Como ter a mesma política de segurança para máquinas físicas e virtuais?
Como provisionar redes de forma automática com segurança?
Como ter visibilidade sobre o tráfego de aplicações?
Uma infraestrutura mais moderna (data center) Cisco e MicrosoftCisco do Brasil
A era digital está diante de nós dando vida à Internet de Todas as Coisas, que chegou para conectar tudo e todos.
Trata-se da próxima onda da Internet: uma explosão de conectividade que está dando novas formas a tudo o que fazemos. Uma iniciativa que está transformando as conexões entre pessoas, coisas, processos e dados em resultados incríveis.
Cada vez mais pessoas e coisas (coisas inesperadas) estão se conectando o tempo todo. E criando e compartilhando dados. Dados que podemos usar para tomar decisões melhores e mais rápidas, e que ajudam você a simplificar e proteger suas operações e criar melhores experiências para seus clientes.
A era digital transforma todas as empresas em empresas tecnológicas. A inquietação e a inovação, características sempre presentes nas empresas do Vale do Silício, passarão a ser o modelo de negócio em todos os setores.
A inquietação é a chave para a inovação. A escolha é simples: ou você inova, ou ficar para trás.
Nesse novo mundo, a velocidade do seu departamento de TI será determinante para obter bons resultados comerciais. E para isso será necessário digitalizar todos os aspectos da sua empresa, possibilitando a convergência das aplicações empresariais com a rede de modo seguro e em larga escala. Você precisa de uma arquitetura inteligente e ágil que permita agilizar a inovação. Sua capacidade de se adaptar às tendências inovadoras será essencial para o sucesso na era digital.
Cisco participa da maior olimpíada educacional do mundoCisco do Brasil
A Cisco participa, nesta semana, da maior olimpíada de educação profissional do mundo, o WorldSkills Competition. A companhia é uma das patrocinadoras globais do evento, que reúne jovens de mais de 60 países na simulação de desafios de diversas profissões. A Cisco ainda fornece os equipamentos para o evento, que acontece de 11 a 16 de agosto no Anhembi, em São Paulo, Brasil.
Transferência para uma nuvem privada com confiançaCisco do Brasil
A computação em nuvem já entrou no mercado das empresas que possuem políticas fortes e preocupações com a conformidade, e estão cada vez mais adotando nuvens privadas para ganhar os benefícios da computação em nuvem sem os riscos de segurança em potencial. Enquanto o modelo de nuvem privada se esquiva dos problemas de segurança que surgem em um ambiente de nuvem pública, ele ainda exige novas abordagens de segurança para superar os riscos associados aos recursos compartilhados e para executar o controle de acesso e a confidencialidade dos dados. Abordagens que fornecem uma estrutura de políticas consistente, automação, escalabilidade e que têm consciência da virtualização permitem que empresas façam essa transição com sucesso.
Às vezes, todos nós precisamos de um guia.
Algo que nos leve de onde estamos para onde queremos chegar. Nada mais justo. Se existem guias para a exploração de mundos de jogos, deveríamos também ter um guia que mostre como atingir o objetivo da transformação da rede.
Nós concordamos.
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
Os criminosos cibernéticos estão se beneficiando do cenário de ataques atual, o
qual encontra-se em rápida expansão e bastante presente no mundo do sistema
“any-to-any”, no qual as pessoas fazem uso de qualquer dispositivo para acessar
aplicativos empresariais em ambientes de rede que utilizam serviços em nuvem
descentralizados. O relatório de segurança anual da Cisco® de 2013 destaca as
tendências globais com base em dados do mundo real e oferece conhecimentos
e análises que ajudam empresas e governos a melhorarem sua segurança no
futuro. O relatório combina pesquisa especializada com inteligência de segurança
agregados pela Cisco com enfoque em dados coletados durante o ano fiscal de
2012.
Uma infraestrutura mais moderna (data center) Cisco e MicrosoftCisco do Brasil
A era digital está diante de nós dando vida à Internet de Todas as Coisas, que chegou para conectar tudo e todos.
Trata-se da próxima onda da Internet: uma explosão de conectividade que está dando novas formas a tudo o que fazemos. Uma iniciativa que está transformando as conexões entre pessoas, coisas, processos e dados em resultados incríveis.
Cada vez mais pessoas e coisas (coisas inesperadas) estão se conectando o tempo todo. E criando e compartilhando dados. Dados que podemos usar para tomar decisões melhores e mais rápidas, e que ajudam você a simplificar e proteger suas operações e criar melhores experiências para seus clientes.
A era digital transforma todas as empresas em empresas tecnológicas. A inquietação e a inovação, características sempre presentes nas empresas do Vale do Silício, passarão a ser o modelo de negócio em todos os setores.
A inquietação é a chave para a inovação. A escolha é simples: ou você inova, ou ficar para trás.
Nesse novo mundo, a velocidade do seu departamento de TI será determinante para obter bons resultados comerciais. E para isso será necessário digitalizar todos os aspectos da sua empresa, possibilitando a convergência das aplicações empresariais com a rede de modo seguro e em larga escala. Você precisa de uma arquitetura inteligente e ágil que permita agilizar a inovação. Sua capacidade de se adaptar às tendências inovadoras será essencial para o sucesso na era digital.
Cisco participa da maior olimpíada educacional do mundoCisco do Brasil
A Cisco participa, nesta semana, da maior olimpíada de educação profissional do mundo, o WorldSkills Competition. A companhia é uma das patrocinadoras globais do evento, que reúne jovens de mais de 60 países na simulação de desafios de diversas profissões. A Cisco ainda fornece os equipamentos para o evento, que acontece de 11 a 16 de agosto no Anhembi, em São Paulo, Brasil.
Transferência para uma nuvem privada com confiançaCisco do Brasil
A computação em nuvem já entrou no mercado das empresas que possuem políticas fortes e preocupações com a conformidade, e estão cada vez mais adotando nuvens privadas para ganhar os benefícios da computação em nuvem sem os riscos de segurança em potencial. Enquanto o modelo de nuvem privada se esquiva dos problemas de segurança que surgem em um ambiente de nuvem pública, ele ainda exige novas abordagens de segurança para superar os riscos associados aos recursos compartilhados e para executar o controle de acesso e a confidencialidade dos dados. Abordagens que fornecem uma estrutura de políticas consistente, automação, escalabilidade e que têm consciência da virtualização permitem que empresas façam essa transição com sucesso.
Às vezes, todos nós precisamos de um guia.
Algo que nos leve de onde estamos para onde queremos chegar. Nada mais justo. Se existem guias para a exploração de mundos de jogos, deveríamos também ter um guia que mostre como atingir o objetivo da transformação da rede.
Nós concordamos.
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
Os criminosos cibernéticos estão se beneficiando do cenário de ataques atual, o
qual encontra-se em rápida expansão e bastante presente no mundo do sistema
“any-to-any”, no qual as pessoas fazem uso de qualquer dispositivo para acessar
aplicativos empresariais em ambientes de rede que utilizam serviços em nuvem
descentralizados. O relatório de segurança anual da Cisco® de 2013 destaca as
tendências globais com base em dados do mundo real e oferece conhecimentos
e análises que ajudam empresas e governos a melhorarem sua segurança no
futuro. O relatório combina pesquisa especializada com inteligência de segurança
agregados pela Cisco com enfoque em dados coletados durante o ano fiscal de
2012.
Revista Cisco Live, a revista mais tecnológica de todas. Fique por dentro das tendências do mundo de TI e das opiniões de profissionais de diversos setores.
Brazil - Nutanix NEXT on Tour Keynote and Technical DeckNEXTtour
Por que participar?
Veja em primeira mão o Nutanix Acropolis and Prism - soluções para a próxima geração de computação corporativa
Assista demonstrações técnicas das mais novas tecnologias Nutanix e aprenda direto com nossos especialistas
Conheça pessoas de TI como você e veja como outras empresas estão lidando com os desafios de hoje nos datacenters
Não é segredo que a computação em nuvem está se tornando cada vez mais popular hoje em dia e é cada vez maior em popularidade com grandes empresas como eles compartilham recursos valiosos de uma forma rentável. Devido a esta crescente demanda por mais nuvens há uma ameaça cada vez maior de segurança se tornando um grande problema. Este documento deve encontrar uma forma de ameaças de segurança que podem ser um perigo para a computação em nuvem e como ela pode ser evitada.
Relatório anual de segurança da Cisco de 2016 Cisco do Brasil
Criminosos e defensores desenvolvem tecnologias e táticas cada
vez mais sofisticadas. Os criminosos criam infraestruturas sólidas
de back-end, com as quais iniciam e apoiam suas campanhas.
Criminosos on-line aprimoram suas técnicas para tirar dinheiro
das vítimas e burlar a detecção, enquanto continuam roubando
dados e propriedade intelectual.
O Relatório Anual de Segurança da Cisco de 2016, que apresenta
dados de pesquisa, insights e perspectivas da Cisco Security
Research, destaca os desafios que os defensores enfrentam
para detectar e bloquear invasores que empregam um arsenal de
ferramentas variadas e em constante evolução. O relatório também
inclui a pesquisa de especialistas externos, como a Level 3 Threat
Research Labs, para esclarecer melhor as atuais tendências
de ameaças.
Analisamos atentamente os dados compilados pelos pesquisadores
da Cisco para mostrar as mudanças ao longo do tempo, fornecer
insights sobre o que esses dados significam e explicar como
os profissionais de segurança devem responder às ameaças.
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
A Computação em Nuvem (CeN)- ou Cloud Computing - é a oferta de serviços de TI de maneira descentralizada. De maneira similar ao web-hosting, a computação em nuvem oferece aos seus usuários novas formas de usar os recursos de TI, podendo escalar sua aplicação ou ambiente de maneira simples, rápida e barata. Este é um novo modelo de serviço de TI que está se consolidando a cada dia que passa, definindo claramente um modelo de negócios característico.
Atualmente tem-se discutido muito a respeito dos aspectos de segurança envolvendo os serviços disponibilizados na nuvem. Porém é preciso fazer uma analise cuidadosa deste novo modelo, caracterizando as ameaças estritamente relacionadas à computação em nuvem e ameaças características das tecnologias que dão suporte a este modelo, diferenciando-as das ameaças tradicionais. Também é preciso analisar com cuidado o impacto que a exploração de ameaças tradicionais podem causar.
Este trabalho pretende fazer uma pesquisa bibliográfica e uma análise crítica das características únicas e do impacto de vulnerabilidades intrinsecas da computação em nuvem e de vulnerabilidades tradicionais na tríade da segurança da informação neste modelo de serviço.
Trabalho apresentado na disciplina de Segurança da Informação no curso de Tecnologia em Análise e Desenvolvimento de Sistemas do Instituto Federal de São Paulo.
Apresentado no Innovatio Day de 2009, esta apresentada procura demonstrar principais aspectos sobre a visão da Microsoft chamada de "3 telas e uma nuvem".
Revista Cisco Live, a revista mais tecnológica de todas. Fique por dentro das tendências do mundo de TI e das opiniões de profissionais de diversos setores.
Brazil - Nutanix NEXT on Tour Keynote and Technical DeckNEXTtour
Por que participar?
Veja em primeira mão o Nutanix Acropolis and Prism - soluções para a próxima geração de computação corporativa
Assista demonstrações técnicas das mais novas tecnologias Nutanix e aprenda direto com nossos especialistas
Conheça pessoas de TI como você e veja como outras empresas estão lidando com os desafios de hoje nos datacenters
Não é segredo que a computação em nuvem está se tornando cada vez mais popular hoje em dia e é cada vez maior em popularidade com grandes empresas como eles compartilham recursos valiosos de uma forma rentável. Devido a esta crescente demanda por mais nuvens há uma ameaça cada vez maior de segurança se tornando um grande problema. Este documento deve encontrar uma forma de ameaças de segurança que podem ser um perigo para a computação em nuvem e como ela pode ser evitada.
Relatório anual de segurança da Cisco de 2016 Cisco do Brasil
Criminosos e defensores desenvolvem tecnologias e táticas cada
vez mais sofisticadas. Os criminosos criam infraestruturas sólidas
de back-end, com as quais iniciam e apoiam suas campanhas.
Criminosos on-line aprimoram suas técnicas para tirar dinheiro
das vítimas e burlar a detecção, enquanto continuam roubando
dados e propriedade intelectual.
O Relatório Anual de Segurança da Cisco de 2016, que apresenta
dados de pesquisa, insights e perspectivas da Cisco Security
Research, destaca os desafios que os defensores enfrentam
para detectar e bloquear invasores que empregam um arsenal de
ferramentas variadas e em constante evolução. O relatório também
inclui a pesquisa de especialistas externos, como a Level 3 Threat
Research Labs, para esclarecer melhor as atuais tendências
de ameaças.
Analisamos atentamente os dados compilados pelos pesquisadores
da Cisco para mostrar as mudanças ao longo do tempo, fornecer
insights sobre o que esses dados significam e explicar como
os profissionais de segurança devem responder às ameaças.
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
A Computação em Nuvem (CeN)- ou Cloud Computing - é a oferta de serviços de TI de maneira descentralizada. De maneira similar ao web-hosting, a computação em nuvem oferece aos seus usuários novas formas de usar os recursos de TI, podendo escalar sua aplicação ou ambiente de maneira simples, rápida e barata. Este é um novo modelo de serviço de TI que está se consolidando a cada dia que passa, definindo claramente um modelo de negócios característico.
Atualmente tem-se discutido muito a respeito dos aspectos de segurança envolvendo os serviços disponibilizados na nuvem. Porém é preciso fazer uma analise cuidadosa deste novo modelo, caracterizando as ameaças estritamente relacionadas à computação em nuvem e ameaças características das tecnologias que dão suporte a este modelo, diferenciando-as das ameaças tradicionais. Também é preciso analisar com cuidado o impacto que a exploração de ameaças tradicionais podem causar.
Este trabalho pretende fazer uma pesquisa bibliográfica e uma análise crítica das características únicas e do impacto de vulnerabilidades intrinsecas da computação em nuvem e de vulnerabilidades tradicionais na tríade da segurança da informação neste modelo de serviço.
Trabalho apresentado na disciplina de Segurança da Informação no curso de Tecnologia em Análise e Desenvolvimento de Sistemas do Instituto Federal de São Paulo.
Apresentado no Innovatio Day de 2009, esta apresentada procura demonstrar principais aspectos sobre a visão da Microsoft chamada de "3 telas e uma nuvem".
Resumo Tendo como referência o Princípio da
Precaução, o presente artigo faz uma abordagem
crítica do uso isolado de indicadores biológicos
e ambientais no monitoramento e vigilância
em saúde frente ao risco de exposição ocupacional
às substâncias químicas. Apontamos
para a necessidade da abordagem interdisciplinar
e participativa. Propomos uma reflexão na
perspectiva da superação das tradicionais práticas
em saúde do trabalhador, que subordinam
o complexo ao simples. Do ponto de vista do
princípio precaucionário, os indicadores biológicos
de exposição e efeito, bem como os de contaminação
ambiental, só possuem valor quando
integrados à globalidade do sistema em estudo,
obrigando-nos a repensar as práticas
científicas e sociais tradicionais de controle e
prevenção de riscos de origem química.
Palavras-chave Vigilância em Saúde; Exposição
Ocupacional; Risco Químico;
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEOCisco do Brasil
Na economia global de hoje, inovação é fundamental. Para que as equipes possam inovar rapidamente e com a frequência necessária precisam ter condições de se comunicar com clareza e colaborar de forma bem próxima. Falhas de comunicação, entendimento e interpretação sempre resultam em erros que geram altos custos, processos de negócios cheios de gargalos e resultados negativos frente ao mercado. A maioria desses problemas pode ser evitada.
Tem a função de proteger o operário. Veja mais no link!
http://www.solucoesindustriais.com.br/empresa/seguranca/jeatec/produtos/seguranca-e-protecao/adequacao-a-norma-nr12
NR 12 é uma norma regulamentar emitida pelo Ministério do Trabalho e Emprego (MTE). O principal objetivo da norma é garantir inerentemente máquinas e equipamentos seguros, ao exigir informações completas sobre transporte, utilização, manutenção e eliminação.
Apresentação dos produtos comercializados pela Safety Control - Curitiba / PR, atuamos em três áreas AUTOMAÇÃO, CONTROLE e SEGURANÇA DE MAQUINAS fornecendo mais de mil itens em estoque. Contamos com uma equipe de Engenheiros dedicados a oferecer a melhor relação Custo / Beneficio com ideias inovadoras ao processo industrial.
NR 12 é uma norma regulamentar emitida pelo Ministério do Trabalho e Emprego (MTE). O principal objetivo da norma é garantir inerentemente máquinas e equipamentos seguros, ao exigir informações completas sobre transporte, utilização, manutenção e eliminação.
Nbr16329 betoneiras estacionárias - requisitos de segurançaRodrigo Trevizan
Esta Norma estabelece requisitos e medidas de segurança, os quais devem ser aplicados por projetistas, conforme ABNT NBR ISO 12100, fabricantes e fornecedores de betoneiras estacionárias para mistura de concreto e argamassa para utilização em obras de construção civil.
Os requisitos contidos nesta Norma consideram o uso do equipamento previsto como definido na ABNT NBR ISO 12100. Esta Norma considera o acesso à betoneira por todos os lados com os riscos abordados na Seção 5, estabelecendo as medidas de segurança para o operador e outras pessoas expostas.
Esta Norma não se aplica às máquinas:
a) betoneiras acionadas por qualquer força diferente da energia elétrica;
b) betoneiras com volume nominal do tambor, ou cuba, superior a 500 L.
Esta Norma se aplica a todas as máquinas novas fabricadas após a sua publicação.
Para equipamentos usados, deve-se buscar a adequação em 36 meses a partir da vigência desta Norma.
Vantagens da Cisco
Apenas a Cisco oferece uma solução de colaboração
de ponta a ponta em comunicações unificadas,
colaboração de cliente, videoconferência e endpoints de
colaboração.
Neste PPT você tem todo o conteúdo apresentado na minha palestra sobre Segurança em Plataforma Microsoft para o evento do grupo ARQENGTI no dia 16/12/2016
Amazon VPC (Virtual Private Cloud) é a forma lógica de organização de rede na AWS. Nessa sessão, abordaremos os fundamentos desse serviço, assim como aspectos de conectividade com a AWS
A cada 1 Mbps de trafego que passa pelo perímetro são gerados 20Mbps de trafego dentro do Data Center!! Isso quer dizer que deixamos de visualizar grande parte do tráfego. Com o advento dos conceitos de cloud pública, privada e híbrida, o conteúdo está em todo lugar! Com a mudança do data center tradicional, as empresas precisam se preparar para os desafios de prover segurança de forma homogênea integrando-se a diferentes workloads sem impactar no dinamismo e eficiência da cloud.
Webinar: Criando e conectando seu Datacenter Virtual
Amazon VPC (Virtual Private Cloud) é a forma lógica de organização de rede na AWS. Nessa sessão, abordaremos os fundamentos desse serviço, assim como, aspectos de conectividadade com a AWS.
Amazon VPC (Virtual Private Cloud) é a forma lógica de organização de rede na AWS. Nessa sessão, abordaremos os fundamentos desse serviço, assim como aspectos de conectividade com a AWS
Você gostaria de integrar o seu data center com a AWS ? Junte-se nessa sessão para entender mais sobre como prover conectividade utilizando uma infra-estrutura híbrida compartilhada/dedicada entre ambientes cobrindo aspectos relacionados a formas de implementação de serviços como AWS Direct Connect.
O Web Application Firewall Pack(AFP) da KEMP combina a proteção de uma Web Application Firewall (WAF) por camada 7 com serviços de entrega de aplicativos, incluindo balanceamento de carga inteligente, prevenção e deteção de intrusão, segurança de borda e autenticação. Ao integrar o motor de web application firewall mais implementado no mundo, o ModSecurity acrescido da inteligência de pesquisa de ameaças da Trustwave, o AFT disponibiliza:
- Prevenção contra perda de dados
- Mitigação das top 10 vulnerabilidades OWASP
- Proteção em tempo real contra ameaças para aplicativos standard e customizados
- Suporte para conformidade PCI-DSS
Amazon VPC (Virtual Private Cloud) é a forma lógica de organização de rede na AWS. Nessa sessão, abordaremos os fundamentos desse serviço, assim como, aspectos de conectividadade com a AWS.
Como empresas investem em tecnologia e iniciam a jornada da transformação digital, com melhor atendimento ao cliente, mobilidade no espaço de trabalho, conectividade, segurança e sistemas digitais.
VAREJO – Rede Aliansce usa WiFi para estimular consumo em shoppings
SEGURANÇA – Cisco incorpora CloudLock e amplia portfólio de proteção às corporações
MERCADO – Setor de Óleo & Gás pode usar novas tecnologias para aumentar eficiência
Nova plataforma funciona como uma máquina do tempo para o data center, permitindo que as empresas possam analisar o que aconteceu, acompanhar o que está acontecendo em tempo real e mapear o que pode acontecer.
A Tetration visa atender operações críticas dos data centers, tais como o cumprimento das políticas, aplicação de análise forense e mudança para um modelo de segurança com atribuição de permissões. Por meio de monitoramento contínuo, análise e elaboração de relatórios, a plataforma Tetration Analytics oferece aos gestores de tecnologia uma compreensão mais aprofundada sobre o data center, capaz de simplificar drasticamente a confiabilidade operacional, operações do modelo de segurança “Zero Trust” e migrações de aplicativos para soluções definidas por software (SDN) e para a nuvem.
Em 2015, Cisco assumiu a liderança do mercado de servidores blade na America Latina, com 29,46% de market share e crescimento anual de 6,75%, segundo a IDC.
A transformação digital com a internet de todas as coisasCisco do Brasil
Casos de Sucesso de clientes.
Agora o termo “digital” está por toda parte – transformação digital, empresa digital e digitalização são os principais tópicos em quase todas as discussões sobre tecnologia e negócios. Embora atualmente muitos estejam definindo o que significa ser digital, poucas pessoas definiram como os mercados, as cidades e os países estão se tornando digitais.
A Cisco e os nossos parceiros têm trabalhado com clientes inovadores em todo o mundo para ajudá-los a se tornarem digitais. Estamos criando e implementando roadmaps digitais e transformações nos mercados, desde a produção até varejo e governo. Ajudamos países a transformarem a experiência dos cidadãos, bancos a reinventarem a experiência do cliente e provedores de energia a serem mais eficientes. E já estamos em ação.
Nós o convidamos a ler as histórias de empresas inovadoras que estão usando a Internet de Todas as Coisas para se tornarem digitais. Elas estão transformando a tecnologia em resultados comerciais e promovendo mudanças reais na forma como trabalhamos, vivemos, nos divertimos e aprendemos.
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...Cisco do Brasil
O crime digital no Brasil aumentou 197% em um único ano, de 2013 a 2014.1 Em resposta, as empresas brasileiras precisam mudar a abordagem à segurança de TI e considerá-la uma prioridade tão alta quanto a segurança física. É necessário pensar de modo mais estratégico a respeito da segurança, o que inclui vê-la como um facilitador do crescimento empresarial.
A adoção da nuvem está aumentando, porém, relativamente
poucas empresas desenvolveram estratégias de nuvem.
Atingir níveis mais elevados de adoção da nuvem permite que as empresas melhorem concretamente a alocação estratégica de orçamentos de TI, reduzam os custos e o tempo para provisionar serviços de TI, aumentem a receita e a capacidade de atender aos SLAs.
A adoção da nuvem privada é maior do que a da nuvem pública. Além disso, os clientes que adotaram a nuvem privada/OpenStack têm mais propensão a esperar resultados empresariais melhores.
Curtas: Embratel e Cisco rodam o país mostrando as vantagens da telepresença
Inovação: Intercloud recebe adesão de seis parceiros no Brasil
Segurança: Redes corporativas assumem o controle da segurança, monitorando e avaliando comportamento de usuários
Voz do Cliente: Colégio Dante Alighieri conecta
até 3,5 mil usuários simultâneos em rede Wi-Fi
1. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Seguro
Gustavo Santana
CCIEx3# 8806 (DC, SAN, R&Sw)
Technical Solutions Architect
Fernando Zama
Consulting Systems Enginee
2. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
rquitetura do Data Center
Físico Virtual Industrial
4. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
ata Center Físico: Ataques Mais Comuns
Viruses
1990–2000
Worms
2000–2005
• Phishing
• Baixa sofisticação
• Fama
• Destrutivos
• Impacto na Rede
• Ex: CodeRed
5. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
IDS
Físico: Rede com Topo-de-Rack
Internet/WAN
Conexão L3
Conexão L2Norte-sul
Leste-oeste
ACLs
Firewall Contexts
6. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
DC Físico: VLANs São Seguras?
DMZ
Produção
DMZ
Produção
OU
Ferramentas que ajudaram: VRFs, CoPP,
RBAC, Storm Control
7. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
C Físico: Contextos
VLAN1
VLAN2
VLAN3
Aplicação 3
Aplicação 2
Aplicação 1
Server Load BalancerFirewall
9. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Limitação de PODs ou Racks
DC
POD POD
DC
POD POD
Data Center Virtualizado
C Virtual: Mobilidade de VMs
10. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
DC Virtual: Tipos de Ataques
Spyware and
Rootkits
2005–2013
• Nascimento da industria Hacking
• Tecnicas de obfuscação
12. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Host
1
Host
3
Host
2
Host
4
Host
5
Host
7
Host
6
LCLCLCLCLC
LCLCLCLCLC
FMFMFM
abric ≅ Grande Switch Non-Blocking
13. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Virtual: FabricPath
Internet/WAN
Edge
Border
Leaves
Rack Blade Server UCS
Spines
Conexão L3
Conexão L2
Fabric Path
Leaves
14. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
esafios de Redes Virtuais
NIC
Host
App
OS
VM
App
OS
VM
vSwitch
NIC
Perímetro de
Rede
VMs em VLANs
erradas
Sem
Visibilidade
Comunicação ilícita
entre VMs
Políticas
diferentes
DMZ
Virtual?
STP para
HA???
15. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Virtual Ethernet Module
vPath
WS2012 Hyper-V
VXLAN
Virtual Ethernet Module
vPath
KVM/OpenStack
VXLAN
Virtual Ethernet Module
vPath
ESX
VXLAN
Cisco Nexus 1000V para Ambientes Multi-Hypervisor
Appliances Virtuais
Virtual
Supervisor
ModulesvWAASVSGASAv NS1000V
Appliance Físico: Cloud Service Platform
vNAM VSG
Primary
VSM NS1000
vNAM VSG
Secondary
VSM NS1000
Rede DC
18. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
ipos de Ataques
APTs Cyberware
2013-Hoje
• Códigos sofisticados
• Evasão de Defesas
• Multiplas técnicas
• Espalhamento Horizontal
19. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
erguntas Válidas dos Clientes
omo ter a mesma política de segurança para máquinas físicas
e virtuais?
Como provisionar redes de forma automática com
segurança?
Como ter visibilidade sobre o tráfego de aplicações?
20. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
mponentes do ACI
APPLICATION CENTRIC INFRASTRUCTURE
APPLICATION POLICY
INFRASTRUCTURE
CONTROLLER
APIC
s
SWITCHES NEXUS
9000
ECOSSISTEMA
21. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
P P P
App DBWeb
Clientes
Externos
QoS
Filtro
QoS
Serviço
QoS
Filtro
Podem ser várias VMs
Misto de máquinas físicas e virtuais
Maioria recurso
físicos
App
Network
Profile
P = Política de
Conectividade
“A Aplicação”
CI e Aplicações de 3 Camadas
2
22. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Web
Server
EPG
A
Web
Server
Web
Server
EPG
B
App
Server
“Cadeia 5”
Redirecionamento
Admin
Aplicações
Admin
Serviços
Service
Graph
Início FimPasso 1
…..
Passo N
Providers
inst
inst
…
Firewall
inst
inst
…
Load Balancer
……..
ServiceProfile
Virtuais e Físicos
23. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
DB Tier
Storage Storage
Cliente
Web Tier App Tier
Modelagem da Política
nstanciação da Política
VM VMVM
10.2.4.7
VM
10.9.3.37
VM
10.32.3.7
VMVM
APIC
24. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Admin de
Rede
Admin de
Virtualização
SERVIDOR
FÍSICO
VLAN
VXLAN
VLAN
NVGRE
VLAN
VXLAN
VLAN
ESXi Hyper-V KVM
Gerenciamento de
Hypervisor
ACI Fabric
APIC
VMware
Microsoft
Red Hat
XenServer
VMware Microsoft Red Hat
25. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
pplication Virtual Switch (AVS)
AVS
AVS
Fabric ACI Estendido
ADVS
Gerenciado via APIC
apsulamentos: VLAN,
VXLAN
rosegmentação: Port
up, MAC, IP, Guest OS,
e da VM, hypervisor, …
26. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
FirePOWER + ACI
ANTES
Descubra
Proteja
DEPOIS
Registre
Contenha
Remedie
Detete
Bloqueie
Defenda
DURANTE
Segmentação e
isolamento via EPGs
Visibilidade e controle
granular de aplicação
Inserção automática de
segurança (NGIPS, NGFW)
Visibilidade & Deteção
Micro-segmentação para
quarentena (AVS)
Proteção avançada de
Malware
Servidor Máquina
Virtual
Containers
27.
28. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Capítulo 1: Definição de virtualização e conceitos de Data
Center
Capítulo 2: Evolução do Ethernet, topologias comuns de r
norma ANSI/TIA-942
Capítulo 3: VLANs e VRFs
Capítulo 4: Balanceamento de servidores e contextos virtu
Capítulo 5: VDCs
Capítulo 6: vPC e FabricPath
Capítulo 7: FEX
Capítulo 8: EoMPLS, VPLS e OTV
Capítulo 9: Conceitos de armazenamento, SCSI e virtualiz
Capítulo 10: Conceitos de Fibre Channel e VSANs
Capítulo 11: FCIP, IVR e NPV
Capítulo 12: DCB e FCoE
Capítulo 13: Evolução de servidores (x86, virtualização e U
Capítulo 14: Service Profiles do UCS
Capítulo 15: Nexus 1000V, VXLAN e VM-FEX
Capítulo 16: vPath, VSG, ASA 1000V, vWAAS e CSR 100
Capítulo 17: Conceitos de Cloud computing, automação, S
ferência