29
CONFIDENTIAL F5 e a otimização das aplicações Microsoft Beethovem Dias 13/06/2012

Apresentação evento lcx tecnologia com sofisticação em f5

Embed Size (px)

DESCRIPTION

Apresentação Evento LCX Tecnologia e Satisfação com F5

Citation preview

Page 1: Apresentação evento lcx tecnologia com sofisticação em f5

CONFIDENTIAL

F5 e a otimização das aplicações Microsoft

Beethovem Dias

13/06/2012

Page 2: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

2CONFIDENTIAL

• TI e a Estrutura de Negócios

• F5 e a Microsoft

• Segurança

• Data Center Firewall

• f5

Agenda

Page 3: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

3CONFIDENTIAL

Visão Geral

Contas de email:

2,9 bilhões em 2010 para

3,8 bilhões em 2014

Nuvens privadas e

públicas receberão

15% dos

investimentos de TI

Previsão de

crescimento

dos dados

Previsão de

crescimento

dos profis.

de TI70% do universo digital é criado

pelos indivíduos. Empresas são

responsáveis pela segurança,

privacidade e disponibilidade de

85%

Possuem força de trabalho

remota.84%

Page 4: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

4CONFIDENTIAL

TI e a Estrutura de Negócios

“ TI como ferramenta estratégica dos negócios – Como podemos utilizar recursos de TI existentes na adequação aos negócios?”

“ Crescimento direcionado pelos negócios é esperado que TI realize além de mitigar os riscos.”

TI mais ágil para adequação aos negócios e para garantir que clientes e colaboradores tenham acesso a informação correta quando e como eles necessitam.”

Page 5: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

5CONFIDENTIAL

F5 e Microsoft

Distribuição de Aplicações, segurança e conhecimento dos aplicativos Microsoft

Simplifica infra estrutura

TI como ferramenta estratégica dos

negócios

Transforma TI

Nuvem Privada otimizada

Facilidade de implementar

aplicativos Microsoft

Page 6: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

6CONFIDENTIAL

F5 e Microsoft

Infra estrutura flexível, segura e otimizada para aplicativos Microsoft

TI mais ágil

Agilidade com

Segurança

Alcançar pontos estratégicos de

controle

Redução de ameaças e

simplifica a segurança

Atingir nível world-class dos

negócios

Page 7: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

7CONFIDENTIAL

F5 e Microsoft

Crescimento com flexibilidade, controle e sem riscos

Acelerar o time to market

Garantir conformidade

regulatória

Crescimento direcionado pelos

negócios

Crescimento Acelerado

Obter valor substancial

Redução de OpEx e CapEx

Page 8: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

8CONFIDENTIAL

F5 e Microsoft

Ponto estratégico de controle

Custom Applications

Aplicativos Seguros

Produtividade Inovação

Page 9: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

9CONFIDENTIAL

F5 – Valor Real

“ Nosso negócio foi capaz de criar novas oportunidades e aumentar a receita porque conseguimos infra estrutura com custo-benefício e de rápida adapatação para satisfazer o modelo de negócios.

- IT Specialist, Global 500 Banking Company

“ Utilizar Big-IP LTM em nosso ambiente Microsoft nos permitiu arquitetar e implementar soluções de Comunicação Unificada com alta disponibilidade e escalabilidade. Também possibilitou solução geograficamente dispersa que reduziu o risco de downtime para o usuário final.

- IT Architect, Large Bank

“ 66% Usam F5 para Escalabilidade e CrescimentoFonte: Survey of 198 F5 customers TVID: 903-01A-Df8

“ 76% Muito Satisfeitos com Soluções F5 e Microsoft

Fonte: Survey of 365 F5 customers TVID: 4CC-C74-4E1

Page 10: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

10CONFIDENTIAL

Iniciativas

• HTTPS

• Aplicações migram para HTTP(S)

• Segurança do website = desenvolvedor

• Virtualização

• Balanceamento de carga

• Proteção através de Firewall

• Data Centers

• Acesso Remoto Seguro

Page 11: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

11CONFIDENTIAL

Desafios

• Vulnerabilidades

• Ataques DDOS

• Ataques as aplicações

• Customização das aplicações

• Vulnerabilidades publicadas

• Novo Modelo de Data Center

• Segmentação do tráfego (outbound e inbound)

• Firewall dos usuários e das aplicações

• Flexibilidade de acesso exigida pelos usuários

Page 12: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

12CONFIDENTIAL

Vulnerabilidades

Page 13: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

13CONFIDENTIAL

Server

Server

Server

Server

Server

Server

Server

ServerAtacante com 30Kbits/s pode comprometer a CPU do servidor

Atacante com conexão Gigabit, teoricamente, pode comprometer 10000 Intel™ i7

Vulnerabilidade

“HashDos – Post of Doom”: Afeta a maioria dos servidores e das plataformas web

Balanceador de Carga

Page 14: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

14CONFIDENTIAL

Ataque “Anonymous”

• Anonymous ataca utilizando bots

• Requisições válidas e íntegras

• Tráfego do ataque compromete os sistemas legados

Page 15: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

15CONFIDENTIAL

Vulnerabilidade

Altera a requisição ao servidor, a própria URL

Page 16: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

16CONFIDENTIAL

Vulnerabilidades

Fonte: Winter 2011, 11th Edition – Measuring Website Security: Windows of Exposure

Page 17: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

17CONFIDENTIAL

Gerência de Acesso WebAlternativas

APP 1

APP 2

APP 3

APP n

1 Código na Aplicação•Caro, mudança díficil•Não reproduzível, pouco seguro

2 3Agentes nos Servidores• Difícil gerenciamento• Não interoperável, seguro• Descentralizado e caro

Proxy de Acesso Especializado

• Não Escalável e não confiável

• Aumento de equipamentos e de custo

123

Proxy Web Servers

Directory

Page 18: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

18CONFIDENTIAL

Data Center

InternetWeb Servers

LoadBalancer

DNS Security

Network DDoS

Web Application Firewall

Web AccessManagement

LoadBalancer

& SSL

1. Falta de performance e escalabilidade

2. Incapacidade de reagir as mudanças nas ameaças

3. Falha ao oferecer novos serviços

4. Complexidade e custo com múltiplos fornecedores

Application DDoS

Firewall

Page 19: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

19CONFIDENTIAL

Data Center TradicionalArquitetura Unificada

FIREWALLPROTEÇÃO

DDOSWEB APP

FIREWALLBALANCEADOR

DE CARGA

GERENCIAMENTO

DE ACESSOSEGURANÇA

DNS

Page 20: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

20CONFIDENTIAL

TMOS TMOS

AVAILABLE

SECURE

FAST

AVAILABLE

SECURE

FAST

SECURE SECURE

iRULES

iCONTROLiAPPS

TMO

S

TMO

S

TMO

S

NETWORK FIREWALLNETWORK FIREWALL

SSL TERMINATIONSSL TERMINATION

PROTOCOL SECURITYPROTOCOL SECURITY

DDoS PROTECTIONDDoS PROTECTION

DYNAMIC THREAT DEFENSEDYNAMIC THREAT DEFENSE

GTM ASM APMMODULE SECURITY

DNS WEB ACCESS

DN

S

WEB

ACCE

SS

LTM

Page 21: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

21CONFIDENTIAL

Server

Server

Server

Server

Server

Server

Server

Server

VIPRION

Uma iRule pode mitigar esta vulnerabilidade em todos os servidores

Equipes podem aplicar os patches seguindo o cronograma

HashDos – Post of Doom

Page 22: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

22CONFIDENTIAL

Ataque “Anonymous”

• Anonymous ataca utilizando bots

• Requisições válidas e íntegras

• Tráfego do ataque compromete os sistemas legados

• Solução: Implementar BIG-IP

Proteção BIG-IP:• Melhor gerenciamento de conexões• Controle de DDoS• Agilidade e flexibilidade

com iRules

Page 23: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

23CONFIDENTIAL

Gerência de Acesso WebMelhor Alternativa – BIG-IP LTM + APM

APP 1

APP 2

APP 3

APP n

Benefícios

• Redução de custos e complexidade

• Maior escalabilidade e alta disponibilidade

• Proteção L4 – L7

• Verificação do Endpoint

• Virtualização da aplicação e da autenticação

Web Servers

Directory

Page 24: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

24CONFIDENTIAL

BIG-IP Data Center Firewall

• Reduz custo operacional e de hardware em até 50%

• Defesa contra +30 ataques DDoS de rede e aplicação

• Flexibilidade das iRules

• Escalabilidade 72 Gbps e 48 M conexões simultâneas

• Visibilidade e controle do tráfego, inclusive SSL

Page 25: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

25CONFIDENTIAL

TMOS TMOS

AVAILABLE AVAILABLE

SECURE SECURE

FAST FAST

Page 26: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

26CONFIDENTIAL

Application Analytics

Estatísticas• Latência do Servidor• Latência do Cliente• Banda• Código de Resposta• Métodos• URLs• IPs dos Clientes• Localização Geográfica• User Agent

• Estatísticas por Aplicação• Visão do Negócio• Planejamento de

Capacidade• Troubleshooting• Desempenho• Auxilia ROI

Page 27: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

27CONFIDENTIAL

F5 e a Microsoft

•Parceria Global

•Desenvolvendo Soluções

•Unindo investimentos e planejamento estratégico

•Liderança

•Centros de Tecnologia

Disponibilidade | Escalabilidade | Segurança | Visibilidade | Gerenciamento

SSTPRDS/Terminal Services

IIS/ASP.NET

Page 28: Apresentação evento lcx tecnologia com sofisticação em f5

© F5 Networks, Inc.

28CONFIDENTIAL

Sobre a f5

• Empresa líder de produtos de Entrega de Aplicações

• Fundada 1996 / IPO 1999

• Aprox. 2500 empregados

• Aprox. 2000 parceiros

• Receita em 2011 : $1,1B

• + 300 clientes no Brasil

• +16000 clientes no mundo

Page 29: Apresentação evento lcx tecnologia com sofisticação em f5

CONFIDENTIAL