Enviar pesquisa
Carregar
Анализ угроз с помощью Cisco Threat Defense
•
0 gostou
•
620 visualizações
Cisco Russia
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 31
Baixar agora
Baixar para ler offline
Recomendados
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Использование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
Cisco Cyber Threat Defense
Cisco Cyber Threat Defense
Cisco Russia
Recomendados
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Использование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
Cisco Cyber Threat Defense
Cisco Cyber Threat Defense
Cisco Russia
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
Aleksey Lukatskiy
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Cisco Russia
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Cisco Russia
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
КРОК
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Cisco Russia
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
КРОК
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
Next Generation Campus Architecture
Next Generation Campus Architecture
Cisco Russia
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
Cisco Russia
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Cisco Russia
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Cisco Russia
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
Обзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сети
Cisco Russia
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Cisco Russia
Mais conteúdo relacionado
Mais procurados
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
Aleksey Lukatskiy
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Cisco Russia
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Cisco Russia
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
КРОК
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Cisco Russia
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
КРОК
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
Next Generation Campus Architecture
Next Generation Campus Architecture
Cisco Russia
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
Cisco Russia
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Cisco Russia
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Cisco Russia
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
Mais procurados
(20)
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Архитектура защищенного периметра
Архитектура защищенного периметра
алексей лукацкий 1
алексей лукацкий 1
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Next Generation Campus Architecture
Next Generation Campus Architecture
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Destaque
Обзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сети
Cisco Russia
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Cisco Russia
5g tech
5g tech
Chitrachedu Dada Kalandar
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Cisco Russia
Why Extreme August XYZ
Why Extreme August XYZ
Jeff Green
The path to 5G mobile networks
The path to 5G mobile networks
BearingPoint
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Oleg Demidov
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
ssk
5G radio access
5G radio access
Ericsson
5 g mobile technologies
5 g mobile technologies
Basil John
Serve the next wave
Serve the next wave
Ericsson
5G Concept
5G Concept
Ericsson
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
Ericsson
5 glimpses into our 5G future
5 glimpses into our 5G future
Ericsson
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
Cisco Russia
Cloud RAN for Mobile Networks_Final
Cloud RAN for Mobile Networks_Final
Sumedh Deshpande
Ericsson Radio System shifts to next gear
Ericsson Radio System shifts to next gear
Ericsson
Ericsson 5G plug-ins
Ericsson 5G plug-ins
Ericsson
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
Ericsson
ConsumerLab: The Self-Driving Future
ConsumerLab: The Self-Driving Future
Ericsson
Destaque
(20)
Обзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сети
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
5g tech
5g tech
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Why Extreme August XYZ
Why Extreme August XYZ
The path to 5G mobile networks
The path to 5G mobile networks
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
5G radio access
5G radio access
5 g mobile technologies
5 g mobile technologies
Serve the next wave
Serve the next wave
5G Concept
5G Concept
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
5 glimpses into our 5G future
5 glimpses into our 5G future
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
Cloud RAN for Mobile Networks_Final
Cloud RAN for Mobile Networks_Final
Ericsson Radio System shifts to next gear
Ericsson Radio System shifts to next gear
Ericsson 5G plug-ins
Ericsson 5G plug-ins
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
ConsumerLab: The Self-Driving Future
ConsumerLab: The Self-Driving Future
Semelhante a Анализ угроз с помощью Cisco Threat Defense
Cisco Secure X
Cisco Secure X
S.E. CTS CERT-GOV-MD
Cisco Email & Web Security
Cisco Email & Web Security
Cisco Russia
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
Cisco Russia
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Cisco Russia
Cognitive Threat Analytics
Cognitive Threat Analytics
Cisco Russia
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Cisco Russia
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Cisco Russia
Cisco asa with fire power services
Cisco asa with fire power services
journalrubezh
Безопасность контента
Безопасность контента
Cisco Russia
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Russia
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Cisco Russia
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Expolink
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Cisco Russia
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
Cisco Russia
Cisco ASA. Next-Generation Firewalls
Cisco ASA. Next-Generation Firewalls
Cisco Russia
Semelhante a Анализ угроз с помощью Cisco Threat Defense
(20)
Cisco Secure X
Cisco Secure X
Cisco Email & Web Security
Cisco Email & Web Security
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Cognitive Threat Analytics
Cognitive Threat Analytics
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Cisco asa with fire power services
Cisco asa with fire power services
Безопасность контента
Безопасность контента
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
Cisco ASA. Next-Generation Firewalls
Cisco ASA. Next-Generation Firewalls
Mais de Cisco Russia
Service portfolio 18
Service portfolio 18
Cisco Russia
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Cisco Russia
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Russia
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Russia
Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Russia
Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Russia
Cisco Umbrella
Cisco Umbrella
Cisco Russia
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco Russia
Cisco FirePower
Cisco FirePower
Cisco Russia
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Cisco Russia
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Cisco Russia
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Cisco Russia
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Cisco Russia
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Cisco Russia
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Russia
Mais de Cisco Russia
(20)
Service portfolio 18
Service portfolio 18
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Umbrella
Cisco Umbrella
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco FirePower
Cisco FirePower
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Анализ угроз с помощью Cisco Threat Defense
1.
Анализ угроз с
помощью Cisco Threat Defense Андрей Москвитин Специалист по решениям ИБ amoskvit@cisco.com
2.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 2 • На установление факта заражения уходит в среднем 9-18 месяцев (US CERT) Как правило об этом узнают от третьей стороны • При реагировании на инцидент 75% времени тратится на поиск причины – счёт идёт на дни и недели (Forrester) • У большинства компаний нет установленного процесса реагирования на инциденты
3.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 3 CRISIS REGION Стоимостьинцидента Время Кража критичных данных * Обнаружение * Устранение уязвимости * КРИЗИС Начало атаки * ВЫИГРАННОЕ ВРЕМЯ *Пресечение *Оповещение *Обнаружение * Устранение уязвимости
4.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 4 • Страна? Конкуренты? Частные лица?Кто? • Что является целью?Что? • Когда атака наиболее активна и с чем это связано?Когда? • Где атакующие? Где они наиболее успешны?Где? • Зачем они атакуют – что конкретно их цель?Зачем? • Как они атакуют – Zero-day? Известные уязвимости? Инсайдер?Как?
5.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 5 • Кто в моей сети? Кто? • Что делают пользователи? Приложения? • Что считать нормальным поведением?Что? • Устройства в сети? Что считать нормальным состоянием?Когда? • Где и откуда пользователи попадают в сеть? • Внутренние? eCommerce? Внешние?Где? • Зачем они используют конкретные приложения?Зачем? • Как всё это попадает в сеть? Как?
6.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 6 Система обнаружения сетевых вторжений • на основе сигнатур • пассивный сбор • первичный источник оповещения SIEM/Журнал Syslog сервера • инструмент глубокого анализа • возможность фильтрации • ограниченное воздействие на систему Анализ сетевых потоков • слабое воздействие на устройства • основной инструмент исследования • небольшой требуемый объем памяти
7.
© Компания Cisco
и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 7
8.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 8 A B C C B A CA B
9.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 9 • NetFlow можно взять из всех критичных и важных точек
10.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 10
11.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 11 • Обнаружение сетевых сканирований • Обнаружение компьютеров-зомби и червей • Помощь в устранении эпидемий Кто нулевой пациент ? С кем он контактировал ? Кто из контактов заразился ? Кого теперь пытаются заразить контакты ? • Предотвращение утечек данных – превышение заданного порога по отправке данных • Профилирование сети, инвентаризация хостов и приложений, анализ структуры трафика • Обнаружение нелегальных серверов и Р2Р-трафика внутри сети
12.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 12 • Автоматическое или полуавтоматическое блокирование В т.ч. на устройствах других производителей • Сбор информации о потоках по NetFlow-like протоколам NBAR, AVS, NSEL, jflow, sflow, и др. В т.ч. с устройств других производителей • Интеграция с системами SIEM, сканерами уязвимостей • Подробнее http://www.lancope.com/resource-center/partner-integration-briefs/sw- integrations/
13.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 13 Sampled • Маленькое подмножество трафика, менее 5%, собирается и используется для генерирования телеметрии. Дает покадровый обзор активности в сети, похоже на чтение книги, просматривая каждую 100-ю страницу. Unsampled • Телеметрия генерируется всем трафиком, при этом получается общая картина активности в сети. Индивидуальная, скрытая картина новых угроз требует полной информации о трафике в сети. Только коммутаторы Cisco Catalyst могут дать информацию Unsampled NetFlow на полной скорости без влияния на производительность
14.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 14 Component Hardware Release Image Type and License Catalyst 3500-X Version ID: 02 Revision 0x03 10GE Service Module 15.0(1)SE3 Universal and IP Services Catalyst 4500E Series Supervisor 7E 15.0(2)X0 Universal and IP Base Supervisor 7L-E 15.0(2)X0 Universal and IP Base Catalyst 6500 Series Supervisor 2T 15.0(1)SY2 Advanced Enterprise Services, Advanced IP Services and IP Base ISR G2 Any 15.2(4)M2 Universal and IP Base ASR 1000 RP1/RP2 15.2(1)S or XE3.5 Universal and IP Base Adaptive Security Appliance Any 8.4.4(1) Any NetFlow Generation Appliance 3140 1.0 Any Identity Services Engine Any 1.1.1 Any Lancope StealthWatch Management Console Any 6.3 Any Lancope StealthWatch FlowCollector Any 6.3 Any Lancope StealthWatch FlowSensor Any 6.3 Any Lancope StealthWatch FlowReplicator Any 6.3 Any
15.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 15 Cisco Network StealthWatch FlowCollector StealthWatch Management Console NetFlow StealthWatch FlowSensor StealthWatch FlowSensor VE Users/Devices Cisco ISE NetFlow StealthWatch FlowReplicator Другие коллекторы https https NBAR NSEL
16.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 16 • Получение данные от сетевого оборудования с NetFlow, а также от сенсоров без поддержке NetFlow (например, VMware ESX) • До 120.000 потоков в секунду на коллектор (до 3 миллионов на кластер) • Понимание контекста
17.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 17
18.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 18 Обнаружение разных типов атак, включая DDoS Детальная статистика о всех атаках, обнаруженных в сети
19.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 19
20.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 20
21.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 21 Высокий Concern Index показывает значительное количество подозрительных событий Группа узлов Узел CI CI% Тревога Предупреждения Desktops 10.10.101.118 338,137,280 8,656 % High Concern index Ping, Ping_Scan, TCP_Scan Слежение за активностью как одного узла, так и группы узлов
22.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 22 Что делает 10.10.101.89? Политика Время начала Тревога Источник Source Host Groups Цель Детали Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Множество хостов Наблюдается 5.33 Гб. Политика позволяет максимум до 500 Мб
23.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 23 Предполагаемая утечка данных Слишком высокий показатель совместного использования файлов Достигнуто максимальное количество обслуженных потоков
24.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 24 • Cisco ISE установлен в 1/3 всех проектов по Cisco Threat Defense (CTD) Политика Время старта Тревога Источник Группа хостов источника Имя пользователя Тип устройства Цель Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Джон Смит Apple-iPad Множество хостов
25.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 25 Третичное заражение Вторичное заражение «Нулевой пациент»
26.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 26 • Поле Flow Action может добавить дополнительный контекст • NSEL-отчетность на основе состояний для поведенческого анализа Сбор информации о отклоненных или разрешенных соединениях
27.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 27 Когда? Сколько? УчастникУчастник Каким образом?
28.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 28 Выберите узел для исследования Поиск исходящего трафика
29.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 29 Сервер, DNS и страна Тип трафика и объем
30.
© Компания Cisco
и (или) ее дочерние компании, 2013 г. Все права защищены. 30 • Оба решения доступны в виде ВМ и имеют временные лицензии • Не требуют изменений в сети, только зеркальную копию трафика и NetFlow • Разворачиваются в течение нескольких дней-недели • Приносят ощутимые результаты Обнаружение компьютеров-зомби и червей Профилирование трафика и приложений Инвентаризация хостов Обнаружение нелегальных серверов и Р2Р-трафика внутри сети
31.
Спасибо! security-request@cisco.com
Baixar agora