Enviar pesquisa
Carregar
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и методики оценки
•
4 gostaram
•
835 visualizações
UISGCON
Seguir
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 20
Recomendados
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Automating Network Security Assessment
Automating Network Security Assessment
Aleksey Lukatskiy
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
Sergey Malchikov
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
Sergey Malchikov
Решения по безопасности Juniper
Решения по безопасности Juniper
Sergii Liventsev
Cisco Cloud Security
Cisco Cloud Security
ifedorus
Cisco IPS 4300
Cisco IPS 4300
Cisco Russia
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Cisco Russia
Recomendados
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Automating Network Security Assessment
Automating Network Security Assessment
Aleksey Lukatskiy
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
Sergey Malchikov
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
Sergey Malchikov
Решения по безопасности Juniper
Решения по безопасности Juniper
Sergii Liventsev
Cisco Cloud Security
Cisco Cloud Security
ifedorus
Cisco IPS 4300
Cisco IPS 4300
Cisco Russia
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Cisco Russia
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Cisco Russia
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
Cisco Russia
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
Отличие NGFW и UTM
Отличие NGFW и UTM
Denis Batrankov, CISSP
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
Vladyslav Radetsky
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
Sergey Malchikov
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
Киберпреступность отступает?
Киберпреступность отступает?
S.E. CTS CERT-GOV-MD
Визуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
Смотрим в HTTPS
Смотрим в HTTPS
Denis Batrankov, CISSP
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
Cisco Russia
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Cisco Russia
Развитие решений безопасности Juniper
Развитие решений безопасности Juniper
Sergii Liventsev
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
Cisco Russia
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
Mais conteúdo relacionado
Mais procurados
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Cisco Russia
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
Cisco Russia
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
Отличие NGFW и UTM
Отличие NGFW и UTM
Denis Batrankov, CISSP
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
Vladyslav Radetsky
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
Sergey Malchikov
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
Киберпреступность отступает?
Киберпреступность отступает?
S.E. CTS CERT-GOV-MD
Визуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
Смотрим в HTTPS
Смотрим в HTTPS
Denis Batrankov, CISSP
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
Cisco Russia
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Cisco Russia
Развитие решений безопасности Juniper
Развитие решений безопасности Juniper
Sergii Liventsev
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
Cisco Russia
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Cisco Russia
Mais procurados
(20)
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
Отличие NGFW и UTM
Отличие NGFW и UTM
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Киберпреступность отступает?
Киберпреступность отступает?
Визуализация взломов в собственной сети
Визуализация взломов в собственной сети
Смотрим в HTTPS
Смотрим в HTTPS
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Развитие решений безопасности Juniper
Развитие решений безопасности Juniper
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Semelhante a Владимир Илибман - Межсетевые экраны следующего поколения. Определение и методики оценки
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
Cisco Russia
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
DialogueScience
алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Cisco Russia
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Cisco Russia
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
Cisco Umbrella
Cisco Umbrella
Cisco Russia
Cisco FirePower
Cisco FirePower
Cisco Russia
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
Cisco Russia
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
12 причин хорошего SOC
12 причин хорошего SOC
Denis Batrankov, CISSP
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Cisco Russia
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
Scada Security Standards
Scada Security Standards
Aleksey Lukatskiy
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Cisco Russia
Semelhante a Владимир Илибман - Межсетевые экраны следующего поколения. Определение и методики оценки
(20)
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
алексей лукацкий 1
алексей лукацкий 1
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Cisco Umbrella
Cisco Umbrella
Cisco FirePower
Cisco FirePower
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
12 причин хорошего SOC
12 причин хорошего SOC
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Scada Security Standards
Scada Security Standards
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Mais de UISGCON
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
UISGCON
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
UISGCON
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
UISGCON
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
UISGCON
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
UISGCON
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
UISGCON
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
UISGCON
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
UISGCON
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
UISGCON
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
UISGCON
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
UISGCON
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
UISGCON
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
UISGCON
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
UISGCON
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
UISGCON
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
UISGCON
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
UISGCON
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
UISGCON
Mais de UISGCON
(20)
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и методики оценки
1.
Владимир Илибман
voilibma@cisco.com © 2010 Cisco and/or its affiliates. All rights reserved. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
2.
• Эволюция межсетевых
экранов • Что скрывается под термином Next Generation Firewall • Что должен включать в себя NGFW • Как образом функционирует NGFW • Каким образом можно тестировать и сравнивать межсетевые экраны © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 247
3.
Угрозы становится
существенно сложнее обнаруживать и отражать Уровень защиты Application Firewall Проверка приложений по стандартным портам Stateful Firewall: С учетом состояния сессии Пакетные фильтры IP-адрес, порты 1990 1995 2000 2005 2007 2010 © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
4.
172.16.4.20 = ноутбук
Главбуга 122.155.13.123 = сервер в Тайване Анализ на уровне Внутри HTTP = Протокол TeamViewer контента и контекста– выглядит не очень Трудно судить только по половине изображения Анализ на уровне Source IP= 172.16.4.20 сети – Destination IP= 122.155.13.123 Port = 80 выглядит хорошо Application = HTTP Cisco Security Future © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/66
5.
Межсетевой экран следующего
поколения Анализ Интегрированный Информация о Внешний источник приложений IPS пользователе репутации Классический межсетевой экран в режиме L3 или L2 (фильтрация с учетом состояния, NAT, VPN) Статья Defining the Next-Generation Firewall , Gartner, 2009 © Cisco, 2010. Все права защищены. 5/124
6.
Идентификация
Классификация Контроль © Cisco, 2010. Все права защищены. 6/124
7.
• Идентификация типа
Social Networks, Online Media, P2P, Интернет- телефония, WebMail • Идентификация приложения Facebook, Youtube, BitTorrent, Skype, Gmail • Идентификация поведения внутри приложения Upload photo в Facebook, Upload Video в Youtube, Download Attachment в Gmail © Cisco, 2010. Все права защищены. 7/124
8.
1. На основании
TCP, UDP портов 2. С помощью эвристического анализа сессий • Пример: идентификация P2P по статистике создаваемых новых сессий, Пример:идентификация голосового трафика по частоте и размеру пакетов 3. С помощью технологий Deep Packet Inspection (сигнатур) • Пример: если есть заголовки RTP, то имеем голосовой трафик • Пример: если есть заголовок TOR directory, то имеем протокол TOR 4. Путем анализа адресной информации источника- получателя трафика • Пример: Если при проверке будет установлено, что имя узла получателя = www.youtube.com, то приложение можно классифицировать как "youtube" © Cisco, 2010. Все права защищены. 8/124
9.
Что имеем: Что
хотим: • Unclassified Application • детализацию • False Positive • точность • False Negative • скорость распознавания • Задержки перед идентифик. © Cisco, 2010. Все права защищены. 9/124
10.
• Идентификация предполагает
идентификацию роли пользователя (сотрудник-контрактник-гость, роль сотрудника..) и используется для авторизации прав доступа • Для идентификации NGFW может использовать информацию из корпоративной директории (AD, LDAP, Novell …) • NGFW может идентифицировать пользователя 1. пассивно (например по IP-адресу компьютера пользователя извлекаемого из логов AD) 2. активно (запрашивая пользователя или приложение пользователя о вводе логина, пароля, ключа) 3. с помощью агента на компьютере пользователя © Cisco, 2010. Все права защищены. 10/124
11.
Время © Cisco, 2010.
Все права защищены. 11/124
12.
HOW
Тип устройства ОС Состояние AV Files Registry © Cisco, 2010. Все права защищены. 12/124
13.
Облако репутаций Интернет-
сайтов и ресурсов 19.14.51.34 139.34.13.18 199.32.1.71 219.134.15.3 19.3.1.18 74.134.1.13 Опыт пользователей Пользовательское оборудование Корпоративная сеть © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
14.
Системы UTM
Web Security Gateway Системы DLP *согласно Gartner © Cisco, 2010. Все права защищены. 14/124
15.
© 2010 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 15
16.
Стандартные тесты
производительности (RFC 2544) не работают для NGFW и IPS Производительность зависит от структуры трафика и включенных механизмов защиты Как определить список реально распознаваемых приложений Эффективность распознавания угроз © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1647
17.
Transactional
Media Rich Enterprise Apps Enterprise Data Center higher Ed SMB Service Provider (5 BP Tests) Mix Avg 585-10 5585-20 5585-40 5585-60 4270 Enterprise Apps Enterprise Data Center Service Providers © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1747
18.
•
Идентификация приложений • Атаки на уровень приложений • Контроль доступа на уровне приложений • Инспекция SSL/TLS • Блокировка вредоносного контента • Защита от маскировки трафика и атак • Поддержка IPv6 • Качество работы Интернет блек-листов и сервисов репутаций вендоров © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1847
19.
Next-Generation Firewall Testing
Next Generation Firewall (NGFW): Test Methodology v4.0 Next-gen firewalls: Off to a good start Firewall Testing Methodology Вы можете создать свою собственную методику тестирования !! © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1947
20.
Спасибо