protegendo suas informações

66
ca.com Protegendo Suas Informações Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates [email protected]

Upload: irma-cooley

Post on 02-Jan-2016

21 views

Category:

Documents


0 download

DESCRIPTION

Protegendo Suas Informações. Luiz Claudio Rodrigues Pre Sales Consultant Computer Associates [email protected]. Agenda. Computer Associates Segurança de Rede Defesa de Fronteira Defesa Doméstica Segurança de Dados Backup & Restore Disaster Recovery Planning Resource Management - PowerPoint PPT Presentation

TRANSCRIPT

ca.com

Protegendo Suas Informações

Luiz Claudio Rodrigues

Pre Sales Consultant

Computer Associates

[email protected]

ca.com

Agenda

Computer Associates Segurança de Rede

– Defesa de Fronteira– Defesa Doméstica

Segurança de Dados– Backup & Restore– Disaster Recovery Planning– Resource Management

Resumo Q & A

ca.com

Computer Associates

Quem é a Computer Associates?

Sede - Islandia - NY- Fundada em 1976 17.100 empregados, 160 escritórios, 43

países. Aprox. 1.200 produtos CA no Brasil - 1982 350 funcionários no país

ca.com

CA – Six Brands

ca.com

Parceria

Sisnema Certificação ESP (Enterprise Solution

Provider) Gereciamento (Unicenter), Segurança

(eTrust) e Storage (Brightstor) Atuação na Região

ca.com

A Face Oculta das Ameaças

Não existe sistema invulnerável Lidamos com informações demais Um mundo cheio de máquinas feitas

por homens

ca.com

ca.com

ca.com

ca.com

ca.com

ca.com

ca.com

ca.com

ca.com

Problemas

INVASÕES

30% das empresas brasileiras sofreram algum tipo de invasãonos últimos dois anos

39% não sabem se foram invadidas

Apenas 31% afirmam que ainda não tiveram problemas de invasão

Das invasões registradas, 50% aconteceram nos últimos seis meses

Fonte: PESQUISA NACIONAL SOBRE SEGURANÇA DA INFORMAÇÃO 2002 - Módulo Security Solutions S/A

ca.com

Novas Ameaças

Vírus– Nimda– Klez– Magister– Code Red

Wireless

“Pesquisas estimaram que o vírus “love bug'' (I Love you) e suas variantes causaram danos de $6.7 bilhões

ca.com

Tipos de Ataques comuns

Ameaças:– Viruses– Worms– Trojan Horses– Hackers– Distributed Denial Of Service– Malicious Java Applets– Malicious ActiveX Controls– Resource Misuse/Abuse– Intruder Attacks

ca.com

Ataques no mundo

Fonte: SANS Institute

ca.com

Crimes Cibernéticos em 2001- Fatos

Ataques via internet dobraram 64% das empresas atacadas tiveram

prejuízo financeiro 70% das empresas atacadas

identificaram a internet como ponto de origem do ataque

ca.com

0

10

20

30

40

50

60

70

80

% dos Administradores

Uso/Instalação de Software não

autorizado

Uso ilegal dos recursos da

empresa

Uso dos recursos da

empresa para

proveito próprio

Abuso do controle de acesso aos

sistemas

Roubo ou depredação

física

Uso não autorizado de

hardware

S1

As Ameaças

Information Security Oct 2001

Roubo/Sabotagem/

Destruição de informações particulares

ca.com

Abordagem Existe um projeto de eBusiness/eCommerce

em andamento ? A empresa possui firewall, mas ela possui um

sistema de IDS ? A empresa possui Antivírus, mas ela possui

um sistema de Inspeção de Conteúdo ? A empresa possui IDS, mas ela conhece como

os usuários utilizam a Internet ? Os usuários que se conectam remotamente

trafegam a informação de forma criptografada?

ca.com

Linha eTrust

ca.com

Linha eTrust

Threat Management– Intrusion Detection, Firewall, Content Inspection,

Antivírus Access Management

– VPN, PKI, OCSPRO, Directory, Web Access Control

Identity Management– Admin, Audit, Policy Compliance, Single Sign On,

Access Control Portal

ca.com

eTrust FireWall

Simulação de Regras e políticas de segurança antes de implementa-las

“Test Drive” voce pode testar novas Regras e Políticas para determinar se serão eficazes em produção e feitas apenas UMA VEZ e propagadas para todos os outros FireWalls da rede.

ca.com

eTrust Content Inspection

Vantagens

Desvantagens

O que é código móvel ?

Código Móvel

ca.com

eTrust Intrusion Detection - Características chaves

Tecnologia Packet Sniffing (modo Stealth) Biblioteca de Padrões de Ataques Atividade Suspeita URL Blocking (Sites Improdutivos) Scan de padrões de palavras Network Usage Logging (controle de acesso à

rede) - Tracking Full access for Network Administrator Reporting/Customizing Reports

ca.com

eTrust AntivírusGerenciamento centralizado por domínios

Presente em desktops, servidores, firewall e message systems (MS-Exchange e Lotus Notes)

Duas Tecnologias de varreduras (InoculateIT e Vet)

Vários tipos de scan (fast, secure, reviewer, heurístico) inclusive de arquivos comprimidos

Update automático de novas assinaturas

ca.com

Solução - Lar doce Lar

VPNFirewall

Content Inspection

Antivirus Intrusion Detection

ca.com

Log de auditoria identifica origem da brecha

de segurança

Invasão Detectada

Acesso a ferramenta não Permitida

Suspensão Automática do

Acesso do Usuário

ca.com

Sua solução de segurança é completa ?

ca.com

Linha BrightStor

ca.com

Desafios

Performance Complexidade Heterogeneidade Suporte Completo a Dispositivos Integração Operações

ca.com

Desafios

Hoje as operações de armazenamento são

muito complexos para serem gerenciados

com produtos táticos convencionais

ca.com

Storage: Tendências

Demanda por capacidade de armazenamento em Petabytes

300540

940

1,650

2,930

2000 2001 2002 2003 2004

76%CAGR

Fonte:

ca.com

Para algumas pessoas Armazenamento é tudo

ca.com

Vendas em 2001 de Storage

ca.com

Tecnologias envolvidas

ca.com

Backup Tradicional (DAS)

Tape Library

Remote Serverwith

Agents

Ethernet

SCSI

Storage ManagementServer

Data PathASITTLO

Agents

ca.com

SANStorage Area Network Option

Suporte a SAN Gerenciamento

de SAN Escalabilidade

FC Bridge

LAN

FC Bridge FC Bridge

Fibre Channel Hub

ca.com

Serverless

Servless Backup Option - Backup sem Servidor

CrossroadsBridge

CrossroadsBridge

GadzooxCapellix 3000 Switch

ca.com

Necessidades

Backup / Restore Disaster Recovery Mobile Backup Alta Disponibilidade Gerenciamento de Recursos (SRM) Integração/Automação (Portal)

ca.com

Quando se fala em Backup !!!

ca.com

Performance

Baixo Consumo de CPU Rápido (Janela Estreita) 1.5T/hr, 17%CPU

Doculabs July, 2001

ca.com

Backup/Restore - Escalabilidade

SANSAN

NAS

NAS

HP

Desktop

E-commerceDatabase

ApplicationFile/ Print

RAID

MainframeS/390, AS/400

Windows SUN Windows AIXSUN

Tru64

Laptop

ca.com

Opção de recuperação em caso de disastre

Disaster Recovery Option

EmergencyBoot Disks

1)Substitua o hardware 2)Dê um boot no servidor com os discos de boot, o cd do Windows NT (por exemplo) e a sua última fita de backup 3)Comece o processo de Restauração

ca.com

Disponibilidade e Downtime

Sistemas Tolerantes a falhas

95% 99.99%99% 99.9% 99.999%

3-4 Dias 8 Horas 1 Hora 5 Minutos

Downtime por ano

Soluções de Sistema Operacional

Soluções de alta disponibilidade

2-3 Semanas

ca.com

Como Conseguir Alta Disponibilidade?

Soluções de Hardware– Redundância (UPS, memória ECC)– Replicação

Soluções de Software– Replicação– Failover de servidor– Clustering

Alta disponibilidade só pode ser obtida com a combinação de soluções inteligentes de software e hardware

ca.com

O que o BrightStor High Availability oferece…

Solução de Software para Disponibilidade dos Dados

Solução de server failover e replicação de dados, que ajuda oferecer 99.99% de disponibilidade dos dados.

– Suporte completo para Windows NT 4.0 e Windows 2000.

– Suporte as aplicações (Exchange, MS SQL, Oracle, TNG, e muito mais.)

Alternativa para o Custo das Soluções de Clustering

ca.com

Arquitetura

Remote Site

Secondary_1 Server

Primary_1 Server

WAN

Primary_2Server

Admin Console

Secondary_2 Server

ca.com

Onde estão seus Dados Críticos???

De acordo com o Gartner Group, IDC e META

Group 40-80% dos dados e informações críticas de negócios residem em PCs (Desktops & Notebooks)

ca.com

BrightStor™ Mobile Backup

Solução para Proteção de Dados de PC’s e Notebooks Remotos

BrightStorBrightStor™™

Managing eBusiness StorageManaging eBusiness Storage

Alexandre BandeiraConsultor Técnico – Indirect SalesComputer Associates Email: [email protected]

ca.com

Backup para PCs Remotos

BackupClient

BackupServer

Backup Automático e Transparente& Inventário

Restore

On-boardRetrieval

UniqueAtualização do Software

Instalação Remota

Automático Oportunista Leve Rápido

70% das informações vitais para os negócios das empresas residem em Desktops/Notebooks!!!

ca.com

Preciso comprar mais discos ??

StandardVolume

(Std)

Business Continuance

Volume (BCV)

Data Path

Backup I/O

•Tape Library

ca.com

Brightstor Storage Resource ManagerEnterprise-Wide Storage Resource Management

Uma Solução CApara Gerenciamento de Storage

Brightstor Storage Resource ManagerEnterprise-Wide Storage Resource Management

Uma Solução CApara Gerenciamento de Storage

ca.com

Storage Resource Management Controle de Aplicativos Otimização de Custos Monitoramento em Storage Coleta de Informações Análise de Tendências Automação

BrightStor SRMBrightStor CA-Vantage SRM

SOLUTIONS

StorageResource

Mgmt.

StorageResource

Mgmt.

ca.com

Storage Resource Management

Perguntas Difíceis:– Quanto espaço em disco/fita o usuário Luiz

Rodrigues usa na empresa como um todo?

– Quanto deste espaço é utilizado com MP3/JPG/MPEG?

– Qual a porcentagem de arquivos na minha empresa que não são acessados a 3 meses ou mais?

ca.com

BrightStor SRM Option for MS Exchange

Suporte para MS Exchange Gerencie todos os níveis:

– Servidor– Public/private folders– Mailbox

Relatórios, análises e

planejamento de funções

centralizadas

Top Tens ?

ca.com

Análise de tendência

Acompanhe o espaço livre nos seus volumes críticos

ca.com

Nossas Soluções não são iguais

ca.com

Portal de Storage - Operações

Um usuário multiplas Telas

ca.com

ca.com

BrightStor Portal - Visualização

ca.com

BrightStor Portal - Integração

ca.com

Escolher bem o Parceiro de Negócios

ca.com

Resumo

Storage & Security– Desafios– Tendências– Soluções

Linha eTrust Linha BrightStor

ca.com

Perguntas?

Luiz RodriguesComputer Associates

[email protected]