Maio, 2016
Orquestração de políticas
de segurança em
infraestruturas críticas
Rafael Sampaio
Diretor LATAM, Tufin
Porque é relevante Orquestrar Políticas de Segurança?
Porque todos nos lembramos de alguma falha em uma infraestrutura crítica…
• Seja um grande BlackOut
• Seja quando ficamos presos no trabalho, em casa esperando a energia voltar
• Ou porque simplesmente passou-se muito tempo até que o serviço fosse reestabelecido
Quais são as causas?
O Impacto das Falhas de Segurança
3
$400M Perda estimada em 700M de
registros comprometidos em
2014.
Source: Verizon Data Breach Investigation
Report 2015
60% dos incidentes
foram atribuidos a
falhas humanas,
realizadas por
administradores
60%
The Automation Challenge
4
78% dos pesquisados responderam que
implementar uma mudança requer muito
trabalho manual
78%
89% responderam que é Crítico ou Muito
Importante automatizar o processo de
mudança
Critical
; 31% Very
Import
ant;
58%
A Necessidade de Automatizar
Source: ESG Cloud Computing and Network Security
Operations Transformation research Survey, March 2016
Só Automatização Não Bastsa
5
71% of respondent agree or strongly
agree that automation can reduce the
level of control over network security 71%
Source: ESG Cloud Computing and Network Security
Operations Transformation research Survey, March 2016
A Nova Realidade: Multi-vendor, Multi-technology, Heterogeneous IT
Data center
Data center
Firewalls & NGFWs
Firewalls & NGFWs
Data center
Data center
Firewalls & NGFWs
Firewalls & NGFWs
Micro-segmentation
Applications Apps for Smart Grid, DLC, SCADA/ICS, customers
Security Groups
Security Groups
Subnets & Zones eg, by Cyber Assets/Grouping
A Nova Realidade: Multi-vendor, Multi-technology, Heterogeneous IT
Qual o novo Cenário?
8
Estamos testemunhando a evolução para um novo
modelo de redes: heterogêneo, em várias camadas
de infraestrutura em nuvem, onde cada empresa
tem um pouco de tudo – AWS, Microsoft Azure,
Google, IBM SoftLayer, Vmware, PaloAlto e Cisco.
John Oltsik, Principal Analyst - ESG
O que é necessário?
Manter o ambiente seguro e em conformidade com a melhores práticas é um desafio.
Modelo de Gestão Integrada de Políticas de Segurança
Visibilidade
Gerenciamento Unificado de Políticas de Segurança
Automatização Segura
Sistema de Infraestrutura
Crítica
Compliance Contínuo
1: Recupere a visibilidade em todo o ambiente
Ganhe visibilidade sobre todo o ambiente crítico:
• Controle políticas em todas as plataformas: físicas, virtuais ou públicas
• Revisite e audite todas as políticas existentes
2: Gerencia Centralizada de Políticas de Segurança
Gestão desde um único console de todos os dispositivos de Rede:
• Garanta uma políticas de segurança única em todas as plataformas
• Gerencie a visualize a conectividade de aplicações críticas e suas dependências centralizadamente
3: Automatização Segura do Processo de Mudança
Gestão automatizada das políticas de segurança:
• Começa a aplicar automatização também em Segurança
• A automatização de segurança deve prover controle mas pode ser zero-touch
• Os sistemas críticas são o drive da automatização
4: Auditoria Contínua de Conformidade
• Trilha de Auditoria permanente
• Conformidade com uma política única de segurança (baseline)
• Conformidade com diretrizes e recomendações setoriais
• Conformidade com Melhores Práticas de Segurança
• Revisitando as políticas do passado e garantindo que as mudanças se mantenham o ambiente em conformidade contínua
A Caixa de Ferramentas
Resumo – O que é essencial para Orquestrar SI
• Redes de Infraestrutura Críticas são Complexas e Heterogêneas
• É necessário garantir o sistema operando, sem interferências ou erros
• Decisões de mudança e segurança devem ser dirigidas pelas aplicações críticas (ICS)
Então o que podemos fazer?
1. Ganhar Visibilidade
2. Gerenciar Centralizadamente
3. Automatizar a Segurança
4. Garantir Conformidade Contínua
PERGUNTAS ?
Top Related