas (ICS) Então o que podemos fazer? 1. Ganhar Visibilidade 2. Gerenciar Centralizadamente 3. Automatizar a Segurança 4. Garantir Conformidade Contínua
  • 17.
  • 18.
    OBRIGADO! Rafael Sampaio Diretor LATAM,Tufin Rafael.sampaio@tufin.com