Protegendo Suas Informações
Luiz Claudio Rodrigues
Pre Sales Consultant
Computer Associates
[email protected]
ca.com
Agenda
 Computer Associates
 Segurança de Rede
– Defesa de Fronteira
– Defesa Doméstica
 Segurança de Dados
– Backup & Restore
– Disaster Recovery Planning
– Resource Management
 Resumo
 Q&A
ca.com
Computer Associates
Quem é a Computer Associates?





Sede - Islandia - NY- Fundada em 1976
17.100 empregados, 160 escritórios, 43 países.
Aprox. 1.200 produtos
CA no Brasil - 1982
350 funcionários no país
ca.com
CA – Six Brands
ca.com
Parceria
 Sisnema
 Certificação ESP (Enterprise Solution
Provider)
 Gereciamento (Unicenter), Segurança
(eTrust) e Storage (Brightstor)
 Atuação na Região
ca.com
A Face Oculta das Ameaças
 Não existe sistema invulnerável
 Lidamos com informações demais
 Um mundo cheio de máquinas feitas
por homens
ca.com
ca.com
ca.com
ca.com
ca.com
ca.com
ca.com
ca.com
ca.com
Problemas
INVASÕES
30% das empresas brasileiras sofreram algum tipo de invasão
nos últimos dois anos
39% não sabem se foram invadidas
Apenas 31% afirmam que ainda não tiveram problemas de
invasão
Das invasões registradas, 50% aconteceram nos últimos seis meses
Fonte: PESQUISA NACIONAL SOBRE SEGURANÇA DA INFORMAÇÃO 2002 - Módulo Security
Solutions S/A
ca.com
Novas Ameaças
 Vírus
– Nimda
– Klez
– Magister
– Code Red
“Pesquisas estimaram que o
vírus “love bug'' (I Love you) e
suas variantes causaram
danos de $6.7 bilhões
 Wireless
ca.com
Tipos de Ataques comuns
 Ameaças:
–
–
–
–
–
–
–
–
–
Viruses
Worms
Trojan Horses
Hackers
Distributed Denial Of Service
Malicious Java Applets
Malicious ActiveX Controls
Resource Misuse/Abuse
Intruder Attacks
ca.com
Ataques no mundo
Fonte: SANS Institute
ca.com
Crimes Cibernéticos em 2001- Fatos
 Ataques via internet dobraram
 64% das empresas atacadas tiveram
prejuízo financeiro
 70% das empresas atacadas
identificaram a internet como ponto de
origem do ataque
ca.com
As Ameaças
80
70
60
50
% dos
40
Administradores
30
20
10
0
Uso/Instalaçã
o de Software
não
autorizado
Uso ilegal dos
recursos da
empresa
Uso dos
recursos da
empresa
para
proveito
próprio
Abuso do
controle de
acesso aos
sistemas
Roubo ou
depredação
física
Uso não
Roubo/Sabotag
autorizado de em/Destruição
hardware
de informações
particulares
S1
Information Security Oct 2001
ca.com
Abordagem
 Existe um projeto de eBusiness/eCommerce
em andamento ?
 A empresa possui firewall, mas ela possui um
sistema de IDS ?
 A empresa possui Antivírus, mas ela possui
um sistema de Inspeção de Conteúdo ?
 A empresa possui IDS, mas ela conhece como
os usuários utilizam a Internet ?
 Os usuários que se conectam remotamente
trafegam a informação de forma criptografada?
ca.com
Linha eTrust
ca.com
Linha eTrust
 Threat Management
– Intrusion Detection, Firewall, Content Inspection,
Antivírus
 Access Management
– VPN, PKI, OCSPRO, Directory, Web Access
Control
 Identity Management
– Admin, Audit, Policy Compliance, Single Sign On,
Access Control
 Portal
ca.com
eTrust FireWall
 Simulação de Regras e políticas de
segurança antes de implementa-las
 “Test Drive” voce pode testar novas
Regras e Políticas para determinar se
serão eficazes em produção e feitas
apenas UMA VEZ e propagadas para
todos os outros FireWalls da rede.
ca.com
eTrust Content Inspection
Código Móvel
 O que é código móvel ?
 Vantagens
 Desvantagens
ca.com
eTrust Intrusion Detection - Características chaves






Tecnologia Packet Sniffing (modo Stealth)
Biblioteca de Padrões de Ataques
Atividade Suspeita
URL Blocking (Sites Improdutivos)
Scan de padrões de palavras
Network Usage Logging (controle de acesso à
rede) - Tracking
 Full access for Network Administrator
 Reporting/Customizing Reports
ca.com
eTrust Antivírus




Gerenciamento centralizado por domínios
Presente em desktops, servidores, firewall e
message systems (MS-Exchange e Lotus
Notes)
Duas Tecnologias de varreduras (InoculateIT e
Vet)
Vários tipos de scan (fast, secure, reviewer,
heurístico) inclusive de arquivos comprimidos
Update automático de novas assinaturas
ca.com
Solução - Lar doce Lar
Antivirus
Intrusion
Detection
Content
Inspection
VPN
Firewall
ca.com
Invasão Detectada
Acesso a ferramenta
não Permitida
Suspensão
Automática do
Acesso do Usuário
Log de auditoria identifica
origem da brecha
de segurança
ca.com
Sua solução de segurança é completa ?
ca.com
Linha BrightStor
ca.com
Desafios






Performance
Complexidade
Heterogeneidade
Suporte Completo a Dispositivos
Integração
Operações
ca.com
Desafios
Hoje as operações de
armazenamento são
muito complexos para
serem gerenciados
com produtos táticos
convencionais
ca.com
Storage: Tendências
2,930
76%
CAGR
1,650
940
300
540
2000 2001 2002 2003 2004
Demanda por capacidade de
armazenamento em Petabytes
Fonte:
ca.com
Para algumas pessoas Armazenamento é tudo
ca.com
Vendas em 2001 de Storage
ca.com
Tecnologias envolvidas
ca.com
Backup Tradicional (DAS)
Data Path
ASIT
TLO
Agents
Storage Management
Server
Remote Server
with
Agents
Ethernet
Tape Library
SCSI
ca.com
SAN
Storage Area Network Option
LAN
 Suporte a SAN
 Gerenciamento
de SAN
 Escalabilidade
Fibre Channel Hub
FC Bridge
FC Bridge
FC Bridge
ca.com
Serverless
Servless Backup
Option - Backup sem
Servidor
Gadzoox
Capellix 3000 Switch
Crossroads
Bridge
Crossroads
Bridge
ca.com
Necessidades






Backup / Restore
Disaster Recovery
Mobile Backup
Alta Disponibilidade
Gerenciamento de Recursos (SRM)
Integração/Automação (Portal)
ca.com
Quando se fala em Backup !!!
ca.com
Performance
 Baixo Consumo de CPU
 Rápido (Janela Estreita)
 1.5T/hr, 17%CPU
Benchmark Throughput
Benchmark CPU Utilization
20
2000
15
1500
10
1000
25 Streams
16 Streams
8 Streams
500
4 Streams
0
GB/Hour
25 Streams
16 Streams
8 Streams
4 Streams
5
0
Sun
CPU
(%)
Doculabs July, 2001
ca.com
Backup/Restore - Escalabilidade
Deskto
pLaptop
Mainframe
S/390, AS/400
E-commerce
SUN
HP
Application
Database
Windows
File/ Print
SUN
Windows
AIX
NAS
NAS
SAN
SAN
RAID
Tru64
ca.com
Opção de recuperação em caso de disastre
Disaster Recovery Option
1)Substitua o hardware
2)Dê um boot no servidor com os discos de boot,
o cd do Windows NT (por exemplo) e a sua última
fita de backup
3)Comece o processo de Restauração
Emergency
Boot Disks
ca.com
Disponibilidade e Downtime
Soluções de alta disponibilidade
Sistemas Tolerantes a
Soluções de Sistema
falhas
Operacional
95%
2-3
Semanas
99%
3-4 Dias
99.9%
99.99%
99.999%
8 Horas
1 Hora
5 Minutos
Downtime por ano
ca.com
Como Conseguir Alta Disponibilidade?
 Soluções de Hardware
– Redundância (UPS, memória ECC)
– Replicação
 Soluções de Software
– Replicação
– Failover de servidor
– Clustering
 Alta disponibilidade só pode ser obtida com a
combinação de soluções inteligentes de software e
hardware
ca.com
O que o BrightStor High Availability oferece…
 Solução de Software para
Disponibilidade dos Dados
 Solução de server failover e replicação
de dados, que ajuda oferecer 99.99%
de disponibilidade dos dados.
–
–
Suporte completo para Windows NT 4.0
e Windows 2000.
Suporte as aplicações (Exchange, MS
SQL, Oracle, TNG, e muito mais.)
 Alternativa para o Custo das
Soluções de Clustering
ca.com
Arquitetura
Primary_1
Server
Secondary_1
Server
Remote Site
Primary_2
Server
Secondary_2
Server
Admin
Console
WAN
ca.com
Onde estão seus Dados Críticos???
De acordo com o Gartner Group, IDC e META Group
40-80% dos dados e informações críticas de negócios
residem em PCs (Desktops & Notebooks)
ca.com
BrightStor™
Managing eBusiness Storage
BrightStor™
Mobile Backup
Solução para Proteção de Dados
de PC’s e Notebooks Remotos
Alexandre Bandeira
Consultor Técnico – Indirect Sales
Computer Associates
Email: [email protected]
ca.com
Backup para PCs Remotos




Automático
Oportunista
Leve
Rápido
Backup
Server
70% das informações vitais para
os negócios das empresas residem
em Desktops/Notebooks!!!
Instalação Remota
Backup Automático e Transparente
& Inventário
Backup
Client
Restore
Atualização do
Software
On-board
Retrieval
ca.com
Preciso comprar mais discos ??
Data Path
Backup I/O
Standard
Volume
(Std)
Business
Continuance
Volume
(BCV)
•Tape Library
ca.com
Brightstor Storage
Resource Manager
Enterprise-Wide Storage Resource Management
Uma Solução CA
para Gerenciamento de
Storage
ca.com
Storage Resource Management






Controle de Aplicativos
Otimização de Custos
Monitoramento em Storage
Coleta de Informações
Análise de Tendências
Automação
Storage
Resource
Mgmt.
BrightStor SRM
BrightStor CA-Vantage SRM
SOLUTIONS
ca.com
Storage Resource Management
 Perguntas Difíceis:
– Quanto espaço em disco/fita o usuário Luiz
Rodrigues usa na empresa como um
todo?
– Quanto deste espaço é utilizado com
MP3/JPG/MPEG?
– Qual a porcentagem de arquivos na minha
empresa que não são acessados a 3
meses ou mais?
ca.com
BrightStor SRM Option for MS Exchange

Suporte para MS Exchange
 Gerencie todos os níveis:
– Servidor
– Public/private folders
– Mailbox
 Relatórios, análises e
planejamento de funções
centralizadas
Top Tens ?
ca.com
Análise de tendência
Acompanhe o espaço livre nos seus volumes críticos
ca.com
Nossas Soluções não são iguais
ca.com
Portal de Storage - Operações
Um usuário
multiplas Telas
ca.com
ca.com
BrightStor Portal - Visualização
ca.com
BrightStor Portal - Integração
ca.com
Escolher bem o Parceiro de Negócios
ca.com
Resumo
 Storage & Security
– Desafios
– Tendências
– Soluções
 Linha eTrust
 Linha BrightStor
ca.com
Perguntas?
Luiz Rodrigues
Computer Associates
[email protected]
ca.com
Download

Document