SlideShare uma empresa Scribd logo
1 de 70
Baixar para ler offline
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
МСЭ нового поколения,
смотрящий глубже и шире
Алексей Лукацкий
Бизнес-консультант по безопасности
7 October 2014
Cisco ASA с функциями FirePOWER
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Проблемы с традиционной моделью
«эшелонированной» безопасности
Слабая прозрачность
Многовекторные и
продвинутые угрозы
остаются
незамеченными
Точечные продукты
Высокая сложность,
меньшая
эффективность
Ручные и статические
механизмы
Медленный отклик,
ручное управление,
низкая
результативность
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Результат печален – потребитель проигрывает
Источник: 2012 Verizon Data Breach Investigations Report
От компрометации до
утечки
От атаки до
компрометации
От утечки до
обнаружения
От обнаружения до
локализации и
устранения
Секунды Минуты Часы Дни Недели Месяцы Годы
10%
8%
0%
0%
75%
38%
0%
1%
12%
14%
2%
9%
2%
25%
13%
32%
0%
8%
29%
38%
1%
8%
54%
17%
1%
0%
2%
4%
Временная шкала событий в % от
общего числа взломов
Взломы
осуществляются за
минуты
Обнаружение и
устранение
занимает недели и
месяцы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Эволюция механизмов безопасности
Уровеньбезопасности
Статические
механизмы
Вмешательство
человека
Полуавто-
матические
Механизмы
на основе
прогнозиро-
вания
Текущие
требования
Динами-
ческие
механизмы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
AMP + FirePOWER
AMP > управляемая защита от угроз
Cisco: в центре внимания — безопасность!
Приобретение компании Cognitive
Security
•  Передовая служба исследований
•  Улучшенные технологии поведенческого
анализа в режиме реального времени
2013 2015...2014
Приобретение компании Sourcefire
Security
•  Ведущие в отрасли СОПВ нового поколения
•  Мониторинг сетевой активности
•  Advanced Malware Protection
•  Разработки отдела по исследованию уязвимостей
(VRT)
•  Инновации в ПО с открытым исходным кодом
(технология OpenAppID)
Malware Analysis & Threat Intelligence
Приобретение компании
ThreatGRID
•  Коллективный анализ вредоносного
кода
•  Анализ угроз
Коллективные исследования Cisco –
подразделение Talos по исследованию и
анализу угроз
•  Подразделение Sourcefire по исследованию уязвимостей — VRT
•  Подразделене Cisco по исследованию и информированию об
угрозах — TRAC
•  Подразделение Cisco по безопасности приложений — SecApps
Cognitive + AMP
Коллективный анализ вредоносного
кода > Система коллективной
информационной безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
100 0111100 011 1010011101 1000111010011101 10001110 10011 101 010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00
00 01000111 0100 11101 1000111010011101 1000111010011101 1100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101
Что не так с прежними МСЭ нового поколения?
Фокусируются на приложениях...
Но полностью упускают из вида
угрозу
Прежние МСЭ нового поколения могли уменьшить область атаки, но усовершенствованный
вредоносный код часто обходил защитные механизмы.
0100 1110101001 1101 111 0011 0
0111100 011 1010011101 1
0100 111001 1001 11 111 0
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Современный ландшафт угроз требует большего, чем
просто контроль приложений
54%
компрометаций
остаются незамеченными
месяцами
60%
данных
похищается за
несколько
часов
Они стремительно атакуют и остаются
неуловимыми
Целое сообщество злоумышленников
остается нераскрытым, будучи у всех на виду
100%
организаций подключаются
к доменам, содержащим
вредоносные файлы или службы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Комплексная защита от угроз в течение всего
жизненного цикла атаки
Защита в момент времени Непрерывная защита
Сеть Терминал Мобильное устройство Виртуальная машина Облако
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Первый в отрасли МСЭ нового поколения, смотрящий
шире и глубже других
CiscoASAс функциями FirePOWER
►  Межсетевое экранирование Cisco® ASA в сочетании с системой
предотвращения вторжений Sourcefire® нового поколения
►  Усиленная защита от вредоносного кода Advanced Malware
Protection (AMP)
►  Лучшие в своем классе технологии анализа ИБ (SI), мониторинга и
контроля приложений (AVC) и фильтрации URL-адресов
Особенности
►  Непревзойденная, многоуровневая защита от угроз
►  Беспрецедентная прозрачность сетевой активности
►  Комплексная защита от угроз на всем протяжении атаки
►  Снижение стоимости и сложности систем
Преимущества
«С помощью многоуровневой
защиты организации смогут
расширить возможности для
мониторинга, внедрить
динамические механизмы
безопасности и обеспечить
усиленную защиту в течение
всего жизненного цикла
атаки»
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Непревзойденная комплексная и многоуровневая
защита
►  Самый популярный межсетевой экран
ASA корпоративного класса с функцией
контроля состояния соединений
►  Система гранулярного мониторинга и
контроля приложений (Cisco® AVC)
►  Ведущая в отрасли система
предотвращения вторжений
следующего поколения (NGIPS) с
технологией FirePOWER
►  Фильтрация URL-адресов на основе
репутации и классификации
►  Система Advanced Malware Protection с
функциями ретроспективной защиты
Cisco ASA
VPN и политики
аутентификации
Фильтрация URL-
адресов
(по подписке)FireSIGHT
Аналитика и
автоматизация
Advanced Malware
Protection
(по подписке)
Мониторинг и
контроль
приложений
Межсетевой экран
Маршрутизация и
коммутация
Кластеризация и
высокая доступность
Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI
Встроенное
профилирование
сети
Предотвращение
вторжений (по
подписке)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Платформа ASA
Управление и эксплуатация
Защита
унифицированных
коммуникаций
Защищенное
подключение
(IPSec / SSL VPN)
Защита
от угроз
Анализ
протоколов
IPv4/v6
Контроль
доступа
§  Высокопроизводительная масштабируемая платформа
§  Высокая доступность, надежность и отказоустойчивость
§  Интеллектуальные сетевые сервисы
§  Виртуализация, прозрачность функционирования
§  Широкий модельный ряд
§  Сертификация производства в ФСТЭК по 3-му классу для МСЭ
В основе лежит платформа Cisco ASA 5500-X
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Что привносят FirePOWER Services?
•  Система предотвращения вторжений
нового поколения – проверка
содержимого
•  Учет контекста
•  Интеллектуальная система
безопасности – управление черными
списками
•  Полный контроль доступа
По зоне сети, сеть VLAN, IP, порту, протоколу, приложению,
пользователю, URL-адресу
•  И все эти компоненты прекрасно
интегрируются друг с другом
Используются политики системы предотвращения
вторжений
Политики контроля файлов
Политика
межсетевого экрана
Политика в отношении
системы предотвращения
вторжений нового поколения
Политика в отношении
файлов
Политика в отношении
вредоносных программ
Контролируемый
трафик
Коммутация,
маршрутизация, сеть VPN,
высокая доступность
Осведомленность об URL-
адресах
Интеллектуальная система
безопасности
Определение местоположения
по IP-адресу
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Беспрецедентная прозрачность сетевой активности
Категории Технологии FirePOWER Прежние IPS
Прежние МСЭ нового
поколения
Угрозы ü ü ü
Пользователи ü û ü
Веб-приложения ü û ü
Протоколы приложений ü û ü
Передача файлов ü û ü
Вредоносный код ü û û
Серверы управления и контроля
ботнета
ü û û
Клиентские приложения ü û û
Сетевые серверы ü û û
Операционные системы ü û û
Маршрутизаторы и коммутаторы ü û û
Мобильные устройства ü û û
Принтеры ü û û
VoIP-телефония ü û û
Виртуальные машины ü û û
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Политика NGFW
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Распознавание приложений
•  Анализ сетевого
трафика позволяет
распознавать широкий
спектр различных
приложений, которые
затем можно
использовать в правилах
политики безопасности
•  FirePOWER for ASA
распознает и
«российские»
приложения
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
3D SENSOR
3D SENSOR
3D SENSOR
DEFENSE CENTER
3D SENSOR
P2P запрещенное
приложение
обнаружено
Событие нарушения
зафиксировано,
пользователь
идентифицирован
Обнаружено нарушение политик
безопасности. Хост использует
Skype. Пользователь
идентифицирован, IT и HR
уведомлены.
IT & HR
провели с
пользователем
работу
Идентификация приложений «на лету»
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Блокирование передачи файлов Skype
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Описание собственных приложений
•  Приложения могут
быть описаны
шаблонами
ASCII
HEX
PCAP-файл
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Управление сигнатурами атак
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Реагирование на события
•  Запуск сканирования NMAP с
заданными параметрами на
источник/направление атаки
•  Блокировка нарушителя на
маршрутизаторе Cisco (RTBH)
•  Блокировка нарушителя на
МСЭ Cisco ASA
•  Установка необходимого
атрибута на хост
•  Уведомление администратора
посредством Email/SNMP/Syslog
•  Выполнение самописной
программы, написанной на C/
BASH/TCSH/PERL с
возможностью передачи
переменных из события
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Фильтрация URL
Различные	
  категории	
  URL	
  
URLs	
  категорированы	
  по	
  уровню	
  рисков	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Контроль по типам файлов и направлению передачи
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Геолокация и визуализация местонахождения
атакующих
•  Визуализация	
  карт,	
  стран	
  и	
  городов	
  для	
  
событий	
  и	
  узлов	
  
Bad	
  Guys	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Детали по геолокации
•  IP –адреса должны быть
маршрутизируемыми
•  Два типа геолокационных данных
Страна – включено по умолчанию
Full – Может быть загружено после
установки:
Почтовый индекс, координаты, TZ, ASN,
ISP, организация, доменное имя и т.д.
Ссылки на карты (Google, Bing и другие)
•  Страна сохраняется в запись о
событии
Для источника & получателя
	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
«Черные списки»: свои или централизованные
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Создание «белых списков» / «списков соответствия»
•  Разрешенные типы и версии ОС
•  Разрешенные клиентские
приложения
•  Разрешенные Web-приложения
•  Разрешенные протоколы
транспортного и сетевого уровней
•  Разрешенные адреса / диапазоны
адресов
•  И т.д.	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
3D SENSOR
3D SENSOR
3D SENSOR
DEFENSE CENTER
3D SENSOR
Поведение
зафиксировано,
уведомления
отправлены
IT
восстановили
активы
Хосты скомпрометированы
Новый хост включился в LAN. ASA
with FirePOWER обнаружил хост и
ненормальное поведение сервера в
ЦОД и уведомил IT.
Новый актив
обнаружен
Поведение
обнаружено
Обнаружение посторонних / аномалий / несоответствий
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Инвентаризация и профилирование узлов
•  Профиль хоста
включает всю
необходимую для
анализа информацию
IP-, NetBIOS-, MAC-адреса
Операционная система
Используемые приложения
Зарегистрированные
пользователи
И т.д.
•  Идентификация и
профилирование
мобильных устройств
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Профилирование протоколов
•  Профиль протокола включает
29+ параметров соединения
IP-, NetBIOS-, MAC-адреса
Сетевой протокол
Транспортный протокол
Прикладной протокол
И т.д.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Препроцессоры для отдельных протоколов
•  DCE/RPC
•  DNS
•  FTP и Telnet
•  HTTP
•  Sun RPC
•  SIP
•  GTP
•  IMAP
•  POP
•  SMTP
•  SSH
•  SSL
•  Modbus / DNP3
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Анализ происходящего на узлах
Идентифицированная
операционная система
и ее версия
Серверные приложения и их
версия
Клиентские приложения
Кто на хосте
Версия клиентского
приложения
Приложение
Какие еще системы /
IP-адреса использует
пользователь? Когда?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
3D SENSOR
3D SENSOR
3D SENSOR
DEFENSE CENTER
3D SENSOR
Событие
сохранено
LINUX
SERVER
WINDOWS
SERVER Linux не
уязвим
Windows
server уязвим
Атака
блокирована
Атака
скоррелирована с
целью
Новая Windows-атака направлена на
Windows и Linux сервера. Атаки
скоррелированы с профилем цели.
Событие об атаке сгенерировано.
Встроенная корреляция событий безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Автоматизированная, комплексная защита от угроз
Непревзойденная защита в течение всего жизненного цикла атаки
Ретроспективная защита
Сокращение времени между обнаружением и нейтрализацией
PDFПочта
Админ.
запрос
PDF
Почта
Админ.
запрос
Корреляция между векторами атаки
Раннее предупреждение о современных типах угроз
Узел A
Узел B
Узел C
3 ИК
Адаптация политик к рискам
WWWWWW
WWW
Динамические механизмы безопасности
http://
http://WWWВЕБ
Корреляция между контекстом и угрозами
Приоритет 1
Приоритет 2
Приоритет 3
Оценка вредоносного воздействия
5 ИК
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Встроенная система корреляции событий
•  Правила корреляции могут
включать любые условия и их
комбинации на базе
идентифицированных в сети
данных
Приложения
Уязвимости
Протоколы
Пользователи
Операционные системы
Производитель ОС
Адреса
Место в иерархии компании
Статус узла и т.п.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Встроенная система корреляции событий
•  Различные типы события для
системы корреляции
Атаки / вторжение
Активность пользователя
Установлено соединение
Изменение профиля трафика
Вредоносный код
Изменение инвентаризационных
данных (например, появление нового
узла в сети или ОС на узле)
Изменение профиля узла
Появление новой уязвимости
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
Встроенная система корреляции событий
•  В зависимости от типа
события могут быть
установлены
дополнительные
параметры системы
корреляции
•  Возможность создания
динамических политик
безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
Автоматизация создания и настройки политик
Анализ сети, протоколов, приложений, сервисов,
устройств, ОС, уязвимостей и др. позволяет
автоматизировать создание политик и правил МСЭ и IPS
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
Оценка вредоносного воздействия
Каждому событию вторжения присваивается
уровень воздействия атаки на объект
1
2
3
4
0
УРОВЕНЬ
ВОЗДЕЙСТВИЯ
ДЕЙСТВИЯ
АДМИНИСТРАТОРА
ПРИЧИНЫ
Немедленно принять
меры, опасность
Событие соответствует
уязвимости,
существующей на данном
узле
Провести расследование,
потенциальная опасность
Открыт соответствующий
порт или используется
соответствующий
протокол, но уязвимости
отсутствуют
Принять к сведению,
опасности пока нет
Соответствующий порт
закрыт, протокол не
используется
Принять к сведению,
неизвестный объект
Неизвестный узел в
наблюдаемой сети
Принять к сведению,
неизвестная сеть
Сеть, за которой не
ведется наблюдение
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
Использование информации об уязвимостях
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
Признаки (индикаторы) компрометации
События
СОВ
Бэкдоры
Подключения к
серверам
управления и
контроля ботнетов
Наборы эксплойтов
Получение
администраторских
полномочий
Атаки на веб-
приложения
События
анализа ИБ
Подключения к
известным IP
серверов
управления и
контроля ботнетов
События, связанные с
вредоносным кодом
Обнаружение
вредоносного кода
Выполнение
вредоносного кода
Компрометация
Office/PDF/Java
Обнаружение
дроппера
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
Анализ траектории движения вредоносных программ
•  Сетевая платформа использует индикаторы компрометации, анализ
файлов и траекторию движения файла для того, чтобы показать, как
вредоносный файл перемещается по сети, откуда он появился, что стало
причиной его появления и кто еще пострадал от него
Сеть
Endpoint
Контент
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
Обнаружение вредоносного кода с помощью AMP
Фильтрация по репутации Поведенческое обнаружение
Динамический
анализ
Машинное
обучение
Нечеткие
идентифицирующие
метки
Расширенная
аналитика
Идентичная
сигнатура
Признаки
компрометации
Сопоставление
потоков устройств
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
Блокирование вредоносного кода
Bad	
  Guys	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
Обнаружение известного вредоносного кода
Bad	
  Guys	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45
Полная информация о вредоносном коде
Bad	
  Guys	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46
Если статус файла неизвестен, он отправляется в
песочницу
Bad	
  Guys	
  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47
Анализ траектории вредоносного кода
•  Какие системы были инфицированы?
•  Кто был инфицирован?
•  Когда это произошло?
•  Какой процесс был отправной точкой?
•  Почему это произошло?
•  Когда это произошло?
•  Что еще произошло?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48
Мониторинг общей информации о сети
•  Корреляция событий безопасности,
трафика и вредоносного кода
•  Активность конкретных
пользователей и их приложений
•  Используемые ОС и активность
сетевого обмена
•  Оценка событий по уровню
воздействия и приоритета
•  Статистика по вредоносному коду и
зараженным файлам
•  Геолокационные данные
•  Категории сайтов и посещаемые URL
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49
Мониторинг общей информации о сети
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 50
Мониторинг общей информации о сети
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 51
Мониторинг общей информации о сети
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 52
Мониторинг сетевых событий
•  Использование сервисов
•  Использование приложений
•  Использование операционных систем
•  Распределение соединений
•  Активность пользователей
•  Уязвимые узлы и приложения
•  И т.д.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 53
Мониторинг событий безопасности
•  Основные нарушители
•  Основные атаки
•  Заблокированные атаки
•  Основные цели
•  Приоритет событий
•  Уровень воздействия
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 54
Детализация событий безопасности
•  Подробная информация о
событии безопасности
•  Возможность изменения
правил реагирования
•  Возможность тюнинга
правила / сигнатуры
•  Сетевой дамп
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 55
Анализ сетевого дампа
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 56
ASA with FirePOWER объединяет все вместе
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
МСЭ/VPN NGIPS
Исследования ИБ
Защита Web
Advanced Malware
Protection
Видимость и автоматизация
Контроль приложений
Контроль угроз
Ретроспективный
анализ
IoCs/Реагирование
на инциденты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 57
Увеличение числа устройств с
вредоносным ПО
Анализ вредоносного ПО и атак
Подтверждение атаки и заражения
•  С чего начать?
•  Насколько тяжела ситуация?
•  Какие системы были затронуты?
•  Что сделала угроза?
•  Как можно восстановить?
•  Как можно предотвратить ее
повторение?
Исправление
Поиск сетевого
трафика
Поиск журналов
устройств
Сканирование
устройств
Задание правил
(из профиля)
Создание
системы
испытаний
Статический
анализ
Анализ
устройств
Сетевой анализ
Анализ
увеличения
числа устройств
Уведомление Карантин Сортировка
Профиль
вредоносного
ПО
Стоп
Не удалось обнаружить заражение
Заражениеобнаружено
Поиск повторного заражения
Обновление профиля
Подтверждение
Заражение
отсутствует
Вопрос не в том, произойдет ли заражение, а как скоро
мы его обнаружим, устраним и поймем причины
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 58
Объединяя все вместе, ASA with FirePOWER
1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00
0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00
0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110
Непрерывная передача
Непрерывный анализ
Поток
телеметрических
данных
Интернет
WWW
Оконечные устройства СетьЭл. почта УстройстваСистема
предотвращения
вторжений IPS
Идентифицирующие метки
и метаданные файла
Файловый и сетевой ввод/вывод
Информация о процессе
Объем и контрольные
точки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 59
1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00
0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00
0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110
Непрерывная подача
Непрерывный анализ
Поток
телеметрических
данных
Интернет
WWW
Оконечные устройства СетьЭл. почта УстройстваСистема
предотвращения
вторжений IPS
Сигнатура и метаданные файла
Файловый и сетевой ввод/вывод
Информация о процессе
Объем и контрольные
точки
…позволяет непрерывно анализировать широкий
спектр угроз и реагировать на них…
0001110 1001
01000 0110 00
01 10 100111
Повышенные уровни обнаружения, отслеживания
и реагирования
Анализ
пост-фактум
ТраекторияПоведенческие
признаки
вторжения
Поиск
угроз
Ретроспективное
обнаружение
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 60
… что дает уверенность и контроль того, откуда именно
следует начать
Кто
Что
Где
Когда
Как
Сфокусируйтесь
сначала на этих
пользователях
Эти приложения
пострадали
Взлом затронул эти
области сети
Такова картина
атака с течением
времени
Это источник
угрозы и путь ее
распространения
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 61
Collective Security
Intelligence (Talos)
Понимание контекста (устройства, сеть, ПК)
Classic Stateful Firewall
Gen1 IPS
Application Visibility
Web—URL Controls
AV and Basic Protections
NGIPS
Управление
уязвимостями
*Anti-Malware для
ПК (AMP)
Управление
событиями
(SIEM)
Управление
инцидентами
Сетевой Anti-
Malware (AMP)
Поведенческие
признаки
компрометации
User Identity
NGFW
Open APP-ID SNORT Open IPS
Host Trajectory Ретроспективный анализ
NG Sandbox for Evasive Malware Автоустранение / Динамические
политики
*Агент
Адаптивная
безопасность
Sandboxing
Обычный Stateful Firewall
Обнаружение пост-фактумMalware File Trajectory
Threat Hunting
Расследования и управление логами
Dynamic Outbreak ControlsРепутация URL и IP
1
2
ASA with FirePOWER - это не только NGFW ДО
ВО
ВРЕМЯ
ПОСЛЕ Только Cisco
Cisco и
конкуренты
Интерфейс
управленияn
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 62
Экосистема Cisco ASA with FirePOWER
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 63
Сравнение Cisco ASA с функциями FirePOWER и
прежних МСЭ нового поколения
Возможности
Cisco ASA с
функциями FirePOWER
Прежние МСЭ нового
поколения
Упреждающая защита на основе репутации На высшем уровне Не имеется
Автоматизация мониторинга, учета контекста и
интеллектуальной безопасности
На высшем уровне Не имеется
Репутация файлов, отслеживание активности файлов,
ретроспективный анализ
На высшем уровне Не имеется
Индикаторы компрометации На высшем уровне Не имеется
СОВ нового поколения На высшем уровне Имеется1
Мониторинг и
контроль приложений
На высшем уровне Имеется
Политика допустимого применения/Фильтрация URL-
адресов
На высшем уровне Имеется
Удаленный доступ по VPN На высшем уровне Не на уровне предприятия
Межсетевое экранирование с отслеживанием состояния,
высокая доступность, кластеризация
На высшем уровне Имеется2
1- Обычно для 1-го поколения СОВ. 2 - Возможности высокой доступности зависят от производителя МСЭ нового поколения
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 64
Лучшая эффективность защиты
Security Value Map for
Intrusion Prevention System (IPS)
Security Value Map for
Breach Detection
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 65
Подтверждение качества защиты
Note: This table format is for example purposes only –
due to strict NSS Labs rules, only official reports may be shown to customers
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 66
Варианты исполнения Cisco ASA with FirePOWER
FirePOWER Services for 5585-X (модуль)FirePOWER Services for 5500-X (ПО)
ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X ASA 5585-X
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 67
Модульная функциональность
•  5 вариантов заказа защитных функций
•  Подписка на 1 или 3 года (включая обновления)
•  Функция AVC (NGFW) включена по умолчанию
Активирует функции FirePOWER Services
Постоянная и поставляется вместе с устройством
•  Обновления AVC включены в SMARTnet
IPS
URL
URL
IPS
TAMCTACTA
URL
URL
AMP
IPS
TAM
AMP
IPS
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 68
Управление Cisco Security
NetOPS Workflows - CSM 4.6/7 или ASDM-ASA-On-Box1
SecOPS Workflows - FireSIGHT Management Center2
Управление NGFW/NGIPS
Forensics / Управление логами
Network AMP / Trajectory
Управление уязвимостями
Управление инцидентами
Адаптивная политика ИБ
Ретроспективный анализ
Корреляция событий (SIEM)
Распознавание
Категории анализа
Угрозы
Пользователи
Web-приложения
Прикладные протоколы
Передача файлов
Вредоносный код
Command & Control Servers
Клиентские приложения
Сетевые сервера
Операционные системы
Рутера & коммутаторы
Мобильные устройства
Принтеры
VoIP-телефоны
Виртуальные машины
FireAMP Connector
(Managed by FMC)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 69
Cisco ASA с функциями FirePOWER
Первый в отрасли МСЭ нового поколения, смотрящий шире и глубже
Непревзойденная прозрачность
Комплексная защита от угроз
▶  Лучшая в своем классе многоуровневая защита
в одном устройстве
▶  Полная осведомленность о сетевом контексте для
устранения уязвимостей
Автоматизация
▶  Простота управления, динамическое реагирование
и восстановление
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 70
Благодарю
за внимание

Mais conteúdo relacionado

Mais procurados

Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web SecurityCisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Expolink
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 

Mais procurados (20)

Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 

Destaque

Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?Cisco Russia
 
Методы оптимизации работы протокола BGP на маршрутизаторах Cisco
Методы оптимизации работы протокола BGP на маршрутизаторах CiscoМетоды оптимизации работы протокола BGP на маршрутизаторах Cisco
Методы оптимизации работы протокола BGP на маршрутизаторах CiscoCisco Russia
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети Cisco Russia
 
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...Cisco Russia
 
Рекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TACРекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TACCisco Russia
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияCisco Russia
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...Cisco Russia
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco Russia
 
Cisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundoCisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundoCisco do Brasil
 
Устройства Cisco FirePOWER серии 7000
Устройства Cisco FirePOWER серии 7000Устройства Cisco FirePOWER серии 7000
Устройства Cisco FirePOWER серии 7000Cisco Russia
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Cisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Программные интерфейсы управления серверной платформой и вычислительными стек...
Программные интерфейсы управления серверной платформой и вычислительными стек...Программные интерфейсы управления серверной платформой и вычислительными стек...
Программные интерфейсы управления серверной платформой и вычислительными стек...Cisco Russia
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийCisco Russia
 
Новая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителейНовая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителейCisco Russia
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Cisco Russia
 

Destaque (20)

Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
 
Методы оптимизации работы протокола BGP на маршрутизаторах Cisco
Методы оптимизации работы протокола BGP на маршрутизаторах CiscoМетоды оптимизации работы протокола BGP на маршрутизаторах Cisco
Методы оптимизации работы протокола BGP на маршрутизаторах Cisco
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети
 
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
 
Рекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TACРекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TAC
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Win with Mobility
Win with MobilityWin with Mobility
Win with Mobility
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
 
Cisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundoCisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundo
 
Устройства Cisco FirePOWER серии 7000
Устройства Cisco FirePOWER серии 7000Устройства Cisco FirePOWER серии 7000
Устройства Cisco FirePOWER серии 7000
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Программные интерфейсы управления серверной платформой и вычислительными стек...
Программные интерфейсы управления серверной платформой и вычислительными стек...Программные интерфейсы управления серверной платформой и вычислительными стек...
Программные интерфейсы управления серверной платформой и вычислительными стек...
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятий
 
Новая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителейНовая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителей
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
 

Semelhante a МСЭ нового поколения, смотрящий глубже и шире

Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 

Semelhante a МСЭ нового поколения, смотрящий глубже и шире (20)

Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Imperva waf
Imperva wafImperva waf
Imperva waf
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 

Mais de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mais de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Último (9)

MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 

МСЭ нового поколения, смотрящий глубже и шире

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 МСЭ нового поколения, смотрящий глубже и шире Алексей Лукацкий Бизнес-консультант по безопасности 7 October 2014 Cisco ASA с функциями FirePOWER
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Проблемы с традиционной моделью «эшелонированной» безопасности Слабая прозрачность Многовекторные и продвинутые угрозы остаются незамеченными Точечные продукты Высокая сложность, меньшая эффективность Ручные и статические механизмы Медленный отклик, ручное управление, низкая результативность
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Результат печален – потребитель проигрывает Источник: 2012 Verizon Data Breach Investigations Report От компрометации до утечки От атаки до компрометации От утечки до обнаружения От обнаружения до локализации и устранения Секунды Минуты Часы Дни Недели Месяцы Годы 10% 8% 0% 0% 75% 38% 0% 1% 12% 14% 2% 9% 2% 25% 13% 32% 0% 8% 29% 38% 1% 8% 54% 17% 1% 0% 2% 4% Временная шкала событий в % от общего числа взломов Взломы осуществляются за минуты Обнаружение и устранение занимает недели и месяцы
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Эволюция механизмов безопасности Уровеньбезопасности Статические механизмы Вмешательство человека Полуавто- матические Механизмы на основе прогнозиро- вания Текущие требования Динами- ческие механизмы
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 AMP + FirePOWER AMP > управляемая защита от угроз Cisco: в центре внимания — безопасность! Приобретение компании Cognitive Security •  Передовая служба исследований •  Улучшенные технологии поведенческого анализа в режиме реального времени 2013 2015...2014 Приобретение компании Sourcefire Security •  Ведущие в отрасли СОПВ нового поколения •  Мониторинг сетевой активности •  Advanced Malware Protection •  Разработки отдела по исследованию уязвимостей (VRT) •  Инновации в ПО с открытым исходным кодом (технология OpenAppID) Malware Analysis & Threat Intelligence Приобретение компании ThreatGRID •  Коллективный анализ вредоносного кода •  Анализ угроз Коллективные исследования Cisco – подразделение Talos по исследованию и анализу угроз •  Подразделение Sourcefire по исследованию уязвимостей — VRT •  Подразделене Cisco по исследованию и информированию об угрозах — TRAC •  Подразделение Cisco по безопасности приложений — SecApps Cognitive + AMP Коллективный анализ вредоносного кода > Система коллективной информационной безопасности
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 100 0111100 011 1010011101 1000111010011101 10001110 10011 101 010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 00 01000111 0100 11101 1000111010011101 1000111010011101 1100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101 Что не так с прежними МСЭ нового поколения? Фокусируются на приложениях... Но полностью упускают из вида угрозу Прежние МСЭ нового поколения могли уменьшить область атаки, но усовершенствованный вредоносный код часто обходил защитные механизмы. 0100 1110101001 1101 111 0011 0 0111100 011 1010011101 1 0100 111001 1001 11 111 0
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Современный ландшафт угроз требует большего, чем просто контроль приложений 54% компрометаций остаются незамеченными месяцами 60% данных похищается за несколько часов Они стремительно атакуют и остаются неуловимыми Целое сообщество злоумышленников остается нераскрытым, будучи у всех на виду 100% организаций подключаются к доменам, содержащим вредоносные файлы или службы
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Комплексная защита от угроз в течение всего жизненного цикла атаки Защита в момент времени Непрерывная защита Сеть Терминал Мобильное устройство Виртуальная машина Облако Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация Изолирование Восстановление Жизненный цикл атаки ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Первый в отрасли МСЭ нового поколения, смотрящий шире и глубже других CiscoASAс функциями FirePOWER ►  Межсетевое экранирование Cisco® ASA в сочетании с системой предотвращения вторжений Sourcefire® нового поколения ►  Усиленная защита от вредоносного кода Advanced Malware Protection (AMP) ►  Лучшие в своем классе технологии анализа ИБ (SI), мониторинга и контроля приложений (AVC) и фильтрации URL-адресов Особенности ►  Непревзойденная, многоуровневая защита от угроз ►  Беспрецедентная прозрачность сетевой активности ►  Комплексная защита от угроз на всем протяжении атаки ►  Снижение стоимости и сложности систем Преимущества «С помощью многоуровневой защиты организации смогут расширить возможности для мониторинга, внедрить динамические механизмы безопасности и обеспечить усиленную защиту в течение всего жизненного цикла атаки»
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Непревзойденная комплексная и многоуровневая защита ►  Самый популярный межсетевой экран ASA корпоративного класса с функцией контроля состояния соединений ►  Система гранулярного мониторинга и контроля приложений (Cisco® AVC) ►  Ведущая в отрасли система предотвращения вторжений следующего поколения (NGIPS) с технологией FirePOWER ►  Фильтрация URL-адресов на основе репутации и классификации ►  Система Advanced Malware Protection с функциями ретроспективной защиты Cisco ASA VPN и политики аутентификации Фильтрация URL- адресов (по подписке)FireSIGHT Аналитика и автоматизация Advanced Malware Protection (по подписке) Мониторинг и контроль приложений Межсетевой экран Маршрутизация и коммутация Кластеризация и высокая доступность Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI Встроенное профилирование сети Предотвращение вторжений (по подписке)
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Платформа ASA Управление и эксплуатация Защита унифицированных коммуникаций Защищенное подключение (IPSec / SSL VPN) Защита от угроз Анализ протоколов IPv4/v6 Контроль доступа §  Высокопроизводительная масштабируемая платформа §  Высокая доступность, надежность и отказоустойчивость §  Интеллектуальные сетевые сервисы §  Виртуализация, прозрачность функционирования §  Широкий модельный ряд §  Сертификация производства в ФСТЭК по 3-му классу для МСЭ В основе лежит платформа Cisco ASA 5500-X
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Что привносят FirePOWER Services? •  Система предотвращения вторжений нового поколения – проверка содержимого •  Учет контекста •  Интеллектуальная система безопасности – управление черными списками •  Полный контроль доступа По зоне сети, сеть VLAN, IP, порту, протоколу, приложению, пользователю, URL-адресу •  И все эти компоненты прекрасно интегрируются друг с другом Используются политики системы предотвращения вторжений Политики контроля файлов Политика межсетевого экрана Политика в отношении системы предотвращения вторжений нового поколения Политика в отношении файлов Политика в отношении вредоносных программ Контролируемый трафик Коммутация, маршрутизация, сеть VPN, высокая доступность Осведомленность об URL- адресах Интеллектуальная система безопасности Определение местоположения по IP-адресу
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Беспрецедентная прозрачность сетевой активности Категории Технологии FirePOWER Прежние IPS Прежние МСЭ нового поколения Угрозы ü ü ü Пользователи ü û ü Веб-приложения ü û ü Протоколы приложений ü û ü Передача файлов ü û ü Вредоносный код ü û û Серверы управления и контроля ботнета ü û û Клиентские приложения ü û û Сетевые серверы ü û û Операционные системы ü û û Маршрутизаторы и коммутаторы ü û û Мобильные устройства ü û û Принтеры ü û û VoIP-телефония ü û û Виртуальные машины ü û û
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Политика NGFW
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Распознавание приложений •  Анализ сетевого трафика позволяет распознавать широкий спектр различных приложений, которые затем можно использовать в правилах политики безопасности •  FirePOWER for ASA распознает и «российские» приложения
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 3D SENSOR 3D SENSOR 3D SENSOR DEFENSE CENTER 3D SENSOR P2P запрещенное приложение обнаружено Событие нарушения зафиксировано, пользователь идентифицирован Обнаружено нарушение политик безопасности. Хост использует Skype. Пользователь идентифицирован, IT и HR уведомлены. IT & HR провели с пользователем работу Идентификация приложений «на лету»
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Блокирование передачи файлов Skype
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Описание собственных приложений •  Приложения могут быть описаны шаблонами ASCII HEX PCAP-файл
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Управление сигнатурами атак
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Реагирование на события •  Запуск сканирования NMAP с заданными параметрами на источник/направление атаки •  Блокировка нарушителя на маршрутизаторе Cisco (RTBH) •  Блокировка нарушителя на МСЭ Cisco ASA •  Установка необходимого атрибута на хост •  Уведомление администратора посредством Email/SNMP/Syslog •  Выполнение самописной программы, написанной на C/ BASH/TCSH/PERL с возможностью передачи переменных из события
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Фильтрация URL Различные  категории  URL   URLs  категорированы  по  уровню  рисков  
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Контроль по типам файлов и направлению передачи
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Геолокация и визуализация местонахождения атакующих •  Визуализация  карт,  стран  и  городов  для   событий  и  узлов   Bad  Guys  
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Детали по геолокации •  IP –адреса должны быть маршрутизируемыми •  Два типа геолокационных данных Страна – включено по умолчанию Full – Может быть загружено после установки: Почтовый индекс, координаты, TZ, ASN, ISP, организация, доменное имя и т.д. Ссылки на карты (Google, Bing и другие) •  Страна сохраняется в запись о событии Для источника & получателя  
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 «Черные списки»: свои или централизованные
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Создание «белых списков» / «списков соответствия» •  Разрешенные типы и версии ОС •  Разрешенные клиентские приложения •  Разрешенные Web-приложения •  Разрешенные протоколы транспортного и сетевого уровней •  Разрешенные адреса / диапазоны адресов •  И т.д.  
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 3D SENSOR 3D SENSOR 3D SENSOR DEFENSE CENTER 3D SENSOR Поведение зафиксировано, уведомления отправлены IT восстановили активы Хосты скомпрометированы Новый хост включился в LAN. ASA with FirePOWER обнаружил хост и ненормальное поведение сервера в ЦОД и уведомил IT. Новый актив обнаружен Поведение обнаружено Обнаружение посторонних / аномалий / несоответствий
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Инвентаризация и профилирование узлов •  Профиль хоста включает всю необходимую для анализа информацию IP-, NetBIOS-, MAC-адреса Операционная система Используемые приложения Зарегистрированные пользователи И т.д. •  Идентификация и профилирование мобильных устройств
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Профилирование протоколов •  Профиль протокола включает 29+ параметров соединения IP-, NetBIOS-, MAC-адреса Сетевой протокол Транспортный протокол Прикладной протокол И т.д.
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Препроцессоры для отдельных протоколов •  DCE/RPC •  DNS •  FTP и Telnet •  HTTP •  Sun RPC •  SIP •  GTP •  IMAP •  POP •  SMTP •  SSH •  SSL •  Modbus / DNP3
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Анализ происходящего на узлах Идентифицированная операционная система и ее версия Серверные приложения и их версия Клиентские приложения Кто на хосте Версия клиентского приложения Приложение Какие еще системы / IP-адреса использует пользователь? Когда?
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 3D SENSOR 3D SENSOR 3D SENSOR DEFENSE CENTER 3D SENSOR Событие сохранено LINUX SERVER WINDOWS SERVER Linux не уязвим Windows server уязвим Атака блокирована Атака скоррелирована с целью Новая Windows-атака направлена на Windows и Linux сервера. Атаки скоррелированы с профилем цели. Событие об атаке сгенерировано. Встроенная корреляция событий безопасности
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Автоматизированная, комплексная защита от угроз Непревзойденная защита в течение всего жизненного цикла атаки Ретроспективная защита Сокращение времени между обнаружением и нейтрализацией PDFПочта Админ. запрос PDF Почта Админ. запрос Корреляция между векторами атаки Раннее предупреждение о современных типах угроз Узел A Узел B Узел C 3 ИК Адаптация политик к рискам WWWWWW WWW Динамические механизмы безопасности http:// http://WWWВЕБ Корреляция между контекстом и угрозами Приоритет 1 Приоритет 2 Приоритет 3 Оценка вредоносного воздействия 5 ИК
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 Встроенная система корреляции событий •  Правила корреляции могут включать любые условия и их комбинации на базе идентифицированных в сети данных Приложения Уязвимости Протоколы Пользователи Операционные системы Производитель ОС Адреса Место в иерархии компании Статус узла и т.п.
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Встроенная система корреляции событий •  Различные типы события для системы корреляции Атаки / вторжение Активность пользователя Установлено соединение Изменение профиля трафика Вредоносный код Изменение инвентаризационных данных (например, появление нового узла в сети или ОС на узле) Изменение профиля узла Появление новой уязвимости
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 Встроенная система корреляции событий •  В зависимости от типа события могут быть установлены дополнительные параметры системы корреляции •  Возможность создания динамических политик безопасности
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 Автоматизация создания и настройки политик Анализ сети, протоколов, приложений, сервисов, устройств, ОС, уязвимостей и др. позволяет автоматизировать создание политик и правил МСЭ и IPS
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 Оценка вредоносного воздействия Каждому событию вторжения присваивается уровень воздействия атаки на объект 1 2 3 4 0 УРОВЕНЬ ВОЗДЕЙСТВИЯ ДЕЙСТВИЯ АДМИНИСТРАТОРА ПРИЧИНЫ Немедленно принять меры, опасность Событие соответствует уязвимости, существующей на данном узле Провести расследование, потенциальная опасность Открыт соответствующий порт или используется соответствующий протокол, но уязвимости отсутствуют Принять к сведению, опасности пока нет Соответствующий порт закрыт, протокол не используется Принять к сведению, неизвестный объект Неизвестный узел в наблюдаемой сети Принять к сведению, неизвестная сеть Сеть, за которой не ведется наблюдение
  • 39. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 Использование информации об уязвимостях
  • 40. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40 Признаки (индикаторы) компрометации События СОВ Бэкдоры Подключения к серверам управления и контроля ботнетов Наборы эксплойтов Получение администраторских полномочий Атаки на веб- приложения События анализа ИБ Подключения к известным IP серверов управления и контроля ботнетов События, связанные с вредоносным кодом Обнаружение вредоносного кода Выполнение вредоносного кода Компрометация Office/PDF/Java Обнаружение дроппера
  • 41. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41 Анализ траектории движения вредоносных программ •  Сетевая платформа использует индикаторы компрометации, анализ файлов и траекторию движения файла для того, чтобы показать, как вредоносный файл перемещается по сети, откуда он появился, что стало причиной его появления и кто еще пострадал от него Сеть Endpoint Контент
  • 42. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42 Обнаружение вредоносного кода с помощью AMP Фильтрация по репутации Поведенческое обнаружение Динамический анализ Машинное обучение Нечеткие идентифицирующие метки Расширенная аналитика Идентичная сигнатура Признаки компрометации Сопоставление потоков устройств
  • 43. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 Блокирование вредоносного кода Bad  Guys  
  • 44. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44 Обнаружение известного вредоносного кода Bad  Guys  
  • 45. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45 Полная информация о вредоносном коде Bad  Guys  
  • 46. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46 Если статус файла неизвестен, он отправляется в песочницу Bad  Guys  
  • 47. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47 Анализ траектории вредоносного кода •  Какие системы были инфицированы? •  Кто был инфицирован? •  Когда это произошло? •  Какой процесс был отправной точкой? •  Почему это произошло? •  Когда это произошло? •  Что еще произошло?
  • 48. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48 Мониторинг общей информации о сети •  Корреляция событий безопасности, трафика и вредоносного кода •  Активность конкретных пользователей и их приложений •  Используемые ОС и активность сетевого обмена •  Оценка событий по уровню воздействия и приоритета •  Статистика по вредоносному коду и зараженным файлам •  Геолокационные данные •  Категории сайтов и посещаемые URL
  • 49. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49 Мониторинг общей информации о сети
  • 50. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 50 Мониторинг общей информации о сети
  • 51. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 51 Мониторинг общей информации о сети
  • 52. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 52 Мониторинг сетевых событий •  Использование сервисов •  Использование приложений •  Использование операционных систем •  Распределение соединений •  Активность пользователей •  Уязвимые узлы и приложения •  И т.д.
  • 53. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 53 Мониторинг событий безопасности •  Основные нарушители •  Основные атаки •  Заблокированные атаки •  Основные цели •  Приоритет событий •  Уровень воздействия
  • 54. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 54 Детализация событий безопасности •  Подробная информация о событии безопасности •  Возможность изменения правил реагирования •  Возможность тюнинга правила / сигнатуры •  Сетевой дамп
  • 55. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 55 Анализ сетевого дампа
  • 56. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 56 ASA with FirePOWER объединяет все вместе Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация Изолирование Восстановление Жизненный цикл атаки ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ МСЭ/VPN NGIPS Исследования ИБ Защита Web Advanced Malware Protection Видимость и автоматизация Контроль приложений Контроль угроз Ретроспективный анализ IoCs/Реагирование на инциденты
  • 57. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 57 Увеличение числа устройств с вредоносным ПО Анализ вредоносного ПО и атак Подтверждение атаки и заражения •  С чего начать? •  Насколько тяжела ситуация? •  Какие системы были затронуты? •  Что сделала угроза? •  Как можно восстановить? •  Как можно предотвратить ее повторение? Исправление Поиск сетевого трафика Поиск журналов устройств Сканирование устройств Задание правил (из профиля) Создание системы испытаний Статический анализ Анализ устройств Сетевой анализ Анализ увеличения числа устройств Уведомление Карантин Сортировка Профиль вредоносного ПО Стоп Не удалось обнаружить заражение Заражениеобнаружено Поиск повторного заражения Обновление профиля Подтверждение Заражение отсутствует Вопрос не в том, произойдет ли заражение, а как скоро мы его обнаружим, устраним и поймем причины
  • 58. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 58 Объединяя все вместе, ASA with FirePOWER 1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 Непрерывная передача Непрерывный анализ Поток телеметрических данных Интернет WWW Оконечные устройства СетьЭл. почта УстройстваСистема предотвращения вторжений IPS Идентифицирующие метки и метаданные файла Файловый и сетевой ввод/вывод Информация о процессе Объем и контрольные точки
  • 59. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 59 1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 Непрерывная подача Непрерывный анализ Поток телеметрических данных Интернет WWW Оконечные устройства СетьЭл. почта УстройстваСистема предотвращения вторжений IPS Сигнатура и метаданные файла Файловый и сетевой ввод/вывод Информация о процессе Объем и контрольные точки …позволяет непрерывно анализировать широкий спектр угроз и реагировать на них… 0001110 1001 01000 0110 00 01 10 100111 Повышенные уровни обнаружения, отслеживания и реагирования Анализ пост-фактум ТраекторияПоведенческие признаки вторжения Поиск угроз Ретроспективное обнаружение
  • 60. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 60 … что дает уверенность и контроль того, откуда именно следует начать Кто Что Где Когда Как Сфокусируйтесь сначала на этих пользователях Эти приложения пострадали Взлом затронул эти области сети Такова картина атака с течением времени Это источник угрозы и путь ее распространения
  • 61. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 61 Collective Security Intelligence (Talos) Понимание контекста (устройства, сеть, ПК) Classic Stateful Firewall Gen1 IPS Application Visibility Web—URL Controls AV and Basic Protections NGIPS Управление уязвимостями *Anti-Malware для ПК (AMP) Управление событиями (SIEM) Управление инцидентами Сетевой Anti- Malware (AMP) Поведенческие признаки компрометации User Identity NGFW Open APP-ID SNORT Open IPS Host Trajectory Ретроспективный анализ NG Sandbox for Evasive Malware Автоустранение / Динамические политики *Агент Адаптивная безопасность Sandboxing Обычный Stateful Firewall Обнаружение пост-фактумMalware File Trajectory Threat Hunting Расследования и управление логами Dynamic Outbreak ControlsРепутация URL и IP 1 2 ASA with FirePOWER - это не только NGFW ДО ВО ВРЕМЯ ПОСЛЕ Только Cisco Cisco и конкуренты Интерфейс управленияn
  • 62. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 62 Экосистема Cisco ASA with FirePOWER
  • 63. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 63 Сравнение Cisco ASA с функциями FirePOWER и прежних МСЭ нового поколения Возможности Cisco ASA с функциями FirePOWER Прежние МСЭ нового поколения Упреждающая защита на основе репутации На высшем уровне Не имеется Автоматизация мониторинга, учета контекста и интеллектуальной безопасности На высшем уровне Не имеется Репутация файлов, отслеживание активности файлов, ретроспективный анализ На высшем уровне Не имеется Индикаторы компрометации На высшем уровне Не имеется СОВ нового поколения На высшем уровне Имеется1 Мониторинг и контроль приложений На высшем уровне Имеется Политика допустимого применения/Фильтрация URL- адресов На высшем уровне Имеется Удаленный доступ по VPN На высшем уровне Не на уровне предприятия Межсетевое экранирование с отслеживанием состояния, высокая доступность, кластеризация На высшем уровне Имеется2 1- Обычно для 1-го поколения СОВ. 2 - Возможности высокой доступности зависят от производителя МСЭ нового поколения
  • 64. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 64 Лучшая эффективность защиты Security Value Map for Intrusion Prevention System (IPS) Security Value Map for Breach Detection
  • 65. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 65 Подтверждение качества защиты Note: This table format is for example purposes only – due to strict NSS Labs rules, only official reports may be shown to customers
  • 66. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 66 Варианты исполнения Cisco ASA with FirePOWER FirePOWER Services for 5585-X (модуль)FirePOWER Services for 5500-X (ПО) ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X ASA 5585-X
  • 67. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 67 Модульная функциональность •  5 вариантов заказа защитных функций •  Подписка на 1 или 3 года (включая обновления) •  Функция AVC (NGFW) включена по умолчанию Активирует функции FirePOWER Services Постоянная и поставляется вместе с устройством •  Обновления AVC включены в SMARTnet IPS URL URL IPS TAMCTACTA URL URL AMP IPS TAM AMP IPS
  • 68. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 68 Управление Cisco Security NetOPS Workflows - CSM 4.6/7 или ASDM-ASA-On-Box1 SecOPS Workflows - FireSIGHT Management Center2 Управление NGFW/NGIPS Forensics / Управление логами Network AMP / Trajectory Управление уязвимостями Управление инцидентами Адаптивная политика ИБ Ретроспективный анализ Корреляция событий (SIEM) Распознавание Категории анализа Угрозы Пользователи Web-приложения Прикладные протоколы Передача файлов Вредоносный код Command & Control Servers Клиентские приложения Сетевые сервера Операционные системы Рутера & коммутаторы Мобильные устройства Принтеры VoIP-телефоны Виртуальные машины FireAMP Connector (Managed by FMC)
  • 69. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 69 Cisco ASA с функциями FirePOWER Первый в отрасли МСЭ нового поколения, смотрящий шире и глубже Непревзойденная прозрачность Комплексная защита от угроз ▶  Лучшая в своем классе многоуровневая защита в одном устройстве ▶  Полная осведомленность о сетевом контексте для устранения уязвимостей Автоматизация ▶  Простота управления, динамическое реагирование и восстановление
  • 70. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 70 Благодарю за внимание