FIRST TECH - Security Solutions

47
Luiz Veloso Account Manager - IT and Payment Security [email protected]

Transcript of FIRST TECH - Security Solutions

Page 1: FIRST TECH - Security Solutions

Luiz VelosoAccount Manager - IT and Payment Security

[email protected]

Page 2: FIRST TECH - Security Solutions

Provedora deSoluções de TI

Serviços Gerenciados

Integradora

Easy’O - Serviços GerenciadosNOC, vNOC e SOC

Tecnologia + Professional ServicesInstalação, Manutenção, Suporte e Treinamentos

ColaboraçãoUC, CC, Home Office,

Mobile Office, Networking

Security

A First Tech

Page 3: FIRST TECH - Security Solutions

PROFESSIONAL SERVICESPortfólio First Tech

SECURITY

EASY’O

COLABORAÇÃOPayment Security

Data Security

Advanced Persistent Threat Protection

Web App Security

DDoS / DoS Protection

Hardware Criptográfico

Criptografia de Links

Cloud Security

Network Security

Área de serviços gerenciados da First Tech.

NOC

SOC

VNOC + CLOUD

Video Operations Center + Cloud video

Network Operations Center

Security Operations Center

Contact center

Vídeo colaboração

Comunicações unificadas

Home Office

Mobile Office

Network assessment

LAN/ WAN

Redes ópticas

Page 4: FIRST TECH - Security Solutions

Atualmente

Mais de 50 milhões de transações eletrônicas protegidas diariamente

pela First Tech

Parceria com renomados players global de IT

Security

PMO para gestãode projetos ds nossos

clientes

Equipe especializadae certificada nas tecnologias

que ofertamos

Uitlização das melhorespráticas para infraestrutura

(Cobit / ITIL)

Page 5: FIRST TECH - Security Solutions

Easy’O - SOC

Page 6: FIRST TECH - Security Solutions

Easy’O - NOC

Page 7: FIRST TECH - Security Solutions

CAPEX OPEX

Modelos de Negócio

Toda solução da First Tech pode ser adquirida em formato de CAPEX ou OPEX

Page 8: FIRST TECH - Security Solutions

Benefícios da compra em modelo OPEX

Dedução de Impostos

Redução do custo com ativos

imobilizados

O Opex entra como despesa

no balanço e não como dívida

Não compromete as linhas de crédito da

empresa como leasing

Planejamento fiscal tributário Reposição de

peças

Eliminação de custo com aquisição de

equipamentos

Page 9: FIRST TECH - Security Solutions

Benefícios da compra em modelo OPEX

Flexibilidade contratual

Gestão Atualização automática da

plataforma

O equipamento é substituído em caso

de falha

Professional Services

Instalação

Upgrade de equipamento

Page 10: FIRST TECH - Security Solutions

Gestão Atualização automática da

plataforma

FIRST TECH | Security

Page 11: FIRST TECH - Security Solutions

1 - Value Added Resseler2 - Deployment

3 – Support4- Administration

5- SOC

WAFImperva

Data SecurityImperva

Criptografo de Links

Thales

Payment SecurityThales

Hardware Criptográfico

Thales

Anti-DDoSArbor

Network SecurityArbor

Anti-APTFire Eye

Cloud SecurityImperva

Portifólio IT and Payment Security

Page 13: FIRST TECH - Security Solutions

WAF Imperva – Líder Gartner 2014

Page 14: FIRST TECH - Security Solutions

Identificação automática das aplicações Web e do comportamento dos usuários.

Atualizações de segurança para as ameaças mais recentes

Identificação de origem de trafego maliciosa com o ThreatRadar

Correção de brechas de segurança com “Virtual Patching”

Alto desempenho e instalação transparente e sem impacto a rede

Alertas e relatórios claros e limpos Totalmente preparado para PCI DSS

• Web Application Firewall• ThreatRadar

Web App Security

Page 15: FIRST TECH - Security Solutions

Web Worm Detection

ThreatRadar

Perda de dados

Perfil de

Aplicações

Detecta violação em HTTP

Identificação de ataques conhecidosMais de 6.500 novas assinaturas

semanais

Detecta ações anormais nas aplicações

Previne perda e ou fulga de dados

Bloqueio de fontes maliciosas antes de realizarem ataques

Detecta violação em HTTP

Identificação de ataques conhecidosMais de 6.500 novas assinaturas

semanais

Detecta ações anormais nas aplicações

Previne perda e ou fulga de dados

Bloqueio de fontes maliciosas antes de realizarem ataques

Web Services

Violação de Protocolos

Assinaturas de Ataques

Camadas de Proteção

AUMENTA DISPONIBILIDADE DAS APLICAÇÕES WEB

Page 16: FIRST TECH - Security Solutions

Known Attackers

Bots

Web Attacks

Undesirable Countries

Web Fraud

App DDoS

Scrapers

Phishing Sites

Comment Spammers

Vulnerabilities

Web Apps

SecureSphere

Confidential

WEB APPLICATION SECURITY

Page 17: FIRST TECH - Security Solutions

Users

17

ManagementServer (MX)

AgentAuditing

Data CenterEnterprise Databases

AgentAuditing

Database Activity Monitoring Network

Auditing

DatabaseFirewall

NetworkAuditing

DBA/Sys admin

DBA/Sys admin

DATA SECURITY

Page 18: FIRST TECH - Security Solutions
Page 19: FIRST TECH - Security Solutions

HSM para Meios de Pagamento

Page 20: FIRST TECH - Security Solutions

Internal NetworkDemilitarized Zone (DMZ)Fi

rew

all

Internet

1

Fire

wal

l

Web Servers

PKI Components

3

Thales HSM

Databases

PKI Components

3

Thales HSM

Business Applications

4

Application Servers

HSMs de propósito genérico

Page 22: FIRST TECH - Security Solutions

Negação de Serviço – DoS ou DDoS

• O ataque de negação de serviços (DoS) ou ataque distribuído de negação de serviços (DDoS) pode derrubar o website ou até mesmo indisponibilizar um recurso importante do ambiente (IPS, firewall, servidor, etc.)

• Com o aumento do hacktivismo, cyber terrorismo e crimes de internet, os ataques DoS tem crescido em tamanho, frequência e sofisticação.

Page 23: FIRST TECH - Security Solutions

Exaustão diante de ataques DDoS - Firewalls e NIPS não foram projetados para inspecionar um grande volume de tráfego nocivo e, por isso, estes são os primeiros a terem seus recursos drenados por ataques volumétricos ou de conexão.

Falha ao garantir disponibilidade - Projetados para proteger contra ameaças conhecidas e aprendidas durante o processo de perfilamento da rede.- Projetados para procurar por ameaças dentro de sessões individualmente, não entre sessões.

Posicionamento ineficaz na arquitetura da rede

- Responsável por inspecionar o tráfego interno mais o dos links de acesso- Não posicionados para proteger o roteador de saída para nuvem.

Ausência de algoritmos específicos contra DDoS ou para integração com os serviços anti-DDoS providos pelas telcos

- Falha ao interoperar com as soluções de proteção contra ataques DDoS fornecidas pelas operadoras.- Tempo maior de resposta contra DDoS

Sistemas não especializados em ataques DDoS

- Requer especialistas habilidosos em segurança- Extremamente dependentes de interações humanas ou da base de assinaturas

Porque Firewalls e NIPS não são eficientes na proteção de ataques de negação de serviço

Page 24: FIRST TECH - Security Solutions

• Analisa e mitiga ataques nas câmada 7 (câmada de aplicação);• Realiza uma análise mais detalhada do ambiente e

constantemente adequa as políticas de acordo com o comportamento do ambiente;

• Em operação conjunta com o serviço “Link limpo”, oferece resposta mais rápida e completa para mitigação de ameaças com a possibilidade de enviar um sinal para mitigação na operadora ao atingir uma taxa expressiva do link;

• Protege os equipamentos vitais à segurança da rede em ataques de DoS (Firewall & IPS).

• Proteção contra ataques volumétricos;• Proteção contra anomalias em grande escala

detectadas pelo mundo;• Análise com enfoque na camada de rede.

Opção 1Serviço Link Limpo Operadora

Opção 2Serviço Link Limpo Operadora + Arbor Pravail =

CLOUD SIGNALING COALITION

• Proteção contra ataques volumétricos;• Proteção contra anomalias em grande escala detectadas pelo

mundo;• Análise com enfoque na camada de rede.

PROTEÇÃO NEGAÇÃO DE SERVIÇO

Page 25: FIRST TECH - Security Solutions

Tempo de resposta à ataques negação de serviço

Page 26: FIRST TECH - Security Solutions

Tempo de detecção de ataquesAtaque Serviço “Link

Limpo”Arbor Pravail

APSVolumétrico

UDP Flood Baixo Baixo (*)ICMP Flood Baixo Baixo (*)Ataque DNS DNS Dictionary Moderado Baixo (*)

DNS Reflection Baixo Baixo (*)Ataque NTP Baixo Baixo (*)

à

Conexão

SYN Flood Baixo BaixoAtaque de fragmentação Moderado BaixoExaustão de banda LOIC Baixo Baixo

Exaustão de sessão SlowLoris Alto BaixoRudy Alto Baixo

Exaustão de memória Apache Killer Alto BaixoRefRef Alto Baixo

Exaustão de CPU THC Alto Baixo * Mitigação limitada ao tamanho do link

Page 27: FIRST TECH - Security Solutions

ISP 2

ISP 1

ISP n

ISP

SCRUBBING CENTER

Cloud Signaling

Cloud-based DDoS Protection

On-premise DDoS Protection

FirewallIPS

LoadBalancer

TargetApplications &

Services

DATA CENTER

Page 28: FIRST TECH - Security Solutions
Page 29: FIRST TECH - Security Solutions

Inovação Cria plataforma

perfeita do Mal

Modelos atuais de segurança

ineficazesNovos modelos

necessários

Ameaças cibernéticas

mais avançadas e complexas do

que nunca

NOVO CENÁRIO DE AMEAÇAS

Estado Atual da Segurança Cibernética

Copyright © 2014, FireEye, Inc. All rights reserved.

Page 30: FIRST TECH - Security Solutions

O Alto Custo de Estar Despreparado

3 Meses

6 Meses

9 Meses

243 DiasNúmero médio de dias que os atacantes estão presentes na

rede da vítima até serem detectados

Violação

inicial

63%Das compahias for

a aviadas que estavam

comprometidas por entidades externas.

100%Das vítimas tinham

seus anti-virus atualizados.

AMEAÇA NÃO DETECTADA REMEDIAÇAO

Fonte: M-Trends Report

Page 31: FIRST TECH - Security Solutions

Antigo Modelo de Segurança

Modelo de Detecção Baseado em padrões

Baixa Taxa de Detecção

Somente Ataques Conhecidos

Altos Falsos Positivos

$16B+GASTOS POR ANO

Page 32: FIRST TECH - Security Solutions

Vazamento de Dados

010010011

0111101110110110100101110

PropagaçãoLateral

Explora uma vulnerabilidade de aplicação

ou SO

Conhecendo Seu Adversário

Detecção da vulnerabilidade crítica

Cada estágio depois da vulnerabilidade pode ser ocultado ou ofuscado

DownloadMalware

Callback paraCommand &

Control

Page 33: FIRST TECH - Security Solutions

REALTIME

O Objetivo: “Proteção Continua de Ameaças”

ROUBO DE IDS & IP

CUSTO DE RESPOSTA

INTERRUPÇÃO DOS

NEGÓCIOS

RISCOS COM REPUTAÇÃO

Previne

Tempo para Detectar

Tempo para Corrigir

Page 34: FIRST TECH - Security Solutions

Modelo de Detecção Baseado em Máquinas Virtuais

Especialmente projetada ara Segurança

Hypervisor Fortificado

Escalável

Portátil

SEGURANÇAPrecisa ser

Re-imaginada

Para Endereçar o Novo Cenário

de Ameaças

ENCONTRE ATAQUES CONHECIDOS/DESCONHECIDO EM TEMPO REAL ATRAVÉS DE TODOS OS VETORES

Page 35: FIRST TECH - Security Solutions

Tecnologia FireEye: Estado de Arte da Detecção

CORRELACIONAANALISA( 5 0 0 , 0 0 0 O B J E TO S / H O R A )

Nas VMs

Entre VMs

Através da Empresa

Rede

Email

Móvel

Arquivos

Vulnerab.

Callback

DownloadMalware

Propagação Lateral

Vazamento

DETONA

Page 36: FIRST TECH - Security Solutions

Portfolio de Produtos FireEye

SEG IPSSWG

IPS

MDM

HostAnti-virus

HostAnti-virus

MVX

Threat Analytics Platform

Mobile Threat PreventionEmail Threat

Prevention

Dynamic Threat Intelligence

Network Threat

Prevention

Content Threat

Prevention

Mobile Threat

Prevention

Endpoint Threat

Prevention

Email Threat

Prevention

Page 37: FIRST TECH - Security Solutions

Porque Confiar na FireEye?

16 de 22Zero Days

de 2013/2014descobertos pela

FireEye

Primeiro em detectar malware

em

Mais de 80%

das vezes(comparado aos

engines tradicionais de AV)

55Nota NPS dos

clientes. Líder de Mercado

Page 38: FIRST TECH - Security Solutions

Grande Base de Clientes

Small Medium Enterprise

Governo Infraestrutura Tecnologia SaúdeFinanceiro / Seguros

Varejo

Empresa Pequenas e Médias

Page 39: FIRST TECH - Security Solutions

Quando você precisa de peritos

externos

Faça disso Nosso Problema

Quando a Tecnologia não é

suficiente

Assim, você pode se concentrar nos

negócios

Page 40: FIRST TECH - Security Solutions

Portfolio de Defesa Gerenciada FireEye

Esteja Informado

Esteja Mais a Frente na Defesa

Esteja Mais Protegido

Monitoramento Contínuo

Proteção Contínua

Vigilância Contínua

Quando, O que?

O que, Como?

Quem, O que?Portfolio de Produtos

FireEye

Threat Analytics Platform

Mobile Threat PreventionEmail Threat

Prevention

Dynamic Threat Intelligence

NX Series

FX Series

HX Series

EX Series

MTP

Page 41: FIRST TECH - Security Solutions

Portfolio de Serviços FireEye e Mandiant

Serviços de Consultoria de Segurança

Subscrição Serviços e Suporte ao Produto

Defesa Gerenciada

FireEye

Serviços de Suporte ao

Produto

A avaliação proativa de ameaças, e

vulnerabilidades

Resposta a Incidentes

Consultoria Estratégica e Avaliações do Programa de Segurança

Page 42: FIRST TECH - Security Solutions

Experiência rica em Resposta a Incidentes

Vivemos nas manchetes e por trás delas

Confiança da Fortune 100

Seu “Trusted Advisor” para Combater Ameaças Avançadas

Biotech Manufacturing

Defense Contractors

Oil & Gas

Financial Services

Pharmaceuticals

Government Retail

Health Care Technology

Insurance Telecom

Law Firms Utilities

33%da Fortune 100

Page 43: FIRST TECH - Security Solutions

Principais conclusões: FireEye pelos números

Eventos de malware

detectados em redes de

clientes em 2013

Callbacks para 184 países

detectados em 2013

Campanhas de APT detalhadas na Enciclopédia

de APT

VMs FireEye e Agentes de Endpoint

implantados em pontos de

ataque

Incidentes Endereçados por Experts de

Segurança FireEye

Clientes entre várias verticais contribuindo

ativamente para a inteligencia

contra ameaças

54M 45M 248 4M 1000s 1500+

Page 44: FIRST TECH - Security Solutions

Diferencias FireEye• Bloqueio• “Zero” falso positivo• Diversas versões de Sistema Operacional• Multi-Flow / Multi Vector• Análise do Fluxo Completo: Exploit, Dropper / Payload, CnC, etc.

– Os demais apenas fase inicial Dropper / Payload• Analisa diversos tipos de arquivos• Analise dentro do ambiente do cliente e em tempo real• Maior base de conhecimento de Malware/C&C• DNA, foco e investimento em P&D para APT• Controle compensatório - PCI• Tranquilidade administrador, mesmo as ferramentas abaixo não estando

atualizadas, o FireEye funciona como uma camada de controle compensatório:– Antivírus– WSUS

Page 46: FIRST TECH - Security Solutions

Construindo Relações Duradouras

Mais de 90% dos nossos clientes possuem contrato de serviço e permanecem conosco

desde a primeira compra.

Page 47: FIRST TECH - Security Solutions