Desafio: MANTER

             SUCESU/MG

Belo Horizonte/MG, 20 de Outubro de 2009.
Agenda

 Novos Desafios em TIC
 Cloud Computing
 Computação Móvel
 Case de Sucesso
Novos Desafios em TIC


Demandas dos Negócios:   Respostas da TIC:
  Globalização             Banda Larga
  Parcerias, Fusões e      Computação Móvel
  Aquisições               Cloud Computing
  Velocidade               Virtualização
  Disponibilidade
  Mobilidade
  Otimização de Custos
  Conformidade Legal
CLOUD COMPUTING
Desafios Cloud Computing


Demandas:                    Desafios:
  On-demand self-service       Complexidade e Diversidade
  Redes de banda larga         Replicação de Informações
  Pool de recursos             Controle de Acesso
  compartilhado                Auditoria
  Independência geográfica     Regulamentação
  Elasticidade                 SLA – Service Level
  Serviços mensuráveis         Agreements
                               Implementações
                               Proprietárias
Superando os Desafios do Cloud Computing

  Arquitetura: Private Clouds x Public Clouds
  Criptografia (Armazenamento e Transmissão)
  Virtualização:
     Padronização, distribuição, provisionamento e controle seguro de
     máquinas virtuais
     Configuração e operação segura de máquinas virtuais
  Controle de acesso (SaaS, PaaS, IaaS)
  Planos de Contingência e Recuperação de Desastres
  Atendimento a regulamentações (SOX, HIPAA, PCI)
  Contratos consistentes com ISP/ASP
  Escolha de bons fornecedores (ISP/ASP)
  Auditorias externas periódicas
  SLA adequado ao negócio e medido constantemente
COMPUTAÇÃO MÓVEL
Desafios da Computação Móvel


Demandas:           Desafios:
  Portabilidade       Mudança de Paradigma:
  Mobilidade             Ontem:
  Disponibilidade        Segurança x Conectividade
                         Hoje:
  Energia                Conectividade x Segurança
  Interface
                      Conformidade
  Segurança
                      Rastreabilidade
                      Diversidade de dispositivos
                      e tecnologias
                      Roubo de informações
Superando os Desafios da Computação Móvel

  Wireless:
     Implementar WPA2
     Selecionar adequadamente faixas de frequência e monitorar acessos
     Usar tecnologias atuais: IEEE 802.11n
     Isolar a rede wireless via Firewalls e IPS
     Autenticar e controlar acessos via IEEE 802.1x
  VPN/SSL-VPN/Terminal Services:
     Autenticação forte (baseada em dois fatores)
     Políticas de acesso a rede
  Adotar soluções para Conformidade e Confidencialidade:
     NAC – Network Access Control
     DLP – Data Loss Prevention
PESSOAS E PROCESSOS
Pessoas e Processos


Demandas:                      Desafios:
  Pessoal interno com maior      Operação e suporte em
  foco no negócio da empresa     ambientes complexos
  Especialização                 Rotatividade de mão-de-
  Rapidez na Resposta a          obra
  Incidentes                     Qualificação profissional
  Disponibilidade                Educação para a segurança
  Monitoramento Pró-Ativo e      da informação
  Preventivo                     Gestão de pessoas
                                 Otimização de processos
                                 Melhoria contínua de
                                 processos
Apresentação do TJES
 Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br)

 O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual.

  - Porte e Extensão
    Possui aproximadamente 5.000 empregados em 75 posições, com
    capacidade de atendendimento a três milhões pessoas.

  - Base de Dados
    Oracle 9i

  - Plataforma do usuário
    Sun UltraSPARC-based servers model 450, Solaris 10

     HP e IBM, SUSE Linux / Novell NetWare

     Storage: NetApp e EMC
Cenário inicial
  Ataques
      A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede
      não estava adequada aos níveis mínimos requisitados

  Vírus e códigos maliciosos
      20 dias por ano da operação da rede eram perdidos devido a estas ameaças

  Spam
     90% dos e-mail diários
     4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na
     classificação de Spams na caixa de entrada
     Ocasionalmente, eliminavam mensagens válidas

  Internet
      O TJES disponibilizava importantes serviços na Internet para a comunidade,
      porém detinha controle parcial sobre registros de acesso, tentativas de
      invasão e respectivas respostas a incidentes.
      Não havia redundância para a infra-estrutura de acesso a Internet.

  Gestão da Segurança
     Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar
     as questões de segurança da informação, pois o suporte aos 4.000
     computadores era prioritário.
Solução: Objetivos
 Gerenciamento e suporte em regime 24x7

 Resposta a incidentes em até 4 horas, in-loco

 Controle efetivo do tráfego de informações entre o TJES e a Internet

 Arquitetura em múltiplas camadas de proteção

 Gestão de vulnerabilidades integrada

 Proteção contra ameaças ao correio eletrônico (spam e vírus)

 Proteção das estações de trabalho e notebooks:
  - Vírus e códigos maliciosos (spywares, adwares, etc)
  - Firewall pessoal
  - Proteção contra intrusos

 Redundância do acesso a Internet
Fatores críticos

  Gerenciamento centralizado e integrado dos módulos componentes
  da solução
   - Fornecedor único

  Terceirização da Gestão da Segurança
   - Análise
   - Implantação
   - Gerenciamento
   - Resposta

  Capacitação da Equipe Interna

  Implantação transparente, sem interrupções de serviços
Cenário Implantado
 Solução
 - Solução de Segurança multi-camadas para prevenção, proteção,
 gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec

 Serviços – Análise, Implantação, Gerência e Suporte 24x7
 - ISH Tecnologia Ltda.

 Arquitetura em múltiplas camadas
    Detecção de Intrusos em Servidores
    Gerenciamento de políticas de segurança de servidores
    Proteção de servidores
    Proteção de intrusão via rede
    Proteção de intrusão via internet
    Proteção de perímetro
    Proteção de estações, notebooks contra vírus e malware
    Proteção de correio eletrônico contra vírus e spam
    Análise de vulnerabilidades em redes e servidores
Resultados obtidos
 Segurança Reforçada
    Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano
    anterior)
    Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês
    Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e
    registro de 2 mil incidentes/mês.
    Controle eficiente de e-mails com informações de cunho confidencial

 Eficiência operacional
      Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume
      de mensagens diário
      Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários
      Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano)

 Diminuição do TCO
    Redução em 75% do tempo de
    administração em segurança da informação
    Redução de 50% do espaço de armazenamento
    para e-mail devido a eliminação do Spam
Outros Cases


 Telefônica
 Sistema Sebrae
 Porto Seguro
 CODESA
 Governo/ES
 PMV
 Pão de Açucar
 Chocolates Garoto
HighLights
                   ISH = Information Super Highway
  13 anos no mercado de Segurança e Infra-   Mais de 100.000 ativos protegidos
estrutura                                    Mais de 2.000 sites protegidos
 Desde sua fundação com o mesmo “Core        Mais de US$ 75 milhões investidos por
Business”                                    clientes em projetos ISH

 Escritórios                                  Avaliar                     Implantar

       Vitória, ES
       São Paulo, SP
       Brasília, DF
       Belo Horizonte, MG

 Região geográfica de atendimento
      Brasil (todos os Estados)
      América do Sul
                                              Gerenciar                   Resolver
Certificações
•   Symantec
•   Microsoft
•   Juniper
•   Enterasys
•   Cisco
•   McAfee
•   Aruba Networks
•   Linux
•   Checkpoint
•   PMI
•   ITIL
•   CompTIA
•   Websense
Parceiros tecnológicos
Contatos

   Carlos Eduardo Brandão
         Diretor Técnico
      brandao@ish.com.br
http://twitter.com/ishtecnologia

Desafio: Manter.

  • 1.
    Desafio: MANTER SUCESU/MG Belo Horizonte/MG, 20 de Outubro de 2009.
  • 2.
    Agenda Novos Desafiosem TIC Cloud Computing Computação Móvel Case de Sucesso
  • 3.
    Novos Desafios emTIC Demandas dos Negócios: Respostas da TIC: Globalização Banda Larga Parcerias, Fusões e Computação Móvel Aquisições Cloud Computing Velocidade Virtualização Disponibilidade Mobilidade Otimização de Custos Conformidade Legal
  • 4.
  • 5.
    Desafios Cloud Computing Demandas: Desafios: On-demand self-service Complexidade e Diversidade Redes de banda larga Replicação de Informações Pool de recursos Controle de Acesso compartilhado Auditoria Independência geográfica Regulamentação Elasticidade SLA – Service Level Serviços mensuráveis Agreements Implementações Proprietárias
  • 6.
    Superando os Desafiosdo Cloud Computing Arquitetura: Private Clouds x Public Clouds Criptografia (Armazenamento e Transmissão) Virtualização: Padronização, distribuição, provisionamento e controle seguro de máquinas virtuais Configuração e operação segura de máquinas virtuais Controle de acesso (SaaS, PaaS, IaaS) Planos de Contingência e Recuperação de Desastres Atendimento a regulamentações (SOX, HIPAA, PCI) Contratos consistentes com ISP/ASP Escolha de bons fornecedores (ISP/ASP) Auditorias externas periódicas SLA adequado ao negócio e medido constantemente
  • 7.
  • 8.
    Desafios da ComputaçãoMóvel Demandas: Desafios: Portabilidade Mudança de Paradigma: Mobilidade Ontem: Disponibilidade Segurança x Conectividade Hoje: Energia Conectividade x Segurança Interface Conformidade Segurança Rastreabilidade Diversidade de dispositivos e tecnologias Roubo de informações
  • 9.
    Superando os Desafiosda Computação Móvel Wireless: Implementar WPA2 Selecionar adequadamente faixas de frequência e monitorar acessos Usar tecnologias atuais: IEEE 802.11n Isolar a rede wireless via Firewalls e IPS Autenticar e controlar acessos via IEEE 802.1x VPN/SSL-VPN/Terminal Services: Autenticação forte (baseada em dois fatores) Políticas de acesso a rede Adotar soluções para Conformidade e Confidencialidade: NAC – Network Access Control DLP – Data Loss Prevention
  • 10.
  • 11.
    Pessoas e Processos Demandas: Desafios: Pessoal interno com maior Operação e suporte em foco no negócio da empresa ambientes complexos Especialização Rotatividade de mão-de- Rapidez na Resposta a obra Incidentes Qualificação profissional Disponibilidade Educação para a segurança Monitoramento Pró-Ativo e da informação Preventivo Gestão de pessoas Otimização de processos Melhoria contínua de processos
  • 12.
    Apresentação do TJES Tribunal de Justiça do Espírito Santo (TJES - www.tj.es.gov.br) O Tribunal de Justiça do ES é a instância mais elevada da Justiça Estadual. - Porte e Extensão Possui aproximadamente 5.000 empregados em 75 posições, com capacidade de atendendimento a três milhões pessoas. - Base de Dados Oracle 9i - Plataforma do usuário Sun UltraSPARC-based servers model 450, Solaris 10 HP e IBM, SUSE Linux / Novell NetWare Storage: NetApp e EMC
  • 13.
    Cenário inicial Ataques A rede do Tribunal de Justiça estava vulnerável a ataques e a proteção da rede não estava adequada aos níveis mínimos requisitados Vírus e códigos maliciosos 20 dias por ano da operação da rede eram perdidos devido a estas ameaças Spam 90% dos e-mail diários 4.000 usuários do e-mail de TJES ocupavam 20 minutos do dia na classificação de Spams na caixa de entrada Ocasionalmente, eliminavam mensagens válidas Internet O TJES disponibilizava importantes serviços na Internet para a comunidade, porém detinha controle parcial sobre registros de acesso, tentativas de invasão e respectivas respostas a incidentes. Não havia redundância para a infra-estrutura de acesso a Internet. Gestão da Segurança Tornou-se inviável para a equipe de TI do TJES dedicar tempo para endereçar as questões de segurança da informação, pois o suporte aos 4.000 computadores era prioritário.
  • 14.
    Solução: Objetivos Gerenciamentoe suporte em regime 24x7 Resposta a incidentes em até 4 horas, in-loco Controle efetivo do tráfego de informações entre o TJES e a Internet Arquitetura em múltiplas camadas de proteção Gestão de vulnerabilidades integrada Proteção contra ameaças ao correio eletrônico (spam e vírus) Proteção das estações de trabalho e notebooks: - Vírus e códigos maliciosos (spywares, adwares, etc) - Firewall pessoal - Proteção contra intrusos Redundância do acesso a Internet
  • 15.
    Fatores críticos Gerenciamento centralizado e integrado dos módulos componentes da solução - Fornecedor único Terceirização da Gestão da Segurança - Análise - Implantação - Gerenciamento - Resposta Capacitação da Equipe Interna Implantação transparente, sem interrupções de serviços
  • 16.
    Cenário Implantado Solução - Solução de Segurança multi-camadas para prevenção, proteção, gerenciamento de ameaças e vulnerabilidades do Fabricante Symantec Serviços – Análise, Implantação, Gerência e Suporte 24x7 - ISH Tecnologia Ltda. Arquitetura em múltiplas camadas Detecção de Intrusos em Servidores Gerenciamento de políticas de segurança de servidores Proteção de servidores Proteção de intrusão via rede Proteção de intrusão via internet Proteção de perímetro Proteção de estações, notebooks contra vírus e malware Proteção de correio eletrônico contra vírus e spam Análise de vulnerabilidades em redes e servidores
  • 17.
    Resultados obtidos SegurançaReforçada Downtime zero devido aos ataques da rede (se comparados aos 20 dias do ano anterior) Proteção contra mais de 5.000 ataques de varreduras, 130.000 vírus por mês Monitoração centralizada, por meio da coleta de 200 milhões de eventos/mês e registro de 2 mil incidentes/mês. Controle eficiente de e-mails com informações de cunho confidencial Eficiência operacional Bloqueio de praticamente todo o tráfego de SPAM, correspondente a 90% do volume de mensagens diário Ganhos de até 8.000 horas na produtividade da equipe de suporte e usuários Redução do provisionamento dos PCs de 2 horas para 20 minutos (3.500 horas/ano) Diminuição do TCO Redução em 75% do tempo de administração em segurança da informação Redução de 50% do espaço de armazenamento para e-mail devido a eliminação do Spam
  • 18.
    Outros Cases Telefônica Sistema Sebrae Porto Seguro CODESA Governo/ES PMV Pão de Açucar Chocolates Garoto
  • 19.
    HighLights ISH = Information Super Highway 13 anos no mercado de Segurança e Infra- Mais de 100.000 ativos protegidos estrutura Mais de 2.000 sites protegidos Desde sua fundação com o mesmo “Core Mais de US$ 75 milhões investidos por Business” clientes em projetos ISH Escritórios Avaliar Implantar Vitória, ES São Paulo, SP Brasília, DF Belo Horizonte, MG Região geográfica de atendimento Brasil (todos os Estados) América do Sul Gerenciar Resolver
  • 20.
    Certificações • Symantec • Microsoft • Juniper • Enterasys • Cisco • McAfee • Aruba Networks • Linux • Checkpoint • PMI • ITIL • CompTIA • Websense
  • 21.
  • 22.
    Contatos Carlos Eduardo Brandão Diretor Técnico brandao@ish.com.br http://twitter.com/ishtecnologia