SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Анализ угроз с помощью
Cisco Threat Defense
Андрей Москвитин
Специалист по решениям ИБ
amoskvit@cisco.com
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
• На установление факта заражения уходит в среднем 9-18 месяцев
(US CERT)
Как правило об этом узнают от третьей стороны
• При реагировании на инцидент 75% времени тратится на поиск
причины – счёт идёт на дни и недели (Forrester)
• У большинства компаний нет установленного процесса
реагирования на инциденты
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
CRISIS REGION
Стоимостьинцидента
Время
Кража критичных данных
*
Обнаружение
*
Устранение уязвимости
*
КРИЗИС
Начало атаки
*
ВЫИГРАННОЕ
ВРЕМЯ
*Пресечение
*Оповещение
*Обнаружение
*
Устранение
уязвимости
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
• Страна? Конкуренты? Частные лица?Кто?
• Что является целью?Что?
• Когда атака наиболее активна и с чем
это связано?Когда?
• Где атакующие? Где они наиболее
успешны?Где?
• Зачем они атакуют – что конкретно их
цель?Зачем?
• Как они атакуют – Zero-day?
Известные уязвимости? Инсайдер?Как?
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
• Кто в моей сети?
Кто?
• Что делают пользователи? Приложения?
• Что считать нормальным поведением?Что?
• Устройства в сети? Что считать нормальным
состоянием?Когда?
• Где и откуда пользователи попадают в сеть?
• Внутренние? eCommerce? Внешние?Где?
• Зачем они используют конкретные
приложения?Зачем?
• Как всё это попадает в сеть?
Как?
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6
Система обнаружения
сетевых вторжений
• на основе сигнатур
• пассивный сбор
• первичный источник
оповещения
SIEM/Журнал Syslog сервера
• инструмент глубокого анализа
• возможность фильтрации
• ограниченное воздействие на
систему
Анализ сетевых потоков
• слабое воздействие на
устройства
• основной инструмент
исследования
• небольшой требуемый объем
памяти
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 7
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8
A
B
C
C
B
A
CA
B
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9
• NetFlow можно взять из всех критичных и важных точек
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 10
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 11
• Обнаружение сетевых сканирований
• Обнаружение компьютеров-зомби и червей
• Помощь в устранении эпидемий
Кто нулевой пациент ?
С кем он контактировал ?
Кто из контактов заразился ?
Кого теперь пытаются заразить контакты ?
• Предотвращение утечек данных – превышение заданного порога по
отправке данных
• Профилирование сети, инвентаризация хостов и приложений,
анализ структуры трафика
• Обнаружение нелегальных серверов и Р2Р-трафика внутри сети
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 12
• Автоматическое или полуавтоматическое блокирование
В т.ч. на устройствах других производителей
• Сбор информации о потоках по NetFlow-like протоколам
NBAR, AVS, NSEL, jflow, sflow, и др.
В т.ч. с устройств других производителей
• Интеграция с системами SIEM, сканерами уязвимостей
• Подробнее
http://www.lancope.com/resource-center/partner-integration-briefs/sw-
integrations/
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 13
Sampled
• Маленькое подмножество трафика, менее 5%, собирается и
используется для генерирования телеметрии. Дает покадровый
обзор активности в сети, похоже на чтение книги, просматривая
каждую 100-ю страницу.
Unsampled
• Телеметрия генерируется всем трафиком, при этом получается
общая картина активности в сети.
Индивидуальная, скрытая
картина новых угроз требует
полной информации о
трафике в сети.
Только коммутаторы Cisco
Catalyst могут дать информацию
Unsampled NetFlow на полной
скорости без влияния на
производительность
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 14
Component Hardware Release Image Type and License
Catalyst 3500-X
Version ID: 02
Revision 0x03
10GE Service Module
15.0(1)SE3 Universal and IP Services
Catalyst 4500E Series
Supervisor 7E 15.0(2)X0 Universal and IP Base
Supervisor 7L-E 15.0(2)X0 Universal and IP Base
Catalyst 6500 Series Supervisor 2T 15.0(1)SY2
Advanced Enterprise Services,
Advanced IP Services and IP Base
ISR G2 Any 15.2(4)M2 Universal and IP Base
ASR 1000 RP1/RP2 15.2(1)S or XE3.5 Universal and IP Base
Adaptive Security Appliance Any 8.4.4(1) Any
NetFlow Generation Appliance 3140 1.0 Any
Identity Services Engine Any 1.1.1 Any
Lancope StealthWatch
Management Console
Any 6.3 Any
Lancope StealthWatch
FlowCollector
Any 6.3 Any
Lancope StealthWatch
FlowSensor
Any 6.3 Any
Lancope StealthWatch
FlowReplicator
Any 6.3 Any
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 15
Cisco Network
StealthWatch
FlowCollector
StealthWatch
Management
Console
NetFlow
StealthWatch
FlowSensor
StealthWatch
FlowSensor
VE Users/Devices
Cisco ISE
NetFlow
StealthWatch
FlowReplicator
Другие
коллекторы
https
https
NBAR NSEL
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 16
• Получение данные
от сетевого
оборудования с
NetFlow, а также от
сенсоров без
поддержке NetFlow
(например, VMware
ESX)
• До 120.000 потоков
в секунду на
коллектор (до 3
миллионов на
кластер)
• Понимание
контекста
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 17
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 18
Обнаружение разных
типов атак, включая
DDoS
Детальная статистика о
всех атаках,
обнаруженных в сети
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 19
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 20
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 21
Высокий Concern Index показывает
значительное количество подозрительных
событий
Группа
узлов
Узел CI CI% Тревога Предупреждения
Desktops 10.10.101.118 338,137,280 8,656
%
High Concern
index
Ping, Ping_Scan,
TCP_Scan
Слежение за активностью как одного узла, так и группы узлов
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 22
Что делает
10.10.101.89?
Политика Время
начала
Тревога Источник Source Host
Groups
Цель Детали
Desktops
& Trusted
Wireless
Янв 3, 2013 Вероятная
утечка
данных
10.10.101.89 Атланта,
Десктопы
Множество
хостов
Наблюдается 5.33 Гб.
Политика позволяет
максимум до 500 Мб
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 23
Предполагаемая утечка
данных
Слишком высокий показатель
совместного использования
файлов
Достигнуто максимальное
количество обслуженных
потоков
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 24
• Cisco ISE установлен в 1/3 всех проектов по Cisco Threat Defense
(CTD)
Политика Время
старта
Тревога Источник Группа хостов
источника
Имя
пользователя
Тип
устройства
Цель
Desktops &
Trusted
Wireless
Янв 3,
2013
Вероятная
утечка
данных
10.10.101.89 Атланта,
Десктопы
Джон Смит Apple-iPad Множество
хостов
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 25
Третичное заражение
Вторичное заражение
«Нулевой пациент»
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 26
• Поле Flow Action может добавить дополнительный контекст
• NSEL-отчетность на основе состояний для поведенческого анализа
Сбор информации о отклоненных или разрешенных соединениях
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 27
Когда?
Сколько?
УчастникУчастник
Каким
образом?
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 28
Выберите узел
для
исследования
Поиск
исходящего
трафика
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 29
Сервер, DNS и страна
Тип трафика и объем
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 30
• Оба решения доступны в виде ВМ и имеют временные лицензии
• Не требуют изменений в сети, только зеркальную копию трафика и
NetFlow
• Разворачиваются в течение нескольких дней-недели
• Приносят ощутимые результаты
Обнаружение компьютеров-зомби и червей
Профилирование трафика и приложений
Инвентаризация хостов
Обнаружение нелегальных серверов и Р2Р-трафика внутри сети
Спасибо!
security-request@cisco.com

Mais conteúdo relacionado

Mais procurados

17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиCisco Russia
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииБезопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 

Mais procurados (20)

17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииБезопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 

Destaque

Обзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сетиОбзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сетиCisco Russia
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...Cisco Russia
 
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?Cisco Russia
 
Why Extreme August XYZ
Why Extreme August XYZWhy Extreme August XYZ
Why Extreme August XYZJeff Green
 
The path to 5G mobile networks
The path to 5G mobile networksThe path to 5G mobile networks
The path to 5G mobile networksBearingPoint
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...ssk
 
5G radio access
5G radio access5G radio access
5G radio accessEricsson
 
5 g mobile technologies
5 g mobile technologies5 g mobile technologies
5 g mobile technologiesBasil John
 
Serve the next wave
Serve the next waveServe the next wave
Serve the next waveEricsson
 
5G Concept
5G Concept5G Concept
5G ConceptEricsson
 
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...Ericsson
 
5 glimpses into our 5G future
5 glimpses into our 5G future5 glimpses into our 5G future
5 glimpses into our 5G futureEricsson
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Cloud RAN for Mobile Networks_Final
Cloud RAN for Mobile Networks_FinalCloud RAN for Mobile Networks_Final
Cloud RAN for Mobile Networks_FinalSumedh Deshpande
 
Ericsson Radio System shifts to next gear
Ericsson Radio System shifts to next gearEricsson Radio System shifts to next gear
Ericsson Radio System shifts to next gearEricsson
 
Ericsson 5G plug-ins
Ericsson 5G plug-insEricsson 5G plug-ins
Ericsson 5G plug-insEricsson
 
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...Ericsson
 
ConsumerLab: The Self-Driving Future
ConsumerLab: The Self-Driving FutureConsumerLab: The Self-Driving Future
ConsumerLab: The Self-Driving FutureEricsson
 

Destaque (20)

Обзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сетиОбзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сети
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 
5g tech
5g tech5g tech
5g tech
 
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?Как выбрать сетевое решение для нового ЦОД или расширения существующего?
Как выбрать сетевое решение для нового ЦОД или расширения существующего?
 
Why Extreme August XYZ
Why Extreme August XYZWhy Extreme August XYZ
Why Extreme August XYZ
 
The path to 5G mobile networks
The path to 5G mobile networksThe path to 5G mobile networks
The path to 5G mobile networks
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
Radio Technologies for 5G using an Advanced Photonic Infrastructure for Dense...
 
5G radio access
5G radio access5G radio access
5G radio access
 
5 g mobile technologies
5 g mobile technologies5 g mobile technologies
5 g mobile technologies
 
Serve the next wave
Serve the next waveServe the next wave
Serve the next wave
 
5G Concept
5G Concept5G Concept
5G Concept
 
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
Ericsson Technology Review: Microwave backhaul evolution – reaching beyond 10...
 
5 glimpses into our 5G future
5 glimpses into our 5G future5 glimpses into our 5G future
5 glimpses into our 5G future
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Cloud RAN for Mobile Networks_Final
Cloud RAN for Mobile Networks_FinalCloud RAN for Mobile Networks_Final
Cloud RAN for Mobile Networks_Final
 
Ericsson Radio System shifts to next gear
Ericsson Radio System shifts to next gearEricsson Radio System shifts to next gear
Ericsson Radio System shifts to next gear
 
Ericsson 5G plug-ins
Ericsson 5G plug-insEricsson 5G plug-ins
Ericsson 5G plug-ins
 
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
Ericsson Technology Review: Sustaining legitimacy and trust in a data-driven ...
 
ConsumerLab: The Self-Driving Future
ConsumerLab: The Self-Driving FutureConsumerLab: The Self-Driving Future
ConsumerLab: The Self-Driving Future
 

Semelhante a Анализ угроз с помощью Cisco Threat Defense

Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web SecurityCisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 

Semelhante a Анализ угроз с помощью Cisco Threat Defense (20)

Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 

Mais de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mais de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Анализ угроз с помощью Cisco Threat Defense

  • 1. Анализ угроз с помощью Cisco Threat Defense Андрей Москвитин Специалист по решениям ИБ amoskvit@cisco.com
  • 2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2 • На установление факта заражения уходит в среднем 9-18 месяцев (US CERT) Как правило об этом узнают от третьей стороны • При реагировании на инцидент 75% времени тратится на поиск причины – счёт идёт на дни и недели (Forrester) • У большинства компаний нет установленного процесса реагирования на инциденты
  • 3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3 CRISIS REGION Стоимостьинцидента Время Кража критичных данных * Обнаружение * Устранение уязвимости * КРИЗИС Начало атаки * ВЫИГРАННОЕ ВРЕМЯ *Пресечение *Оповещение *Обнаружение * Устранение уязвимости
  • 4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4 • Страна? Конкуренты? Частные лица?Кто? • Что является целью?Что? • Когда атака наиболее активна и с чем это связано?Когда? • Где атакующие? Где они наиболее успешны?Где? • Зачем они атакуют – что конкретно их цель?Зачем? • Как они атакуют – Zero-day? Известные уязвимости? Инсайдер?Как?
  • 5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5 • Кто в моей сети? Кто? • Что делают пользователи? Приложения? • Что считать нормальным поведением?Что? • Устройства в сети? Что считать нормальным состоянием?Когда? • Где и откуда пользователи попадают в сеть? • Внутренние? eCommerce? Внешние?Где? • Зачем они используют конкретные приложения?Зачем? • Как всё это попадает в сеть? Как?
  • 6. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6 Система обнаружения сетевых вторжений • на основе сигнатур • пассивный сбор • первичный источник оповещения SIEM/Журнал Syslog сервера • инструмент глубокого анализа • возможность фильтрации • ограниченное воздействие на систему Анализ сетевых потоков • слабое воздействие на устройства • основной инструмент исследования • небольшой требуемый объем памяти
  • 7. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 7
  • 8. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8 A B C C B A CA B
  • 9. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9 • NetFlow можно взять из всех критичных и важных точек
  • 10. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 10
  • 11. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 11 • Обнаружение сетевых сканирований • Обнаружение компьютеров-зомби и червей • Помощь в устранении эпидемий Кто нулевой пациент ? С кем он контактировал ? Кто из контактов заразился ? Кого теперь пытаются заразить контакты ? • Предотвращение утечек данных – превышение заданного порога по отправке данных • Профилирование сети, инвентаризация хостов и приложений, анализ структуры трафика • Обнаружение нелегальных серверов и Р2Р-трафика внутри сети
  • 12. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 12 • Автоматическое или полуавтоматическое блокирование В т.ч. на устройствах других производителей • Сбор информации о потоках по NetFlow-like протоколам NBAR, AVS, NSEL, jflow, sflow, и др. В т.ч. с устройств других производителей • Интеграция с системами SIEM, сканерами уязвимостей • Подробнее http://www.lancope.com/resource-center/partner-integration-briefs/sw- integrations/
  • 13. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 13 Sampled • Маленькое подмножество трафика, менее 5%, собирается и используется для генерирования телеметрии. Дает покадровый обзор активности в сети, похоже на чтение книги, просматривая каждую 100-ю страницу. Unsampled • Телеметрия генерируется всем трафиком, при этом получается общая картина активности в сети. Индивидуальная, скрытая картина новых угроз требует полной информации о трафике в сети. Только коммутаторы Cisco Catalyst могут дать информацию Unsampled NetFlow на полной скорости без влияния на производительность
  • 14. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 14 Component Hardware Release Image Type and License Catalyst 3500-X Version ID: 02 Revision 0x03 10GE Service Module 15.0(1)SE3 Universal and IP Services Catalyst 4500E Series Supervisor 7E 15.0(2)X0 Universal and IP Base Supervisor 7L-E 15.0(2)X0 Universal and IP Base Catalyst 6500 Series Supervisor 2T 15.0(1)SY2 Advanced Enterprise Services, Advanced IP Services and IP Base ISR G2 Any 15.2(4)M2 Universal and IP Base ASR 1000 RP1/RP2 15.2(1)S or XE3.5 Universal and IP Base Adaptive Security Appliance Any 8.4.4(1) Any NetFlow Generation Appliance 3140 1.0 Any Identity Services Engine Any 1.1.1 Any Lancope StealthWatch Management Console Any 6.3 Any Lancope StealthWatch FlowCollector Any 6.3 Any Lancope StealthWatch FlowSensor Any 6.3 Any Lancope StealthWatch FlowReplicator Any 6.3 Any
  • 15. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 15 Cisco Network StealthWatch FlowCollector StealthWatch Management Console NetFlow StealthWatch FlowSensor StealthWatch FlowSensor VE Users/Devices Cisco ISE NetFlow StealthWatch FlowReplicator Другие коллекторы https https NBAR NSEL
  • 16. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 16 • Получение данные от сетевого оборудования с NetFlow, а также от сенсоров без поддержке NetFlow (например, VMware ESX) • До 120.000 потоков в секунду на коллектор (до 3 миллионов на кластер) • Понимание контекста
  • 17. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 17
  • 18. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 18 Обнаружение разных типов атак, включая DDoS Детальная статистика о всех атаках, обнаруженных в сети
  • 19. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 19
  • 20. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 20
  • 21. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 21 Высокий Concern Index показывает значительное количество подозрительных событий Группа узлов Узел CI CI% Тревога Предупреждения Desktops 10.10.101.118 338,137,280 8,656 % High Concern index Ping, Ping_Scan, TCP_Scan Слежение за активностью как одного узла, так и группы узлов
  • 22. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 22 Что делает 10.10.101.89? Политика Время начала Тревога Источник Source Host Groups Цель Детали Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Множество хостов Наблюдается 5.33 Гб. Политика позволяет максимум до 500 Мб
  • 23. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 23 Предполагаемая утечка данных Слишком высокий показатель совместного использования файлов Достигнуто максимальное количество обслуженных потоков
  • 24. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 24 • Cisco ISE установлен в 1/3 всех проектов по Cisco Threat Defense (CTD) Политика Время старта Тревога Источник Группа хостов источника Имя пользователя Тип устройства Цель Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Джон Смит Apple-iPad Множество хостов
  • 25. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 25 Третичное заражение Вторичное заражение «Нулевой пациент»
  • 26. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 26 • Поле Flow Action может добавить дополнительный контекст • NSEL-отчетность на основе состояний для поведенческого анализа Сбор информации о отклоненных или разрешенных соединениях
  • 27. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 27 Когда? Сколько? УчастникУчастник Каким образом?
  • 28. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 28 Выберите узел для исследования Поиск исходящего трафика
  • 29. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 29 Сервер, DNS и страна Тип трафика и объем
  • 30. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 30 • Оба решения доступны в виде ВМ и имеют временные лицензии • Не требуют изменений в сети, только зеркальную копию трафика и NetFlow • Разворачиваются в течение нескольких дней-недели • Приносят ощутимые результаты Обнаружение компьютеров-зомби и червей Профилирование трафика и приложений Инвентаризация хостов Обнаружение нелегальных серверов и Р2Р-трафика внутри сети