SlideShare une entreprise Scribd logo
1  sur  66
1 | © 2016, Palo Alto Networks. Confidential and Proprietary.
SECURE ANY
CLOUD
Alexandre Freire
Brazil Enterprise Accounts & Energy Sector Sales Engineer
Sans GIAC Industrial Cybersecurity Professional | Sans GIAC Perimeter Protection Analyst
Palo Alto Networks ww SCADA & Industrial Control Systems Tiger Team
afreire@paloaltonetworks.com
2 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Expansive Partner Ecosystem
Virtualization Networking Mobility Security Analytics Enterprise Security
2 | © 2016, Palo Alto Networks. Confidential and Proprietary.
3 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Quaquer um pode se tornar Atacante
4 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Postura de segurança muda o comportamento do Atacante
5 | © 2016, Palo Alto Networks. Confidential and Proprietary.
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Vazamentos
Maiores
e
Mais
Frequentes
6 | © 2016, Palo Alto Networks. Confidential and Proprietary.
21% MS-RPC
15%
Web
Browsing
11% SMB
10% MS-SQL
Monitor
10%
MS-Office
Communicator
4%
SIP
3% Other
2% Active Directory
2% RPC
1% DNS
25%
MS-SQL
10 de um total de 1,395
aplicações geraram 97% de todos
os logs de exploits
Source: Palo Alto Networks, Application Usage and Threat Report. Jan. 2014.
9 dessas aplicações eram
voltadas para datacenter
Aplicações de datacenter alvo constante
..Atacantes mais próximos ao negócio explorando vulnerabilidades onde a Informação reside
7 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Detecção e Remediação Prevenção
Thinking
7 | © 2016, Palo Alto Networks. Confidential and Proprietary.
8 | © 2016, Palo Alto Networks. Confidential and Proprietary.8 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Ciclo da Prevenção
..Controles adotados para prevenção de ameaças na plataforma da Palo Alto Networks
9 | © 2016, Palo Alto Networks. Confidential and Proprietary.
END POINT
NETWORK
CLOUD
9 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Valor da Plataforma de Segurança de Próxima Geração
..Aplicando os controles de preventivos de forma unificada na Cloud, rede e Endpoint.
10 | © 2016, Palo Alto Networks. Confidential and Proprietary.
CLOUD
Valor da Plataforma de Segurança de Próxima Geração
..Aplicando os controles de preventivos de forma unificada na Cloud, rede e Endpoint.
11 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Key Challenges in Cloud Computing – Gartner
http://www.gartner.com/technology/topics/cloud-computing.jsp
12 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Cloud + Segurança = Desafios à frente
13 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Desafios de Segurança na Nuvem
…”Firewalls físicos” podem não enxergar o tráfego Leste-Oeste
 Posicionamento do Firewall é
projetado em torno da expectativa de
segmentação de camada 3
tradicional;
 Alterações de configuração de rede
necessárias para garantir que os
fluxos de tráfego Leste-Oeste sejam
inspecionados (alterações manuais,
demoradas e complexas);
 Necessária a capacidade de inserir
segurança de forma transparente
para o controle e inspeção do fluxo de
tráfego
Hypervisor
MS-SQL SharePoint Web Front End
VM VM VM
14 | © 2016, Palo Alto Networks. Confidential and Proprietary.
• Na nuvem, diferentes aplicações de diferentes níveis de segurança residem dentro de
um mesmo servidor:
• Tráfego Leste-Oeste entre VMs necessita ser inspecionado;
• Segurança baseada em porta e protocolo não é suficiente
• Segurança de Próxima Geração virtualizada é necessária para :
• Permitir que o tráfego de aplicativos entre VMs com segurança
• Proteger contra ataques cibernéticos
MS-SQL SharePoint Web Front End
Hypervisor
VM VM VM
Desafios de Segurança na Nuvem
…”Recursos de segurança incompletos nas soluções de segurança virtuais existentes”
15 | © 2016, Palo Alto Networks. Confidential and Proprietary.
 Provisionamento de aplicações pode ocorrer em
minutos com mudanças frequentes;
 Aprovações e configurações de segurança podem
demorar semanas / meses;
 Políticas de segurança dinâmicas que compreendem
o contexto das VMs são necessárias
Desafios de Segurança na Nuvem
…Políticas estáticas não se adequam ao dinamismo dos workloads virtuais.
16 | © 2016, Palo Alto Networks. Confidential and Proprietary.
SPEAR PHISHING
EMAIL
EXPLOIT KIT
ou
INFECTAR
USUÁRIO
MOVIMENTO
LATERAL
INFECÇÃO DO
DATACENTER
COMANDOS
DO ATACANTE
ROUBO DE DADOS
A ameaça em comum dos incidentes
Mesmo ciclo de vida de ataque é observado nas redes físicas tradicionais ou virtualizadas
17 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Enterprise
Network
Tráfego no Datacenter
Volume de tráfego Leste-Oeste frequentemente maior que o volume Norte-Sul
Tráfego
Norte/Sul
Tráfego Leste/Oeste
1 MB de Tráfego Norte/Sul = 20 MB
tráfego Leste/Oeste
18 | © 2016, Palo Alto Networks. Confidential and Proprietary.
18
OVERVIEW PALO ALTO NETWORKS
NGFW
| ©2014, Palo Alto Networks. Confidential and Proprietary.1
19 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Como responder sobre o desconhecido?
20 | © 2016, Palo Alto Networks. Confidential and Proprietary.
 Defesa Ativa como única opção:
 Firewall;
 DLP;
 Antivirus;
 IDS/IPS;
 WAF;
 SOC/NOC;
 …
 Não fornece visibilidade/contexto sobre
ameaças internas ou como responder a
elas…
Tráfego no Datacenter
Planejamento de Sistema de Defesa “Castelo Medieval” ineficaz.
21 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Tráfego no Datacenter
Falha das arquiteturas de “legado”.
Cada um está parcialmente certo,
porém todos estão errados.
Design tradicional de
segurança falha em
entregar visibilidade
completa e comunicar
contexto para outras
tecnologias de segurança
22 | © 2016, Palo Alto Networks. Confidential and Proprietary.
344
KB172.16.1.10
source IP
64.81.2.23
destination IP
tcp/443
destination port
file-sharing
URL category
pdf
file type
roadmap.pdf
file name
bjacobs
user
prodmgmt
group
canada
destination country
SSL
protocol
HTTP
protocol
slideshare
application
slideshare-uploading
application function
unknown
URL category
shipment.exe
file name
china
destination country
.
exe
file type
Guest
group
bjacobs
user
slideshare-uploading
application function
slideshare
application
Tráfego no Datacenter
Contexto completo significa visibilidade, correlação de dados e controle de ameaças.
23 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Tráfego Norte-Sul no Datacenter
Firewalls de “hardware”no perímetro. Largura de banda, densidade de portas, HA e roteamento.
Enterprise
Network
Tráfego
Norte/Sul
24 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Tráfego Leste-Oeste no Datacenter
Firewalls virtualizados. VM’s provisionadas dinamicamente, vMotion e infra compartilhada
Enterprise
Network
25 | © 2016, Palo Alto Networks. Confidential and Proprietary.
+
O que fazer para proteger o datacenter?
…Segmentação, Microsegmentação e conceito de Zero Trust Network
26 | © 2016, Palo Alto Networks. Confidential and Proprietary.
The right security framework for the datacenter
• Construir uma rede com a filosofia “Zero Trust
Network”
• Mitigar os riscos atráves da segmentação
 Segmentar a rede criando zonas seguras
• Controle sobre o fluxo de informações
entre zonas
• Permitir apenas aplicações, usuários e
contéudo requirido para aquele segmento.
• Qualquer tráfego que não é
complementamente inspecionado =
AMEAÇAS NÃO IDENTIFICADAS
• Desafio da Cloud Computing
• Politícas de segurança alinhada com as
mudanças nas aplicações
• Integração com softwares de automação e
orquestração é uma necessidade.
Zero Trust Model
 Ensure all resources are accessed in a secure manner
 Access control is on a need to known basis and strictly
enforced
 Inspect and log all traffic
Forrester Zero Trust Model
…Framework de segurança para Datacenter
27 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Wifi WMS
Acessos Externos
Sede da EmpresaDepósito
Clientes
Consumidores
Parceiros e Fornecedores
Internet
Internet
Internet
Autorizações
para transações
de cartão de
crédito
Private WAN
Private WAN Private WANLoja Varejo
Estação
Gerente
POVPOVPOV
Inventariado/Distribuição
Zonas Internet
extranet e
DMZ
ERP & funções
corporativas
Gerencia
Inventário
Analytics Outras funções
corporativas
eCommerce Suporte e gestão
de clientes
Firewall(s) Firewall
Gateway de Internet:
• Visibilidade e controle de todo o
tráfego Internet
• Controle sobre o acesso parceiros /
fornecedores (segmentação)
• Inspeção de todo o tráfego de
ameaças conhecidas e desconhecidas
Forrester Zero Trust Model
…Segmentação Datacenter tradicional
Zero Trust Model
28 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Wifi WMS
Acessos Externos
Sede da EmpresaDepósito
Clientes
Consumidores
Parceiros e Fornecedores
Internet
Internet
Internet
Autorizações
para transações
de cartão de
crédito
Private WAN
Private WAN Private WANLoja Varejo
Estação
Gerente
POVPOVPOV
Inventariado/Distribuição
Zonas Internet
extranet e
DMZ
ERP & funções
corporativas
Gerencia
Inventário
Analytics Outras funções
corporativas
eCommerce Suporte e gestão
de clientes
Firewall(s) Firewall
Datacenter:
• Perímetro: controle de alto
desempenho e inspeção de todo o
tráfego
• Segmentação em zonas de perfil de
segurança semelhantes
Forrester Zero Trust Model
…Segmentação Datacenter tradicional
Zero Trust Model
29 | © 2016, Palo Alto Networks. Confidential and Proprietary.
• Apenas o grupo usuários específicos / usuário
pode acessar zona do titular do cartão
• "Oracle" é o único aplicativo permitido
• Bloquear ameaças de entrada
• Bloqueio de saída: Possíveis transferência
de dados do titular do cartão
• Negar e log de tudo
Credit-Card ZoneUsers Zone
Forrester Zero Trust Model
…Segmentação em Zonas no Enforcement de Política de usuários, aplicações e inspeção ameaças
30 | © 2016, Palo Alto Networks. Confidential and Proprietary.
• Validar aplicações de data center; bloquear aplicações maliciosas
• Bloqueio de ameaças conhecidas e desconhecidas
• Controle de acesso com base na identidade do usuário
• Desempenho da camada de aplicação previsível em até 200 Gbps
• Dispositivos de hardware e fatores de forma baseados em chassis
PA-7050 PA-5000 Series PA-3000 SeriesPA-7080
Appliances para Datacenter
Palo Alto Networks Next Generation Firewall baseados em hardware
31 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Wifi WMS
Acessos Externos
Sede da EmpresaDepósito
Clientes
Consumidores
Parceiros e Fornecedores
Internet
Internet
Internet
Autorizações
para transações
de cartão de
crédito
Private WAN
Private WAN Private WANLoja Varejo
Estação
Gerente
POVPOVPOV
Inventariado/Distribuição
Zonas Internet
extranet e
DMZ
ERP & funções
corporativas
Gerencia
Inventário
Analytics Outras funções
corporativas
eCommerce Suporte e gestão
de clientes
Firewall(s) Firewall
Forrester Zero Trust Model
…Segmentação Datacenter tradicional
Zero Trust Model
Datacenter virtualizado:
• Visibilidade e controle do
tráfego leste-Oeste (VM-to-VM)
32 | © 2016, Palo Alto Networks. Confidential and Proprietary.
A mudança das características do Datacenter…
 Em um Software Defined Data Center, todos os elementos da infraestrutura - rede, armazenamento, CPU e
segurança - são virtualizados e entregues como um serviço.
Software Defined data center
(Private Cloud)
VM VM VM
Virtualized Compute, Network & Storage
Hybrid
(Private + Public Cloud)
Virtualized Compute, Network & Storage
VM VM VM
Virtualized Compute,
Network and Storage
VM VM VM
Public Cloud
 Mudança para infraestrutura dinâmica, escalável, auto-provisionada
 Eliminação dos silos computacionais e restrições de onde o workload pode rodar
Datacenter de hoje
(Servidores Dedicados + virtualização)
Hypervisor
VM VM
33 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Responsabilidade
Compartilhada
Responsabilidade
Única
Software as a Service(SaaS)
Public Cloud(IaaS, PaaS)
Apps & Data
Private Cloud(NSX, OpenStack)
Gerenciar os riscos se tornou mais complexo…
..com surgimento de nuvens privadas, públicas, híbridas e Software as a Service (SaaS) …
34 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Segurança de nuvens públicas, privadas e híbridas
…com Next-Generation Firewall VM-Series
Software Defined Datacenter
(SDN) Integration Orchestration Frameworks
Hypervisor support Public clouds
Microsoft Azure
35 | © 2016, Palo Alto Networks. Confidential and Proprietary.
• Características Consistentes assim como os Next Generation
Firewalls baseados em hardware
• App-ID
• User-ID
• Content-ID
• Wildfire
• Inspeciona e com segurança permite a comunicação
intra-host (Tráfego Leste-Oeste)
• Rastreia a criação e movimentação das VMs com uso dos
Dynamic Address Group objects
 Integração de API com orquestração: Automatizar workflows
 Gerenciamento Centralizado com uso do Panorama
Appliances para Datacenter
Palo Alto Networks VM-Series Next Generation Firewall : Software Appliance workloads virtuais
36 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Imperativos para uma arquitetura de segurança preventiva
…provendo a segurança de deployments na cloud
Proteger Usuários,
Aplicações e Dados
Automação e Integração Postura de Segurança
Unificada e Consistente
37 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Plataforma de Segurança de Próxima Geração
• Uso seguro de aplicações dentro
dos ambientes híbridos de cloud;
• Conceder acesso a usuários com
base na necessidade/ identidade
dentro e fora de sua nuvem híbrida;
• Proteger os dados contra malware
conhecidos e desconhecidos
Núvens Públicas
Nuvem Privada
Nuvens Híbridas
…arquitetura preventiva para proteção de aplicações, usuários e dados
38 | © 2016, Palo Alto Networks. Confidential and Proprietary.
• Política Unificada para
Gerenciamento do ciclo de vida
de nuvens públicas privadas e
híbridas;
• Uso de templates e grupos de
dispositos para compartilhar
políticas através de todas as
nuvens;
• Constuir relatórios com dados
unificados de todos os
deployments de nuvens para
atingir requerimentos de
conformidade e auditoria.
Gerenciamento Centralizado
…provendo visibilidade granular através de todos os deployments na nuvem
39 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Configurações do PAN-OS
Políticas de Segurança
BYOL
Atualizações de Software
Atualizações de Conteúdo
Config
Software
Licenças
Conteúdo
Vinculado a um Device
Group do Panorama
Automação
…Automatizar Implementações de Firewalls
40 | © 2016, Palo Alto Networks. Confidential and Proprietary.
VM Monitoring:
• Integração nativa com o VMware
vCenter e ESXi como VM Fontes de
Informação
• Consulta por tags e endereços IP
• Atualizações para grupos de
endereços dinâmicos
• Continuação do apoio à fontes de
informação personalizadas usando
APIs
Automação
…Integração nativa com Workloads
41 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Dynamic Address Groups
…automatizar a atualização de políticas para cargas de trabalho temporárias
42 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Dynamic Address Groups
…automatizando a atualização de políticas para cargas de trabalho temporárias
43 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Usuários/Grupos
Aplicação (Granular)
Threat Prevention
Antivirus
Anti-Spyware
Vulnerability
Protection
URL Filtering
Wildfire
• Uma única base de regra unificada. Operacionalmente mais eficiente, mais fácil de
demonstrar a conformidade aos auditores
• Políticas não usam portas / protocolos de endereços / IP, ao menos que haja
necessidade especifica de limitar comunicações para a porta padrão (de serviço)
Dynamic address
groups para servidores
Enforcement de Segurança no Datacenter (Norte-Sul)
Dynamic Groups em regras granulares orientadas a aplicação e controles prevenção
44 | © 2016, Palo Alto Networks. Confidential and Proprietary.
VM-Series for Private Clouds
45 | © 2016, Palo Alto Networks. Confidential and Proprietary.
VM-1000-HV Panorama
VMware NSX
• Inserção dinâmica e transparente do
VM-Series como serviço de segurança
durante a implantação de workloads;
• Atualizações de política de segurança
automatizada;
• Micro segmentação dos aplicativos e dados;
• Prevenção de ameaças conhecidas e
desconhecidas;
• Proteção contra o movimento lateral de
ciberataques
VMware NSX e Palo Alto Network’s VM-Series
Solução conjunta e seus benefícios
46 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Provê
Switching Routing Firewalling Load
Balancing
VPN Connectivity
to Physical
VMware NSX e Palo Alto Network’s VM-Series
NSX é a reprodução fiel dos Serviços de Rede e Segurança
47 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Logical
Switching
Logical
Routing
Load
Balancing
Physical
to Virtual
Firewalling
& Security
One-Click Deployment via Cloud Management Platform
VMware NSX e Palo Alto Network’s VM-Series
NSX é o conceito de Virtualização da rede trazido pela evolução do Datacenter (SDN)
48 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Internet
Security Policy
Security Admin
Traffic
Steering
(Direção
Tráfego)
VMware NSX e Palo Alto Network’s VM-Series
Inserção do Palo Alto Networks VM-Series como camada de serviço de segurança
49 | © 2016, Palo Alto Networks. Confidential and Proprietary.
VMware NSX e Palo Alto Network’s VM-Series
Conceito de Micro segmentação de Datacenter – Segurança automatizada
50 | © 2016, Palo Alto Networks. Confidential and Proprietary.
VMware NSX e Palo Alto Network’s VM-Series
Conceito de Micro segmentação de Datacenter – Segurança automatizada
51 | © 2016, Palo Alto Networks. Confidential and Proprietary.
VM-Series for Public Clouds
52 | © 2016, Palo Alto Networks. Confidential and Proprietary.
• Implantar a segurança de próxima
geração com base na demanda de carga
de trabalho;
• Visibilidade em e controle sobre os
aplicativos, não portas;
• Segmentação de Aplicações para evitar
propagação de malware;
• Prevenção de ameaças conhecidas e
desconhecidas;
• Gerenciamento centralizado e agilidade
nas atualizações de políticas
AZ1b
Palo Alto Networks VM-Series para AWS (Amazon)
Aplicabilidade da plataforma de segurança de próxima geração para proteção de workloads públicos
53 | © 2016, Palo Alto Networks. Confidential and Proprietary.
 VPC gateway:
- Segurança de Next Generation Firewall para
tráfego VPC
- Permitir aplicações, prevenção de ameaças
conhecidas/desconhecidas e controle de acesso
baseado em usuários
 Hybrid cloud (IPSec VPN)
- Extensão do datacenter físico/nuvem privada
para AWS: VPN IPSEC + Segurança Next
Generation Firewall
 VPC-to-VPC protection
- Gateway + híbrido para controlar o tráfego
entre VPCs; bloqueio de ameaças conhecidas
e desconhecidas de movimento lateral
Dev
App1
App2
Test
App1
App2
App1
App2
 GlobalProtect VPN para acesso remoto
- Aproveitar a resiliência para usuários remotos
- Estender as políticas de segurança de próxima
geração para todos os usuários, locais e tipos
de dispositivos
Palo Alto Networks VM-Series para AWS (Amazon)
Exemplos de deployments para nuvens Públicas e Híbridas no ambiente da Amazon
54 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Aumento de
tráfego
inesperado
Evento da
Empresa
GlobalProtect
Client
GlobalProtect
Portal GlobalProtect
Gateway
Palo Alto Networks VM-Series para AWS (Amazon)
Escalabilidade automática – Aumento ou redução de Instâncias de VM-Series para suportar demandas
55 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Instances
AWS Auto Scaling
Group (ASG)
AWS CloudWatch
monitoring alarm
ASG
Scaling policy
Origem Métricas de Alarme Como é usado
AWS CPU %, Network,
Disk, Instance health
Metrics of apps or
VM-Series to scale
Condição Ação
CPU > 60% for 10
minutes
Start 2 VM-
Series instances
Min Size: 2
Max Size: 10
Nova instância provisionada
Security Controller
aka Worker Node PAN-OS Active Sessions, GP
tunnels, DP CPU%..
Security Controller
sends via API
GP tunnels < 50%
for 30 minutes
Terminate 1 GP
Gateway
Palo Alto Networks VM-Series para AWS (Amazon)
Escalabilidade automática – Aumento ou redução de Instâncias de VM-Series para suportar demandas
56 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Riscos em Nuvens SaaS
EVASÃO MALICIOSA
DE INFORMAÇÕES
EXPOSIÇÃO
ACIDENTAL DE
DADOS
PROPAGAÇÃO
DE MALWARE
57 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Melhores Práticas para SaaS
Bloqueio de Malwares na Nuvem
Controle de Exposições
Conheça seu uso de SaaS
Controle o uso de SaaS
1
2
3

58 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Proteja a Nuvem
APERTURE
GLOBALPROTECT
WILDFIRE
NEXT GEN FIREWALL
SANCTIONED
BUSINESS
1
59 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Entrega de Segurança na Nuvem
USER
AGNOSTIC
Sem necessidade
de agentes ou
limitações de
aplicações
PREVINA
AMEAÇAS
Detecção de
Malware através do
WildFire
POLÍTICAS
RETROATIVAS
Políticas aplicadas
a eventos passados
e futuros
NETWORK
AGNOSTIC
Sem mudanças na
rede ou novo
hardware/software
para implementar
APERTURE WILDFIRE
60 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Ganhe Visibilidade
APERTURE
GLOBALPROTECT
WILDFIRE
NEXT GEN FIREWALL
SANCTIONED
2
61 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Complete SaaS Reporting
62 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Controle o Uso APERTURE
GLOBALPROTECT
WILDFIRE
NEXT GEN FIREWALL
UNSANCTIONED
6 ADVERTISING
SANCTIONED
TOLERATED
CONSUMER
3
SANCTIONED
BUSINESS
63 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Physical ServersVirtualized Servers / Private Cloud
Hardware
Firewalls
Virtual Firewalls
Panorama:
Central management
of all PAN’s
REST API
External Network, WAN
Public Cloud
Hardware
Firewalls
Data Center Network
HA
Orchestration
- REST API
- OpenStack
- UCS Director
- Cisco ACI
- NUAGE
Wildfire
Cloud-Based
Threat Intelligence
ESXi, KVM, Hyper-V
SaaS
DropBox,
Box.com
Aperture
Secure Any Cloud
Ecossistema de segurança do Datacenter
64 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Obrigado!!
afreire@paloaltonetworks.com
65 | © 2016, Palo Alto Networks. Confidential and Proprietary.
Why Palo Alto Networks?
Prevention
Zero-Day
Reduce Risk
Policy
Visibility
Remediation
Detection
Endpoint
Data Center
Mobility
BYOD Management
Vulnerability
Responsive
Exploit
Anti-Malware Forensics
Automation
Private Cloud
Public Cloud
Performance
Scalability
Platform
Segmentation
Applications
Users
Control
Agile
Perimeter
Integrated
Support
Web Security
Command-&-Control
Virtualization
Ecosystem
Context
Correlation
Services
People
Culture
Safe Enablement
Application
66 | © 2016, Palo Alto Networks. Confidential and Proprietary.

Contenu connexe

Tendances

CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaBravo Tecnologia
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely Alexandre Freire
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 

Tendances (20)

CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 

Similaire à Zero Trust e Segmentação para Proteger o Datacenter

Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud Alexandre Freire
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
Palestra cloud-computing
Palestra cloud-computingPalestra cloud-computing
Palestra cloud-computingNaptec
 
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalCloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalJosé Morelli Neto
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2Ademar Freitas
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialSaom Tecnologia
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 

Similaire à Zero Trust e Segmentação para Proteger o Datacenter (20)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Palestra cloud-computing
Palestra cloud-computingPalestra cloud-computing
Palestra cloud-computing
 
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalCloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 

Zero Trust e Segmentação para Proteger o Datacenter

  • 1. 1 | © 2016, Palo Alto Networks. Confidential and Proprietary. SECURE ANY CLOUD Alexandre Freire Brazil Enterprise Accounts & Energy Sector Sales Engineer Sans GIAC Industrial Cybersecurity Professional | Sans GIAC Perimeter Protection Analyst Palo Alto Networks ww SCADA & Industrial Control Systems Tiger Team afreire@paloaltonetworks.com
  • 2. 2 | © 2016, Palo Alto Networks. Confidential and Proprietary. Expansive Partner Ecosystem Virtualization Networking Mobility Security Analytics Enterprise Security 2 | © 2016, Palo Alto Networks. Confidential and Proprietary.
  • 3. 3 | © 2016, Palo Alto Networks. Confidential and Proprietary. Quaquer um pode se tornar Atacante
  • 4. 4 | © 2016, Palo Alto Networks. Confidential and Proprietary. Postura de segurança muda o comportamento do Atacante
  • 5. 5 | © 2016, Palo Alto Networks. Confidential and Proprietary. http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ Vazamentos Maiores e Mais Frequentes
  • 6. 6 | © 2016, Palo Alto Networks. Confidential and Proprietary. 21% MS-RPC 15% Web Browsing 11% SMB 10% MS-SQL Monitor 10% MS-Office Communicator 4% SIP 3% Other 2% Active Directory 2% RPC 1% DNS 25% MS-SQL 10 de um total de 1,395 aplicações geraram 97% de todos os logs de exploits Source: Palo Alto Networks, Application Usage and Threat Report. Jan. 2014. 9 dessas aplicações eram voltadas para datacenter Aplicações de datacenter alvo constante ..Atacantes mais próximos ao negócio explorando vulnerabilidades onde a Informação reside
  • 7. 7 | © 2016, Palo Alto Networks. Confidential and Proprietary. Detecção e Remediação Prevenção Thinking 7 | © 2016, Palo Alto Networks. Confidential and Proprietary.
  • 8. 8 | © 2016, Palo Alto Networks. Confidential and Proprietary.8 | © 2016, Palo Alto Networks. Confidential and Proprietary. Ciclo da Prevenção ..Controles adotados para prevenção de ameaças na plataforma da Palo Alto Networks
  • 9. 9 | © 2016, Palo Alto Networks. Confidential and Proprietary. END POINT NETWORK CLOUD 9 | © 2016, Palo Alto Networks. Confidential and Proprietary. Valor da Plataforma de Segurança de Próxima Geração ..Aplicando os controles de preventivos de forma unificada na Cloud, rede e Endpoint.
  • 10. 10 | © 2016, Palo Alto Networks. Confidential and Proprietary. CLOUD Valor da Plataforma de Segurança de Próxima Geração ..Aplicando os controles de preventivos de forma unificada na Cloud, rede e Endpoint.
  • 11. 11 | © 2016, Palo Alto Networks. Confidential and Proprietary. Key Challenges in Cloud Computing – Gartner http://www.gartner.com/technology/topics/cloud-computing.jsp
  • 12. 12 | © 2016, Palo Alto Networks. Confidential and Proprietary. Cloud + Segurança = Desafios à frente
  • 13. 13 | © 2016, Palo Alto Networks. Confidential and Proprietary. Desafios de Segurança na Nuvem …”Firewalls físicos” podem não enxergar o tráfego Leste-Oeste  Posicionamento do Firewall é projetado em torno da expectativa de segmentação de camada 3 tradicional;  Alterações de configuração de rede necessárias para garantir que os fluxos de tráfego Leste-Oeste sejam inspecionados (alterações manuais, demoradas e complexas);  Necessária a capacidade de inserir segurança de forma transparente para o controle e inspeção do fluxo de tráfego Hypervisor MS-SQL SharePoint Web Front End VM VM VM
  • 14. 14 | © 2016, Palo Alto Networks. Confidential and Proprietary. • Na nuvem, diferentes aplicações de diferentes níveis de segurança residem dentro de um mesmo servidor: • Tráfego Leste-Oeste entre VMs necessita ser inspecionado; • Segurança baseada em porta e protocolo não é suficiente • Segurança de Próxima Geração virtualizada é necessária para : • Permitir que o tráfego de aplicativos entre VMs com segurança • Proteger contra ataques cibernéticos MS-SQL SharePoint Web Front End Hypervisor VM VM VM Desafios de Segurança na Nuvem …”Recursos de segurança incompletos nas soluções de segurança virtuais existentes”
  • 15. 15 | © 2016, Palo Alto Networks. Confidential and Proprietary.  Provisionamento de aplicações pode ocorrer em minutos com mudanças frequentes;  Aprovações e configurações de segurança podem demorar semanas / meses;  Políticas de segurança dinâmicas que compreendem o contexto das VMs são necessárias Desafios de Segurança na Nuvem …Políticas estáticas não se adequam ao dinamismo dos workloads virtuais.
  • 16. 16 | © 2016, Palo Alto Networks. Confidential and Proprietary. SPEAR PHISHING EMAIL EXPLOIT KIT ou INFECTAR USUÁRIO MOVIMENTO LATERAL INFECÇÃO DO DATACENTER COMANDOS DO ATACANTE ROUBO DE DADOS A ameaça em comum dos incidentes Mesmo ciclo de vida de ataque é observado nas redes físicas tradicionais ou virtualizadas
  • 17. 17 | © 2016, Palo Alto Networks. Confidential and Proprietary. Enterprise Network Tráfego no Datacenter Volume de tráfego Leste-Oeste frequentemente maior que o volume Norte-Sul Tráfego Norte/Sul Tráfego Leste/Oeste 1 MB de Tráfego Norte/Sul = 20 MB tráfego Leste/Oeste
  • 18. 18 | © 2016, Palo Alto Networks. Confidential and Proprietary. 18 OVERVIEW PALO ALTO NETWORKS NGFW | ©2014, Palo Alto Networks. Confidential and Proprietary.1
  • 19. 19 | © 2016, Palo Alto Networks. Confidential and Proprietary. Como responder sobre o desconhecido?
  • 20. 20 | © 2016, Palo Alto Networks. Confidential and Proprietary.  Defesa Ativa como única opção:  Firewall;  DLP;  Antivirus;  IDS/IPS;  WAF;  SOC/NOC;  …  Não fornece visibilidade/contexto sobre ameaças internas ou como responder a elas… Tráfego no Datacenter Planejamento de Sistema de Defesa “Castelo Medieval” ineficaz.
  • 21. 21 | © 2016, Palo Alto Networks. Confidential and Proprietary. Tráfego no Datacenter Falha das arquiteturas de “legado”. Cada um está parcialmente certo, porém todos estão errados. Design tradicional de segurança falha em entregar visibilidade completa e comunicar contexto para outras tecnologias de segurança
  • 22. 22 | © 2016, Palo Alto Networks. Confidential and Proprietary. 344 KB172.16.1.10 source IP 64.81.2.23 destination IP tcp/443 destination port file-sharing URL category pdf file type roadmap.pdf file name bjacobs user prodmgmt group canada destination country SSL protocol HTTP protocol slideshare application slideshare-uploading application function unknown URL category shipment.exe file name china destination country . exe file type Guest group bjacobs user slideshare-uploading application function slideshare application Tráfego no Datacenter Contexto completo significa visibilidade, correlação de dados e controle de ameaças.
  • 23. 23 | © 2016, Palo Alto Networks. Confidential and Proprietary. Tráfego Norte-Sul no Datacenter Firewalls de “hardware”no perímetro. Largura de banda, densidade de portas, HA e roteamento. Enterprise Network Tráfego Norte/Sul
  • 24. 24 | © 2016, Palo Alto Networks. Confidential and Proprietary. Tráfego Leste-Oeste no Datacenter Firewalls virtualizados. VM’s provisionadas dinamicamente, vMotion e infra compartilhada Enterprise Network
  • 25. 25 | © 2016, Palo Alto Networks. Confidential and Proprietary. + O que fazer para proteger o datacenter? …Segmentação, Microsegmentação e conceito de Zero Trust Network
  • 26. 26 | © 2016, Palo Alto Networks. Confidential and Proprietary. The right security framework for the datacenter • Construir uma rede com a filosofia “Zero Trust Network” • Mitigar os riscos atráves da segmentação  Segmentar a rede criando zonas seguras • Controle sobre o fluxo de informações entre zonas • Permitir apenas aplicações, usuários e contéudo requirido para aquele segmento. • Qualquer tráfego que não é complementamente inspecionado = AMEAÇAS NÃO IDENTIFICADAS • Desafio da Cloud Computing • Politícas de segurança alinhada com as mudanças nas aplicações • Integração com softwares de automação e orquestração é uma necessidade. Zero Trust Model  Ensure all resources are accessed in a secure manner  Access control is on a need to known basis and strictly enforced  Inspect and log all traffic Forrester Zero Trust Model …Framework de segurança para Datacenter
  • 27. 27 | © 2016, Palo Alto Networks. Confidential and Proprietary. Wifi WMS Acessos Externos Sede da EmpresaDepósito Clientes Consumidores Parceiros e Fornecedores Internet Internet Internet Autorizações para transações de cartão de crédito Private WAN Private WAN Private WANLoja Varejo Estação Gerente POVPOVPOV Inventariado/Distribuição Zonas Internet extranet e DMZ ERP & funções corporativas Gerencia Inventário Analytics Outras funções corporativas eCommerce Suporte e gestão de clientes Firewall(s) Firewall Gateway de Internet: • Visibilidade e controle de todo o tráfego Internet • Controle sobre o acesso parceiros / fornecedores (segmentação) • Inspeção de todo o tráfego de ameaças conhecidas e desconhecidas Forrester Zero Trust Model …Segmentação Datacenter tradicional Zero Trust Model
  • 28. 28 | © 2016, Palo Alto Networks. Confidential and Proprietary. Wifi WMS Acessos Externos Sede da EmpresaDepósito Clientes Consumidores Parceiros e Fornecedores Internet Internet Internet Autorizações para transações de cartão de crédito Private WAN Private WAN Private WANLoja Varejo Estação Gerente POVPOVPOV Inventariado/Distribuição Zonas Internet extranet e DMZ ERP & funções corporativas Gerencia Inventário Analytics Outras funções corporativas eCommerce Suporte e gestão de clientes Firewall(s) Firewall Datacenter: • Perímetro: controle de alto desempenho e inspeção de todo o tráfego • Segmentação em zonas de perfil de segurança semelhantes Forrester Zero Trust Model …Segmentação Datacenter tradicional Zero Trust Model
  • 29. 29 | © 2016, Palo Alto Networks. Confidential and Proprietary. • Apenas o grupo usuários específicos / usuário pode acessar zona do titular do cartão • "Oracle" é o único aplicativo permitido • Bloquear ameaças de entrada • Bloqueio de saída: Possíveis transferência de dados do titular do cartão • Negar e log de tudo Credit-Card ZoneUsers Zone Forrester Zero Trust Model …Segmentação em Zonas no Enforcement de Política de usuários, aplicações e inspeção ameaças
  • 30. 30 | © 2016, Palo Alto Networks. Confidential and Proprietary. • Validar aplicações de data center; bloquear aplicações maliciosas • Bloqueio de ameaças conhecidas e desconhecidas • Controle de acesso com base na identidade do usuário • Desempenho da camada de aplicação previsível em até 200 Gbps • Dispositivos de hardware e fatores de forma baseados em chassis PA-7050 PA-5000 Series PA-3000 SeriesPA-7080 Appliances para Datacenter Palo Alto Networks Next Generation Firewall baseados em hardware
  • 31. 31 | © 2016, Palo Alto Networks. Confidential and Proprietary. Wifi WMS Acessos Externos Sede da EmpresaDepósito Clientes Consumidores Parceiros e Fornecedores Internet Internet Internet Autorizações para transações de cartão de crédito Private WAN Private WAN Private WANLoja Varejo Estação Gerente POVPOVPOV Inventariado/Distribuição Zonas Internet extranet e DMZ ERP & funções corporativas Gerencia Inventário Analytics Outras funções corporativas eCommerce Suporte e gestão de clientes Firewall(s) Firewall Forrester Zero Trust Model …Segmentação Datacenter tradicional Zero Trust Model Datacenter virtualizado: • Visibilidade e controle do tráfego leste-Oeste (VM-to-VM)
  • 32. 32 | © 2016, Palo Alto Networks. Confidential and Proprietary. A mudança das características do Datacenter…  Em um Software Defined Data Center, todos os elementos da infraestrutura - rede, armazenamento, CPU e segurança - são virtualizados e entregues como um serviço. Software Defined data center (Private Cloud) VM VM VM Virtualized Compute, Network & Storage Hybrid (Private + Public Cloud) Virtualized Compute, Network & Storage VM VM VM Virtualized Compute, Network and Storage VM VM VM Public Cloud  Mudança para infraestrutura dinâmica, escalável, auto-provisionada  Eliminação dos silos computacionais e restrições de onde o workload pode rodar Datacenter de hoje (Servidores Dedicados + virtualização) Hypervisor VM VM
  • 33. 33 | © 2016, Palo Alto Networks. Confidential and Proprietary. Responsabilidade Compartilhada Responsabilidade Única Software as a Service(SaaS) Public Cloud(IaaS, PaaS) Apps & Data Private Cloud(NSX, OpenStack) Gerenciar os riscos se tornou mais complexo… ..com surgimento de nuvens privadas, públicas, híbridas e Software as a Service (SaaS) …
  • 34. 34 | © 2016, Palo Alto Networks. Confidential and Proprietary. Segurança de nuvens públicas, privadas e híbridas …com Next-Generation Firewall VM-Series Software Defined Datacenter (SDN) Integration Orchestration Frameworks Hypervisor support Public clouds Microsoft Azure
  • 35. 35 | © 2016, Palo Alto Networks. Confidential and Proprietary. • Características Consistentes assim como os Next Generation Firewalls baseados em hardware • App-ID • User-ID • Content-ID • Wildfire • Inspeciona e com segurança permite a comunicação intra-host (Tráfego Leste-Oeste) • Rastreia a criação e movimentação das VMs com uso dos Dynamic Address Group objects  Integração de API com orquestração: Automatizar workflows  Gerenciamento Centralizado com uso do Panorama Appliances para Datacenter Palo Alto Networks VM-Series Next Generation Firewall : Software Appliance workloads virtuais
  • 36. 36 | © 2016, Palo Alto Networks. Confidential and Proprietary. Imperativos para uma arquitetura de segurança preventiva …provendo a segurança de deployments na cloud Proteger Usuários, Aplicações e Dados Automação e Integração Postura de Segurança Unificada e Consistente
  • 37. 37 | © 2016, Palo Alto Networks. Confidential and Proprietary. Plataforma de Segurança de Próxima Geração • Uso seguro de aplicações dentro dos ambientes híbridos de cloud; • Conceder acesso a usuários com base na necessidade/ identidade dentro e fora de sua nuvem híbrida; • Proteger os dados contra malware conhecidos e desconhecidos Núvens Públicas Nuvem Privada Nuvens Híbridas …arquitetura preventiva para proteção de aplicações, usuários e dados
  • 38. 38 | © 2016, Palo Alto Networks. Confidential and Proprietary. • Política Unificada para Gerenciamento do ciclo de vida de nuvens públicas privadas e híbridas; • Uso de templates e grupos de dispositos para compartilhar políticas através de todas as nuvens; • Constuir relatórios com dados unificados de todos os deployments de nuvens para atingir requerimentos de conformidade e auditoria. Gerenciamento Centralizado …provendo visibilidade granular através de todos os deployments na nuvem
  • 39. 39 | © 2016, Palo Alto Networks. Confidential and Proprietary. Configurações do PAN-OS Políticas de Segurança BYOL Atualizações de Software Atualizações de Conteúdo Config Software Licenças Conteúdo Vinculado a um Device Group do Panorama Automação …Automatizar Implementações de Firewalls
  • 40. 40 | © 2016, Palo Alto Networks. Confidential and Proprietary. VM Monitoring: • Integração nativa com o VMware vCenter e ESXi como VM Fontes de Informação • Consulta por tags e endereços IP • Atualizações para grupos de endereços dinâmicos • Continuação do apoio à fontes de informação personalizadas usando APIs Automação …Integração nativa com Workloads
  • 41. 41 | © 2016, Palo Alto Networks. Confidential and Proprietary. Dynamic Address Groups …automatizar a atualização de políticas para cargas de trabalho temporárias
  • 42. 42 | © 2016, Palo Alto Networks. Confidential and Proprietary. Dynamic Address Groups …automatizando a atualização de políticas para cargas de trabalho temporárias
  • 43. 43 | © 2016, Palo Alto Networks. Confidential and Proprietary. Usuários/Grupos Aplicação (Granular) Threat Prevention Antivirus Anti-Spyware Vulnerability Protection URL Filtering Wildfire • Uma única base de regra unificada. Operacionalmente mais eficiente, mais fácil de demonstrar a conformidade aos auditores • Políticas não usam portas / protocolos de endereços / IP, ao menos que haja necessidade especifica de limitar comunicações para a porta padrão (de serviço) Dynamic address groups para servidores Enforcement de Segurança no Datacenter (Norte-Sul) Dynamic Groups em regras granulares orientadas a aplicação e controles prevenção
  • 44. 44 | © 2016, Palo Alto Networks. Confidential and Proprietary. VM-Series for Private Clouds
  • 45. 45 | © 2016, Palo Alto Networks. Confidential and Proprietary. VM-1000-HV Panorama VMware NSX • Inserção dinâmica e transparente do VM-Series como serviço de segurança durante a implantação de workloads; • Atualizações de política de segurança automatizada; • Micro segmentação dos aplicativos e dados; • Prevenção de ameaças conhecidas e desconhecidas; • Proteção contra o movimento lateral de ciberataques VMware NSX e Palo Alto Network’s VM-Series Solução conjunta e seus benefícios
  • 46. 46 | © 2016, Palo Alto Networks. Confidential and Proprietary. Provê Switching Routing Firewalling Load Balancing VPN Connectivity to Physical VMware NSX e Palo Alto Network’s VM-Series NSX é a reprodução fiel dos Serviços de Rede e Segurança
  • 47. 47 | © 2016, Palo Alto Networks. Confidential and Proprietary. Logical Switching Logical Routing Load Balancing Physical to Virtual Firewalling & Security One-Click Deployment via Cloud Management Platform VMware NSX e Palo Alto Network’s VM-Series NSX é o conceito de Virtualização da rede trazido pela evolução do Datacenter (SDN)
  • 48. 48 | © 2016, Palo Alto Networks. Confidential and Proprietary. Internet Security Policy Security Admin Traffic Steering (Direção Tráfego) VMware NSX e Palo Alto Network’s VM-Series Inserção do Palo Alto Networks VM-Series como camada de serviço de segurança
  • 49. 49 | © 2016, Palo Alto Networks. Confidential and Proprietary. VMware NSX e Palo Alto Network’s VM-Series Conceito de Micro segmentação de Datacenter – Segurança automatizada
  • 50. 50 | © 2016, Palo Alto Networks. Confidential and Proprietary. VMware NSX e Palo Alto Network’s VM-Series Conceito de Micro segmentação de Datacenter – Segurança automatizada
  • 51. 51 | © 2016, Palo Alto Networks. Confidential and Proprietary. VM-Series for Public Clouds
  • 52. 52 | © 2016, Palo Alto Networks. Confidential and Proprietary. • Implantar a segurança de próxima geração com base na demanda de carga de trabalho; • Visibilidade em e controle sobre os aplicativos, não portas; • Segmentação de Aplicações para evitar propagação de malware; • Prevenção de ameaças conhecidas e desconhecidas; • Gerenciamento centralizado e agilidade nas atualizações de políticas AZ1b Palo Alto Networks VM-Series para AWS (Amazon) Aplicabilidade da plataforma de segurança de próxima geração para proteção de workloads públicos
  • 53. 53 | © 2016, Palo Alto Networks. Confidential and Proprietary.  VPC gateway: - Segurança de Next Generation Firewall para tráfego VPC - Permitir aplicações, prevenção de ameaças conhecidas/desconhecidas e controle de acesso baseado em usuários  Hybrid cloud (IPSec VPN) - Extensão do datacenter físico/nuvem privada para AWS: VPN IPSEC + Segurança Next Generation Firewall  VPC-to-VPC protection - Gateway + híbrido para controlar o tráfego entre VPCs; bloqueio de ameaças conhecidas e desconhecidas de movimento lateral Dev App1 App2 Test App1 App2 App1 App2  GlobalProtect VPN para acesso remoto - Aproveitar a resiliência para usuários remotos - Estender as políticas de segurança de próxima geração para todos os usuários, locais e tipos de dispositivos Palo Alto Networks VM-Series para AWS (Amazon) Exemplos de deployments para nuvens Públicas e Híbridas no ambiente da Amazon
  • 54. 54 | © 2016, Palo Alto Networks. Confidential and Proprietary. Aumento de tráfego inesperado Evento da Empresa GlobalProtect Client GlobalProtect Portal GlobalProtect Gateway Palo Alto Networks VM-Series para AWS (Amazon) Escalabilidade automática – Aumento ou redução de Instâncias de VM-Series para suportar demandas
  • 55. 55 | © 2016, Palo Alto Networks. Confidential and Proprietary. Instances AWS Auto Scaling Group (ASG) AWS CloudWatch monitoring alarm ASG Scaling policy Origem Métricas de Alarme Como é usado AWS CPU %, Network, Disk, Instance health Metrics of apps or VM-Series to scale Condição Ação CPU > 60% for 10 minutes Start 2 VM- Series instances Min Size: 2 Max Size: 10 Nova instância provisionada Security Controller aka Worker Node PAN-OS Active Sessions, GP tunnels, DP CPU%.. Security Controller sends via API GP tunnels < 50% for 30 minutes Terminate 1 GP Gateway Palo Alto Networks VM-Series para AWS (Amazon) Escalabilidade automática – Aumento ou redução de Instâncias de VM-Series para suportar demandas
  • 56. 56 | © 2016, Palo Alto Networks. Confidential and Proprietary. Riscos em Nuvens SaaS EVASÃO MALICIOSA DE INFORMAÇÕES EXPOSIÇÃO ACIDENTAL DE DADOS PROPAGAÇÃO DE MALWARE
  • 57. 57 | © 2016, Palo Alto Networks. Confidential and Proprietary. Melhores Práticas para SaaS Bloqueio de Malwares na Nuvem Controle de Exposições Conheça seu uso de SaaS Controle o uso de SaaS 1 2 3 
  • 58. 58 | © 2016, Palo Alto Networks. Confidential and Proprietary. Proteja a Nuvem APERTURE GLOBALPROTECT WILDFIRE NEXT GEN FIREWALL SANCTIONED BUSINESS 1
  • 59. 59 | © 2016, Palo Alto Networks. Confidential and Proprietary. Entrega de Segurança na Nuvem USER AGNOSTIC Sem necessidade de agentes ou limitações de aplicações PREVINA AMEAÇAS Detecção de Malware através do WildFire POLÍTICAS RETROATIVAS Políticas aplicadas a eventos passados e futuros NETWORK AGNOSTIC Sem mudanças na rede ou novo hardware/software para implementar APERTURE WILDFIRE
  • 60. 60 | © 2016, Palo Alto Networks. Confidential and Proprietary. Ganhe Visibilidade APERTURE GLOBALPROTECT WILDFIRE NEXT GEN FIREWALL SANCTIONED 2
  • 61. 61 | © 2016, Palo Alto Networks. Confidential and Proprietary. Complete SaaS Reporting
  • 62. 62 | © 2016, Palo Alto Networks. Confidential and Proprietary. Controle o Uso APERTURE GLOBALPROTECT WILDFIRE NEXT GEN FIREWALL UNSANCTIONED 6 ADVERTISING SANCTIONED TOLERATED CONSUMER 3 SANCTIONED BUSINESS
  • 63. 63 | © 2016, Palo Alto Networks. Confidential and Proprietary. Physical ServersVirtualized Servers / Private Cloud Hardware Firewalls Virtual Firewalls Panorama: Central management of all PAN’s REST API External Network, WAN Public Cloud Hardware Firewalls Data Center Network HA Orchestration - REST API - OpenStack - UCS Director - Cisco ACI - NUAGE Wildfire Cloud-Based Threat Intelligence ESXi, KVM, Hyper-V SaaS DropBox, Box.com Aperture Secure Any Cloud Ecossistema de segurança do Datacenter
  • 64. 64 | © 2016, Palo Alto Networks. Confidential and Proprietary. Obrigado!! afreire@paloaltonetworks.com
  • 65. 65 | © 2016, Palo Alto Networks. Confidential and Proprietary. Why Palo Alto Networks? Prevention Zero-Day Reduce Risk Policy Visibility Remediation Detection Endpoint Data Center Mobility BYOD Management Vulnerability Responsive Exploit Anti-Malware Forensics Automation Private Cloud Public Cloud Performance Scalability Platform Segmentation Applications Users Control Agile Perimeter Integrated Support Web Security Command-&-Control Virtualization Ecosystem Context Correlation Services People Culture Safe Enablement Application
  • 66. 66 | © 2016, Palo Alto Networks. Confidential and Proprietary.