FIRST TECH - Security Solutions
-
Upload
luiz-veloso -
Category
Business
-
view
96 -
download
2
Transcript of FIRST TECH - Security Solutions
Luiz VelosoAccount Manager - IT and Payment Security
Provedora deSoluções de TI
Serviços Gerenciados
Integradora
Easy’O - Serviços GerenciadosNOC, vNOC e SOC
Tecnologia + Professional ServicesInstalação, Manutenção, Suporte e Treinamentos
ColaboraçãoUC, CC, Home Office,
Mobile Office, Networking
Security
A First Tech
PROFESSIONAL SERVICESPortfólio First Tech
SECURITY
EASY’O
COLABORAÇÃOPayment Security
Data Security
Advanced Persistent Threat Protection
Web App Security
DDoS / DoS Protection
Hardware Criptográfico
Criptografia de Links
Cloud Security
Network Security
Área de serviços gerenciados da First Tech.
NOC
SOC
VNOC + CLOUD
Video Operations Center + Cloud video
Network Operations Center
Security Operations Center
Contact center
Vídeo colaboração
Comunicações unificadas
Home Office
Mobile Office
Network assessment
LAN/ WAN
Redes ópticas
Atualmente
Mais de 50 milhões de transações eletrônicas protegidas diariamente
pela First Tech
Parceria com renomados players global de IT
Security
PMO para gestãode projetos ds nossos
clientes
Equipe especializadae certificada nas tecnologias
que ofertamos
Uitlização das melhorespráticas para infraestrutura
(Cobit / ITIL)
Easy’O - SOC
Easy’O - NOC
CAPEX OPEX
Modelos de Negócio
Toda solução da First Tech pode ser adquirida em formato de CAPEX ou OPEX
Benefícios da compra em modelo OPEX
Dedução de Impostos
Redução do custo com ativos
imobilizados
O Opex entra como despesa
no balanço e não como dívida
Não compromete as linhas de crédito da
empresa como leasing
Planejamento fiscal tributário Reposição de
peças
Eliminação de custo com aquisição de
equipamentos
Benefícios da compra em modelo OPEX
Flexibilidade contratual
Gestão Atualização automática da
plataforma
O equipamento é substituído em caso
de falha
Professional Services
Instalação
Upgrade de equipamento
Gestão Atualização automática da
plataforma
FIRST TECH | Security
1 - Value Added Resseler2 - Deployment
3 – Support4- Administration
5- SOC
WAFImperva
Data SecurityImperva
Criptografo de Links
Thales
Payment SecurityThales
Hardware Criptográfico
Thales
Anti-DDoSArbor
Network SecurityArbor
Anti-APTFire Eye
Cloud SecurityImperva
Portifólio IT and Payment Security
WAF Imperva – Líder Gartner 2014
Identificação automática das aplicações Web e do comportamento dos usuários.
Atualizações de segurança para as ameaças mais recentes
Identificação de origem de trafego maliciosa com o ThreatRadar
Correção de brechas de segurança com “Virtual Patching”
Alto desempenho e instalação transparente e sem impacto a rede
Alertas e relatórios claros e limpos Totalmente preparado para PCI DSS
• Web Application Firewall• ThreatRadar
Web App Security
Web Worm Detection
ThreatRadar
Perda de dados
Perfil de
Aplicações
Detecta violação em HTTP
Identificação de ataques conhecidosMais de 6.500 novas assinaturas
semanais
Detecta ações anormais nas aplicações
Previne perda e ou fulga de dados
Bloqueio de fontes maliciosas antes de realizarem ataques
Detecta violação em HTTP
Identificação de ataques conhecidosMais de 6.500 novas assinaturas
semanais
Detecta ações anormais nas aplicações
Previne perda e ou fulga de dados
Bloqueio de fontes maliciosas antes de realizarem ataques
Web Services
Violação de Protocolos
Assinaturas de Ataques
Camadas de Proteção
AUMENTA DISPONIBILIDADE DAS APLICAÇÕES WEB
Known Attackers
Bots
Web Attacks
Undesirable Countries
Web Fraud
App DDoS
Scrapers
Phishing Sites
Comment Spammers
Vulnerabilities
Web Apps
SecureSphere
Confidential
WEB APPLICATION SECURITY
Users
17
ManagementServer (MX)
AgentAuditing
Data CenterEnterprise Databases
AgentAuditing
Database Activity Monitoring Network
Auditing
DatabaseFirewall
NetworkAuditing
DBA/Sys admin
DBA/Sys admin
DATA SECURITY
HSM para Meios de Pagamento
Internal NetworkDemilitarized Zone (DMZ)Fi
rew
all
Internet
1
Fire
wal
l
Web Servers
PKI Components
3
Thales HSM
Databases
PKI Components
3
Thales HSM
Business Applications
4
Application Servers
HSMs de propósito genérico
Negação de Serviço – DoS ou DDoS
• O ataque de negação de serviços (DoS) ou ataque distribuído de negação de serviços (DDoS) pode derrubar o website ou até mesmo indisponibilizar um recurso importante do ambiente (IPS, firewall, servidor, etc.)
• Com o aumento do hacktivismo, cyber terrorismo e crimes de internet, os ataques DoS tem crescido em tamanho, frequência e sofisticação.
Exaustão diante de ataques DDoS - Firewalls e NIPS não foram projetados para inspecionar um grande volume de tráfego nocivo e, por isso, estes são os primeiros a terem seus recursos drenados por ataques volumétricos ou de conexão.
Falha ao garantir disponibilidade - Projetados para proteger contra ameaças conhecidas e aprendidas durante o processo de perfilamento da rede.- Projetados para procurar por ameaças dentro de sessões individualmente, não entre sessões.
Posicionamento ineficaz na arquitetura da rede
- Responsável por inspecionar o tráfego interno mais o dos links de acesso- Não posicionados para proteger o roteador de saída para nuvem.
Ausência de algoritmos específicos contra DDoS ou para integração com os serviços anti-DDoS providos pelas telcos
- Falha ao interoperar com as soluções de proteção contra ataques DDoS fornecidas pelas operadoras.- Tempo maior de resposta contra DDoS
Sistemas não especializados em ataques DDoS
- Requer especialistas habilidosos em segurança- Extremamente dependentes de interações humanas ou da base de assinaturas
Porque Firewalls e NIPS não são eficientes na proteção de ataques de negação de serviço
• Analisa e mitiga ataques nas câmada 7 (câmada de aplicação);• Realiza uma análise mais detalhada do ambiente e
constantemente adequa as políticas de acordo com o comportamento do ambiente;
• Em operação conjunta com o serviço “Link limpo”, oferece resposta mais rápida e completa para mitigação de ameaças com a possibilidade de enviar um sinal para mitigação na operadora ao atingir uma taxa expressiva do link;
• Protege os equipamentos vitais à segurança da rede em ataques de DoS (Firewall & IPS).
• Proteção contra ataques volumétricos;• Proteção contra anomalias em grande escala
detectadas pelo mundo;• Análise com enfoque na camada de rede.
Opção 1Serviço Link Limpo Operadora
Opção 2Serviço Link Limpo Operadora + Arbor Pravail =
CLOUD SIGNALING COALITION
• Proteção contra ataques volumétricos;• Proteção contra anomalias em grande escala detectadas pelo
mundo;• Análise com enfoque na camada de rede.
PROTEÇÃO NEGAÇÃO DE SERVIÇO
Tempo de resposta à ataques negação de serviço
Tempo de detecção de ataquesAtaque Serviço “Link
Limpo”Arbor Pravail
APSVolumétrico
UDP Flood Baixo Baixo (*)ICMP Flood Baixo Baixo (*)Ataque DNS DNS Dictionary Moderado Baixo (*)
DNS Reflection Baixo Baixo (*)Ataque NTP Baixo Baixo (*)
à
Conexão
SYN Flood Baixo BaixoAtaque de fragmentação Moderado BaixoExaustão de banda LOIC Baixo Baixo
Exaustão de sessão SlowLoris Alto BaixoRudy Alto Baixo
Exaustão de memória Apache Killer Alto BaixoRefRef Alto Baixo
Exaustão de CPU THC Alto Baixo * Mitigação limitada ao tamanho do link
ISP 2
ISP 1
ISP n
ISP
SCRUBBING CENTER
Cloud Signaling
Cloud-based DDoS Protection
On-premise DDoS Protection
FirewallIPS
LoadBalancer
TargetApplications &
Services
DATA CENTER
Inovação Cria plataforma
perfeita do Mal
Modelos atuais de segurança
ineficazesNovos modelos
necessários
Ameaças cibernéticas
mais avançadas e complexas do
que nunca
NOVO CENÁRIO DE AMEAÇAS
Estado Atual da Segurança Cibernética
Copyright © 2014, FireEye, Inc. All rights reserved.
O Alto Custo de Estar Despreparado
3 Meses
6 Meses
9 Meses
243 DiasNúmero médio de dias que os atacantes estão presentes na
rede da vítima até serem detectados
Violação
inicial
63%Das compahias for
a aviadas que estavam
comprometidas por entidades externas.
100%Das vítimas tinham
seus anti-virus atualizados.
AMEAÇA NÃO DETECTADA REMEDIAÇAO
Fonte: M-Trends Report
Antigo Modelo de Segurança
Modelo de Detecção Baseado em padrões
Baixa Taxa de Detecção
Somente Ataques Conhecidos
Altos Falsos Positivos
$16B+GASTOS POR ANO
Vazamento de Dados
010010011
0111101110110110100101110
PropagaçãoLateral
Explora uma vulnerabilidade de aplicação
ou SO
Conhecendo Seu Adversário
Detecção da vulnerabilidade crítica
Cada estágio depois da vulnerabilidade pode ser ocultado ou ofuscado
DownloadMalware
Callback paraCommand &
Control
REALTIME
O Objetivo: “Proteção Continua de Ameaças”
ROUBO DE IDS & IP
CUSTO DE RESPOSTA
INTERRUPÇÃO DOS
NEGÓCIOS
RISCOS COM REPUTAÇÃO
Previne
Tempo para Detectar
Tempo para Corrigir
Modelo de Detecção Baseado em Máquinas Virtuais
Especialmente projetada ara Segurança
Hypervisor Fortificado
Escalável
Portátil
SEGURANÇAPrecisa ser
Re-imaginada
Para Endereçar o Novo Cenário
de Ameaças
ENCONTRE ATAQUES CONHECIDOS/DESCONHECIDO EM TEMPO REAL ATRAVÉS DE TODOS OS VETORES
Tecnologia FireEye: Estado de Arte da Detecção
CORRELACIONAANALISA( 5 0 0 , 0 0 0 O B J E TO S / H O R A )
Nas VMs
Entre VMs
Através da Empresa
Rede
Móvel
Arquivos
Vulnerab.
Callback
DownloadMalware
Propagação Lateral
Vazamento
DETONA
Portfolio de Produtos FireEye
SEG IPSSWG
IPS
MDM
HostAnti-virus
HostAnti-virus
MVX
Threat Analytics Platform
Mobile Threat PreventionEmail Threat
Prevention
Dynamic Threat Intelligence
Network Threat
Prevention
Content Threat
Prevention
Mobile Threat
Prevention
Endpoint Threat
Prevention
Email Threat
Prevention
Porque Confiar na FireEye?
16 de 22Zero Days
de 2013/2014descobertos pela
FireEye
Primeiro em detectar malware
em
Mais de 80%
das vezes(comparado aos
engines tradicionais de AV)
55Nota NPS dos
clientes. Líder de Mercado
Grande Base de Clientes
Small Medium Enterprise
Governo Infraestrutura Tecnologia SaúdeFinanceiro / Seguros
Varejo
Empresa Pequenas e Médias
Quando você precisa de peritos
externos
Faça disso Nosso Problema
Quando a Tecnologia não é
suficiente
Assim, você pode se concentrar nos
negócios
Portfolio de Defesa Gerenciada FireEye
Esteja Informado
Esteja Mais a Frente na Defesa
Esteja Mais Protegido
Monitoramento Contínuo
Proteção Contínua
Vigilância Contínua
Quando, O que?
O que, Como?
Quem, O que?Portfolio de Produtos
FireEye
Threat Analytics Platform
Mobile Threat PreventionEmail Threat
Prevention
Dynamic Threat Intelligence
NX Series
FX Series
HX Series
EX Series
MTP
Portfolio de Serviços FireEye e Mandiant
Serviços de Consultoria de Segurança
Subscrição Serviços e Suporte ao Produto
Defesa Gerenciada
FireEye
Serviços de Suporte ao
Produto
A avaliação proativa de ameaças, e
vulnerabilidades
Resposta a Incidentes
Consultoria Estratégica e Avaliações do Programa de Segurança
Experiência rica em Resposta a Incidentes
Vivemos nas manchetes e por trás delas
Confiança da Fortune 100
Seu “Trusted Advisor” para Combater Ameaças Avançadas
Biotech Manufacturing
Defense Contractors
Oil & Gas
Financial Services
Pharmaceuticals
Government Retail
Health Care Technology
Insurance Telecom
Law Firms Utilities
33%da Fortune 100
Principais conclusões: FireEye pelos números
Eventos de malware
detectados em redes de
clientes em 2013
Callbacks para 184 países
detectados em 2013
Campanhas de APT detalhadas na Enciclopédia
de APT
VMs FireEye e Agentes de Endpoint
implantados em pontos de
ataque
Incidentes Endereçados por Experts de
Segurança FireEye
Clientes entre várias verticais contribuindo
ativamente para a inteligencia
contra ameaças
54M 45M 248 4M 1000s 1500+
Diferencias FireEye• Bloqueio• “Zero” falso positivo• Diversas versões de Sistema Operacional• Multi-Flow / Multi Vector• Análise do Fluxo Completo: Exploit, Dropper / Payload, CnC, etc.
– Os demais apenas fase inicial Dropper / Payload• Analisa diversos tipos de arquivos• Analise dentro do ambiente do cliente e em tempo real• Maior base de conhecimento de Malware/C&C• DNA, foco e investimento em P&D para APT• Controle compensatório - PCI• Tranquilidade administrador, mesmo as ferramentas abaixo não estando
atualizadas, o FireEye funciona como uma camada de controle compensatório:– Antivírus– WSUS
Área Financeira
Serviços
Outras
Indústria
Varejo
Operadoras
Construindo Relações Duradouras
Construindo Relações Duradouras
Mais de 90% dos nossos clientes possuem contrato de serviço e permanecem conosco
desde a primeira compra.