How to protect energy distribution for millions of people against cyber attac...
Orquestrar Políticas de Segurança em Infraestruturas Críticas
1. Maio, 2016
Orquestração de políticas
de segurança em
infraestruturas críticas
Rafael Sampaio
Diretor LATAM, Tufin
Rafael.sampaio@tufin.com
2. Porque é relevante Orquestrar Políticas de
Segurança?
Porque todos nos lembramos de alguma falha em uma infraestrutura
crítica…
• Seja um grande BlackOut
• Seja quando ficamos presos no trabalho, em casa esperando a
energia voltar
• Ou porque simplesmente passou-se muito tempo até que o
serviço fosse reestabelecido
Quais são as causas?
3. O Impacto das Falhas de Segurança
3
$400M
Perda estimada em 700M de
registros comprometidos em
2014.
Source: Verizon Data Breach Investigation
Report 2015
60% dos incidentes
foram atribuidos a
falhas humanas,
realizadas por
administradores
60%
4. The Automation Challenge
4
78% dos pesquisados responderam que
implementar uma mudança requer muito
trabalho manual
78%
89% responderam que é Crítico ou Muito
Importante automatizar o processo de
mudança
Critical
; 31%Very
Import
ant;
58%
A Necessidade de Automatizar
Source: ESG Cloud Computing and Network Security
Operations Transformation research Survey, March 2016
5. Só Automatização Não Bastsa
5
71% of respondent agree or strongly
agree that automation can reduce the
level of control over network security
71%
Source: ESG Cloud Computing and Network Security
Operations Transformation research Survey, March 2016
6. A Nova Realidade:
Multi-vendor, Multi-technology, Heterogeneous IT
Data center
Data center
Firewalls & NGFWs
Firewalls & NGFWs
7. Data center
Data center
Firewalls & NGFWs
Firewalls & NGFWs
Micro-segmentation
Applications
Apps for Smart Grid, DLC, SCADA/ICS, customers
Security Groups
Security Groups
Subnets & Zones
eg, by Cyber Assets/Grouping
A Nova Realidade:
Multi-vendor, Multi-technology, Heterogeneous IT
8. Qual o novo Cenário?
8
Estamos testemunhando a evolução para um novo
modelo de redes: heterogêneo, em várias camadas
de infraestrutura em nuvem, onde cada empresa
tem um pouco de tudo – AWS, Microsoft Azure,
Google, IBM SoftLayer, Vmware, PaloAlto e Cisco.
John Oltsik, Principal Analyst - ESG
9. O que é necessário?
Manter o ambiente seguro e
em conformidade com a
melhores práticas é um
desafio.
10. Modelo de Gestão Integrada de Políticas de Segurança
Visibilidade
Gerenciamento Unificado de
Políticas de Segurança
Automatização
Segura
Sistema de
Infraestrutura
Crítica
Compliance Contínuo
11. 1: Recupere a visibilidade em todo o ambiente
Ganhe visibilidade sobre todo o ambiente crítico:
• Controle políticas em todas as plataformas: físicas, virtuais ou públicas
• Revisite e audite todas as políticas existentes
12. 2: Gerencia Centralizada de Políticas de Segurança
Gestão desde um único console de todos os dispositivos de Rede:
• Garanta uma políticas de segurança única em todas as plataformas
• Gerencie a visualize a conectividade de aplicações críticas e suas
dependências centralizadamente
13. 3: Automatização Segura do Processo de Mudança
Gestão automatizada das políticas de segurança:
• Começa a aplicar automatização também em Segurança
• A automatização de segurança deve prover controle mas pode ser
zero-touch
• Os sistemas críticas são o drive da automatização
14. 4: Auditoria Contínua de Conformidade
• Trilha de Auditoria permanente
• Conformidade com uma política única de segurança (baseline)
• Conformidade com diretrizes e recomendações setoriais
• Conformidade com Melhores Práticas de Segurança
• Revisitando as políticas do passado e garantindo que as mudanças se
mantenham o ambiente em conformidade contínua
16. Resumo – O que é essencial para Orquestrar SI
• Redes de Infraestrutura Críticas são Complexas e Heterogêneas
• É necessário garantir o sistema operando, sem interferências ou erros
• Decisões de mudança e segurança devem ser dirigidas pelas aplicações
críticas (ICS)
Então o que podemos fazer?
1. Ganhar Visibilidade
2. Gerenciar Centralizadamente
3. Automatizar a Segurança
4. Garantir Conformidade Contínua