SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Lippis Report 188:
Усовершенствованные инструменты управления
   и контроля для платформы Cisco SecureX
          обеспечивают защиту сети
        на основе контекстного анализа




              Николас Джон Липпис III
             президент, Lippis Consulting

                     Март, 2012
Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX
                      обеспечивают защиту сети на основе контекстного анализа



SecureX — это платформа по обеспечению сетевой безопасности от Cisco, созданная в прошлом
году. Теперь в SecureX были произведены некоторые улучшения, которые помогают осущест-
влять более - В этом году компания еще усовершенствовала эту платформу, что позволило
осуществлять еще более быстрое и эффективное предотвращение сетевых атак благодаря
контекстно-зависимой информации о защищенности личных устройств, используемых на работе
сотрудниками (в соответствии с концепцией BYOD), а также приложений и сервисов на основе
облачных вычислений. Это достигается с помощью нового средства ASA-CX Context-Aware
Security, присвоения тегов группам безопасности в устройствах, на которых применяется
технология TrustSec, а также функциональности профилирования устройств в IOS
маршрутизаторов, коммутаторов и беспроводных точек доступа. Все эти технологии
поддерживают работу с устройствами обеспечения безопасности ASA и решением Identity
Services Engine (ISE) — платформой контроля доступа на основе политик с поддержкой
идентификации от Cisco.

Одно из главных отличительных качеств платформы Cisco SecureX — функциональные
возможности снижения вероятности угроз. В основном это достигается благдаря функцио-
нальности ASA CX, постоянно развивающейся технологии TrustSec и ISE, а также использованию
сервисов TrustSec в устройствах сетевой инфраструктуры. На сегодняшний день ни один другой
производитель в отрасли не способен обеспечить такой уровень полномасштабной защиты от
угроз.

Контекстный анализ сети с помощью ASA CX
Технологии ASA CX и TrustSec — аргументы в пользу достоинств платформы SecureX. ASA CX
осуществляет защиту на основе контекстного анализа. Почему же учет контекста так важен для
снижения вероятности угроз? Дело в том, что без знания контекста сотрудник службы безопас-
ности имеет недостаточно информации, чтобы судить, насколько опасна та или иная угроза.
Эта ситуация аналогична той, когда кто-то поздно вечером стучится в вашу дверь, вы открываете
ее, а свет у входа не горит. И вы не знаете кто это - ваш собственный ребенок, задержавшийся
допоздна и забывший ключи, или преступник, способный причинить зло. Захотелось бы вам
в такой ситуации впускать в дом кого-то неизвестного? Так и сотрудники службы безопасности,
не зная контекст, вынуждены отклонять доступ мобильным устройствам и приложениям лишь
по причине недостатка сведений об их надежности.

Современные средства защиты и управления сетью способны предоставить лишь информацию
о том, какое именно устройство пытается получить доступ: мобильное устройство, персональный
компьютер, IP-телефон и т. д. Но сведений о том, кто именно пользуется этим устройством,
получить не удается, и приходится ограничиваться данными об IP-адресе или идентификаторе
пользователя. Но информации о типе устройства для сотрудника службы безопасности может
быть недостаточно. По аналогии с ночным стуком в дверь, остается неизвестным, кто стоит на
пороге: член семьи или преступник.

Теперь познакомимся с технологией сетевой защиты на основе контекстного анализа. Cisco ASA
CX получает информацию от локальной сети, технологий SecureX, таких как AnyConnect (решение
Cisco для обеспечения безопасной мобильности) и ScanSafe (облачный сервис защиты от
интернет-угроз), а также информацию о глобальных угрозах, предоставляемую Аналитическим
центром Cisco по информационной безопасности (SIO). Вся эта информация позволяет

lippisreport.com                                                                             1
Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX
                      обеспечивают защиту сети на основе контекстного анализа

сотруднику службы безопасности получить комплексные сведения и принимать взвешенные
решения. Иными словами, ASA CX, объединяя все возможные данные, помогает подробно
изучить того, кто пытается получить доступ к корпоративной сети.

Сотрудник службы безопасности определяет тип устройства, способ подключения к сети (кабель-
ный, беспроводной, 3G, VPN), местоположение устройства (внутри или вне сети) и его пользо-
вателя. Например, сотрудник получает запрос от мобильного телефона с пометкой «Дмитрий».
С помощью ASA CX сотрудник получит полную информацию об устройстве, запрашивающем
доступ, и о нужных его пользователю приложениях. Таким образом, станут известны номер
мобильного телефона Дмитрия, описание устройства (например, iPhone 4 с операционной
системой iOS 5.01) и системы, к которым Дмитрий пытается получить доступ. В результате
служба безопасности принимает обоснованные решения, предоставляет защищенный доступ
к устройствам и приложениям и создает новые условия доступа. Теперь ИТ-директора могут
совершенно спокойно реализовывать концепцию использования сотрудниками их личных
устройств, повышая продуктивность бизнеса.

К тому же, после создания профиля устройства и аутентификации его пользователя Cisco
TrustSec может применять политику безопасности к данным, поступающим из этого устройства,
с помощью Cisco Identity Services Engine. То есть после того, как устройство впервые было
допущено в сеть, для него создаются правила, определяющие допустимые операции
и разрешенные местоположения, производя контроль доступа по всему периметру сети.

Такой детальный контроль позволяет службе безопасности спокойно предоставлять доступ новым
устройствам и приложениям, если они отвечают корпоративной политике.

Богатые возможности языка описания политик
С помощью Cisco Prime Security Manager, интерфейса управления ASA CX, сотрудники службы
безопасности могут создавать политики безопасности в полном соответствии с корпоративными
требованиями. Политики в ASA CX пишутся с помощью простого в использовании языка.
Например, можно задать следующие правила: «закрыть доступ к приложению» или «закрыть
доступ к микроприложению»; «разрешить писать в социальной сети», но «закрыть доступ к играм
в социальной сети» и т. д.

ASA CX составляет подробные отчеты, описывающие положение дел в сети и эффективность
применения политик.

ASA CX распознает тысячу приложений и около 75 000 микроприложений. Это означает, что
служба безопасности может определять политики очень подробно. Например, у социальной сети
Facebook сложился довольно неопределенный статус, и традиционно она не рассматривается как
приложение для бизнеса. Тем не менее существует множество законных способов использования
Facebook в бизнес-целях. Поэтому политика может содержать правила, разрешающие сотруд-
никам отдела маркетинга просматривать содержание, писать тексты и добавлять видеозаписи
в Facebook и при этом запрещающие доступ к играм. Таким образом отдел продаж сможет
просматривать содержание социальной сети и писать там тексты, в то время как отделу финансов
доступ к ней будет полностью закрыт.

Подобный уровень детального контроля отлично подойдет для простых приложений, но прило-
жениям, основанным на пиринговой технологии (P2P) и переключающимся между портами

lippisreport.com                                                                             2
Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX
                      обеспечивают защиту сети на основе контекстного анализа

и протоколами, как например Skype, требуется особое внимание. Поэтому вместо написания
множества разных правил по запрещению действий Skype, которые не принесут результата,
потому что программа будет постоянно использовать новые порты и протоколы, в ASA CX можно
написать всего одно правило, блокирующее доступ к Skype в целом.

Написание правил на простом английском языке, а не с помощью неясных команд для межсе-
тевого экрана, делает создание политик интуитивно понятным и позволяет им лучше взаимо-
действовать с корпоративными правилами. Этот функциональный язык описания политик дает
службе безопасности практически неограниченные возможности по управлению бизнес-
процессами с помощью правил, применяемых к отдельным пользователям, группам,
устройствам и т. д.

Наблюдение и контроль тесно взаимосвязаны друг с другом. Как гласит старый афоризм:
«Невозможно управлять тем, что нельзя измерить». ASA CX предоставляет возможности
комплексного наблюдения, объединяя информацию от SecureX и SIO. Именно на этом
наблюдении основан детальный контроль.

Технология TrustSec
Cisco TrustSec представляет собой архитектуру, в которой основополагающее значение имеют
процессы аутентификации, авторизации, применения политик и предоставления расширенных
сетевых услуг. Последняя версия TrustSec позволяет отслеживать пользователя устройства,
подключающегося к сети, тип этого устройства, время и способ подключения. К тому же
архитектура TrustSec теперь способна отделять информацию о физическом местоположении от
информации о типе соединения, что предоставляет больше возможностей безопасного доступа
к сети.

В качестве примера рассмотрим компанию, состоящую из 900 отделений и включающую тысячу
виртуальных локальных сетей. Мобильному руководителю, который перемещается в одно из этих
900 отделений, требуется постоянное соблюдение условий ИТ-среды его офиса, чтобы
продолжать работать.

Обычно для сохранения условий работы для руководителя требуется виртуальная локальная
сеть, которая бы учитывала тип его трафика в каждом из отделений. После этого межсетевые
экраны используют диапазоны подсетей IP всех 900 виртуальных локальных сетей для
авторизации трафика руководителя. Это потребует создания виртуальных локальных сетей для
каждой классификации групп пользователей в компании и прописывания соответствующих IP-
подсетей в межсетевых экранах. Но с помощью технологий TrustSec и SGT служба безопасности
может объединять пользователей в группы, не внося при этом в межсетевые экраны обновленную
информацию об IP-адресах и подсетях, так как правила для межсетевых экранов определяются
посредством абстрагирования SGT. Таким образом руководители могут свободно перемещаться
между отделениями компании, всегда сохраняя необходимые им условия доступа в сеть без
необходимости настраивать межсетевые экраны.

Присвоение тегов группам безопасности (SGT)
В Cisco разработали технологию SGT для обеспечения высокого уровня безопасной мобильности.
Во время согласования 802.1x паре «пользователь-устройство» назначается 16-битный тег
политики, который вносится в пакеты данных устройства и действует по всему периметру

lippisreport.com                                                                             3
Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX
                      обеспечивают защиту сети на основе контекстного анализа

корпоративной сети. SGT связаны с контекстно-зависимой политикой авторизации при доступе
в сеть этих пар «пользователь-устройство». Поэтому, когда пара «пользователь-устройство»
запрашивает доступ к определенным корпоративным или интернет-ресурсам, происходит
идентификация тега и связанных с ним прав доступа с определением даже таких динамических
элементов, как местоположение и способ подключения. В результате доступ к ресурсам
подтверждается или отклоняется, где бы пара «пользователь-устройство» ни находилась и какой
бы сетевой порт не использовала. Назначение SGT сходно с выдачей сотрудникам бейджей,
по которым определяется их допуск в здания и к различным ресурсам.

SGT прекрасно масштабируются с использованием 65 000 доступных категорий тегов, которые
динамически сочетаются в зависимости от контекстной информации. Кроме того, использование
групповых тегов гораздо эффективнее: одна категория тегов может обеспечить авторизацию
доступа для большого числа сотрудников в зависимости от их должности в организации. TrustSec
обеспечивает безопасность ИТ-инфраструктуры при мобильности, позволяя интегрировать эту
технологию в маршрутизаторы, коммутаторы и беспроводные точки доступа Cisco. TrustSec
позволяет пользователям получать доступ к сети независимо от способа подключения
и физического местоположения: к сети можно подключаться, находясь в кафе, на территории
компании, в удаленном офисе, дома и т. д. TrustSec совместно с Cisco ISE обеспечивают
отслеживание каждого пользователя и устройства в сети и позволяют контролировать их доступ
к ресурсам.

В качестве примера рассмотрим Марину. Она пользуется корпоративным портативным компью-
тером с проводным подключением, а также личным iPad с беспроводным подключением к сети.
Поскольку теги и связанные с ними политики определены и для портативного компьютера, и для
iPad, Марине без проблем предоставляется доступ к сети. Но, даже если Марина в обоих случаях
использует одинаковый пароль и идентификатор пользователя, Cisco TrustSec может
предоставлять для двух этих устройств совершенно разные уровни доступа, основанные на
политике. Например, при подключении через iPad Марина может пользоваться только
электронной почтой, тогда как при работе на портативном компьютере ей будут доступны
дополнительные внутренние ресурсы.

Помимо независимости от местоположения и типа подключения к сети, основанной на тегах, Cisco
ISR G2 и ASR, как и устройства беспроводного подключения от Cisco, также предусматривают
SGT, поддерживающие функции тегирования на основе политик и применения тегов на данных
платформах. Перейдя на новую стадию, SecureX теперь позволяет службе безопасности
централизованно определять политику и добиваться ее выполнения при проводном,
беспроводном и даже VPN-доступе независимо от местоположения пользователя.

Усовершенствования, которые компания Cisco внесла в платформу SecureX, включая ASA CX,
расширенное профилирование устройств TrustSec и интеграцию SGT в свои сетевые устройства,
повышают качество работы сотрудников с личными устройствами и облачными сервисами,
а также предоставляют возможности детального контроля и управления. Все это делает Cisco
единственной в отрасли компанией, предлагающей настолько богатые возможности защиты
с учетом контекстного анализа, которые обеспечивают наиболее безопасную реализацию
концепции BYOD и работу с облачными сервисами.




lippisreport.com                                                                             4
Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX
                      обеспечивают защиту сети на основе контекстного анализа




О Нике Липписе
               Николас Дж. Липпис III (Nicholas J. Lippis Ill) является всемирно известным
               специалистом по усовершенствованным IP-сетям, коммуникациям и вопросам их
               применения для достижения бизнес-целей. Он издает Lippis Report — информа-
               ционный ресурс для специалистов, ответственных за принятие решений в сфере
               сетевых технологий и ИТ, на который подписаны более 35 000 руководителей
               ИТ-организаций. Подкасты Lippis Report загружались более 160 000 раз; по
               сообщению сервиса i-Tunes, слушатели этих подкастов также загружали подкасты
журнала Wall Street Journal "Money Matters", подкасты журнала Business Week "Climbing the Ladder",
подкасты журналов The Economist и The Harvard Business Review "IdeaCast". Г-н Липпис работает
с фирмами-заказчиками, разрабатывая для них архитектуры частных и общих сетей для облачных
виртуализированных центров обработки данных, позволяющих получить максимум преимуществ для
бизнеса.

Его рекомендациям по вопросам сетевой архитектуры, проектирования, реализации, выбора
поставщиков и планирования бюджета следует множество компаний из списка Global 2000,
включая Barclays Bank, Eastman Kodak Company, Federal Deposit Insurance Corporation (FDIC),
Hughes Aerospace, Liberty Mutual, Schering-Plough, Camp Dresser McKee, административный отдел
штата Аляска, Microsoft, Kaiser Permanente, Sprint, Worldcom, Cigitel, Cisco Systems, Hewlett Packet,
IBM, Avaya и многие другие. Г-н Липпис работает исключительно с руководителями ИТ-подраз-
делений и с их непосредственными подчиненными. Г-н Липпис обладает уникальными знаниями
о рынке и общих тенденциях в области компьютерных сетей, полученными на основе опыта
работы как с разработчиками, так и с потребителями.

Г-н Липпис получил престижную награду выпускника Технологического колледжа Бостонского
университета за достижения в своей профессии. Журнал Network World включил его в число
40 самых авторитетных и влиятельных специалистов в сетевой отрасли. Специализированный
интернет-журнал TechTarget назвал его«гуру» в области проектирования сетей, а журнал Network
Computing Magazine — «звездным гуру» в сфере ИТ.

Г-н Липпис является основателем корпорации Strategic Networks Consulting — влиятельной
организации с превосходной репутацией, действующей в области предоставления консалтин-
говых услуг по компьютерным сетям, которая была приобретена компанией Softbank/Ziff-Davis
в 1996 г. Его часто приглашают выступить в качестве ведущего на различных мероприятиях
в отрасли, а его высказывания часто цитируются в коммерческих и отраслевых информационных
изданиях. Он является председателем консультативного совета при Технологическом колледже
Бостонского университета и других консультативных советов при многих начинающих фирмах. Он
прочел вступительную речь для выпускников Технологического колледжа Бостонского
университета в 2007 г. Г-н Липпис получил ученую степень бакалавра электротехнической
промышленности и магистра системного проектирования в Бостонском университете.
Его магистерская диссертация включает в себя материалы технических курсов и консультаций
по оптической связи и вычислительным системам, полученные в Массачусетском
технологическом институте.




lippisreport.com                                                                                  5

Mais conteúdo relacionado

Destaque

Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Cisco Russia
 
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...Cisco do Brasil
 
Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...
Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...
Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...Cisco Russia
 
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...Cisco Russia
 
O papel dominante da mobilidade no mercado de trabalho
O papel dominante da mobilidade no mercado de trabalhoO papel dominante da mobilidade no mercado de trabalho
O papel dominante da mobilidade no mercado de trabalhoCisco do Brasil
 
FlexPod – Атомы ЦОДа
FlexPod – Атомы ЦОДа FlexPod – Атомы ЦОДа
FlexPod – Атомы ЦОДа Cisco Russia
 
Cisco ACI: концепция инфраструктуры, ориентированной на приложения
Cisco ACI: концепция инфраструктуры, ориентированной на приложенияCisco ACI: концепция инфраструктуры, ориентированной на приложения
Cisco ACI: концепция инфраструктуры, ориентированной на приложенияCisco Russia
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Cisco Russia
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
Мобильность для ваших филиалов
Мобильность для ваших филиаловМобильность для ваших филиалов
Мобильность для ваших филиаловCisco Russia
 
Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3Cisco Russia
 
Инструмент для построения гибридных облаков Cisco Intercloud Fabric
Инструмент для построения гибридных облаков Cisco Intercloud FabricИнструмент для построения гибридных облаков Cisco Intercloud Fabric
Инструмент для построения гибридных облаков Cisco Intercloud FabricCisco Russia
 
Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России...
 Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России... Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России...
Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России...Cisco Russia
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 

Destaque (15)

Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
 
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
 
Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...
Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...
Прогноз развития глобального рынка мобильных коммуникаций, подготовленный в р...
 
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...
Финал "Премии инноваций Сколково". Интеллектуальная облачная платформа поиска...
 
O papel dominante da mobilidade no mercado de trabalho
O papel dominante da mobilidade no mercado de trabalhoO papel dominante da mobilidade no mercado de trabalho
O papel dominante da mobilidade no mercado de trabalho
 
FlexPod – Атомы ЦОДа
FlexPod – Атомы ЦОДа FlexPod – Атомы ЦОДа
FlexPod – Атомы ЦОДа
 
Cisco ACI: концепция инфраструктуры, ориентированной на приложения
Cisco ACI: концепция инфраструктуры, ориентированной на приложенияCisco ACI: концепция инфраструктуры, ориентированной на приложения
Cisco ACI: концепция инфраструктуры, ориентированной на приложения
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Мобильность для ваших филиалов
Мобильность для ваших филиаловМобильность для ваших филиалов
Мобильность для ваших филиалов
 
Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3
 
Инструмент для построения гибридных облаков Cisco Intercloud Fabric
Инструмент для построения гибридных облаков Cisco Intercloud FabricИнструмент для построения гибридных облаков Cisco Intercloud Fabric
Инструмент для построения гибридных облаков Cisco Intercloud Fabric
 
Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России...
 Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России... Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России...
Приветственное слово Павла Бетсиса, вице-президента Cisco по работе в России...
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 

Mais de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mais de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX обеспечивают защиту сети на основе контекстного анализа

  • 1. Lippis Report 188: Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX обеспечивают защиту сети на основе контекстного анализа Николас Джон Липпис III президент, Lippis Consulting Март, 2012
  • 2. Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX обеспечивают защиту сети на основе контекстного анализа SecureX — это платформа по обеспечению сетевой безопасности от Cisco, созданная в прошлом году. Теперь в SecureX были произведены некоторые улучшения, которые помогают осущест- влять более - В этом году компания еще усовершенствовала эту платформу, что позволило осуществлять еще более быстрое и эффективное предотвращение сетевых атак благодаря контекстно-зависимой информации о защищенности личных устройств, используемых на работе сотрудниками (в соответствии с концепцией BYOD), а также приложений и сервисов на основе облачных вычислений. Это достигается с помощью нового средства ASA-CX Context-Aware Security, присвоения тегов группам безопасности в устройствах, на которых применяется технология TrustSec, а также функциональности профилирования устройств в IOS маршрутизаторов, коммутаторов и беспроводных точек доступа. Все эти технологии поддерживают работу с устройствами обеспечения безопасности ASA и решением Identity Services Engine (ISE) — платформой контроля доступа на основе политик с поддержкой идентификации от Cisco. Одно из главных отличительных качеств платформы Cisco SecureX — функциональные возможности снижения вероятности угроз. В основном это достигается благдаря функцио- нальности ASA CX, постоянно развивающейся технологии TrustSec и ISE, а также использованию сервисов TrustSec в устройствах сетевой инфраструктуры. На сегодняшний день ни один другой производитель в отрасли не способен обеспечить такой уровень полномасштабной защиты от угроз. Контекстный анализ сети с помощью ASA CX Технологии ASA CX и TrustSec — аргументы в пользу достоинств платформы SecureX. ASA CX осуществляет защиту на основе контекстного анализа. Почему же учет контекста так важен для снижения вероятности угроз? Дело в том, что без знания контекста сотрудник службы безопас- ности имеет недостаточно информации, чтобы судить, насколько опасна та или иная угроза. Эта ситуация аналогична той, когда кто-то поздно вечером стучится в вашу дверь, вы открываете ее, а свет у входа не горит. И вы не знаете кто это - ваш собственный ребенок, задержавшийся допоздна и забывший ключи, или преступник, способный причинить зло. Захотелось бы вам в такой ситуации впускать в дом кого-то неизвестного? Так и сотрудники службы безопасности, не зная контекст, вынуждены отклонять доступ мобильным устройствам и приложениям лишь по причине недостатка сведений об их надежности. Современные средства защиты и управления сетью способны предоставить лишь информацию о том, какое именно устройство пытается получить доступ: мобильное устройство, персональный компьютер, IP-телефон и т. д. Но сведений о том, кто именно пользуется этим устройством, получить не удается, и приходится ограничиваться данными об IP-адресе или идентификаторе пользователя. Но информации о типе устройства для сотрудника службы безопасности может быть недостаточно. По аналогии с ночным стуком в дверь, остается неизвестным, кто стоит на пороге: член семьи или преступник. Теперь познакомимся с технологией сетевой защиты на основе контекстного анализа. Cisco ASA CX получает информацию от локальной сети, технологий SecureX, таких как AnyConnect (решение Cisco для обеспечения безопасной мобильности) и ScanSafe (облачный сервис защиты от интернет-угроз), а также информацию о глобальных угрозах, предоставляемую Аналитическим центром Cisco по информационной безопасности (SIO). Вся эта информация позволяет lippisreport.com 1
  • 3. Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX обеспечивают защиту сети на основе контекстного анализа сотруднику службы безопасности получить комплексные сведения и принимать взвешенные решения. Иными словами, ASA CX, объединяя все возможные данные, помогает подробно изучить того, кто пытается получить доступ к корпоративной сети. Сотрудник службы безопасности определяет тип устройства, способ подключения к сети (кабель- ный, беспроводной, 3G, VPN), местоположение устройства (внутри или вне сети) и его пользо- вателя. Например, сотрудник получает запрос от мобильного телефона с пометкой «Дмитрий». С помощью ASA CX сотрудник получит полную информацию об устройстве, запрашивающем доступ, и о нужных его пользователю приложениях. Таким образом, станут известны номер мобильного телефона Дмитрия, описание устройства (например, iPhone 4 с операционной системой iOS 5.01) и системы, к которым Дмитрий пытается получить доступ. В результате служба безопасности принимает обоснованные решения, предоставляет защищенный доступ к устройствам и приложениям и создает новые условия доступа. Теперь ИТ-директора могут совершенно спокойно реализовывать концепцию использования сотрудниками их личных устройств, повышая продуктивность бизнеса. К тому же, после создания профиля устройства и аутентификации его пользователя Cisco TrustSec может применять политику безопасности к данным, поступающим из этого устройства, с помощью Cisco Identity Services Engine. То есть после того, как устройство впервые было допущено в сеть, для него создаются правила, определяющие допустимые операции и разрешенные местоположения, производя контроль доступа по всему периметру сети. Такой детальный контроль позволяет службе безопасности спокойно предоставлять доступ новым устройствам и приложениям, если они отвечают корпоративной политике. Богатые возможности языка описания политик С помощью Cisco Prime Security Manager, интерфейса управления ASA CX, сотрудники службы безопасности могут создавать политики безопасности в полном соответствии с корпоративными требованиями. Политики в ASA CX пишутся с помощью простого в использовании языка. Например, можно задать следующие правила: «закрыть доступ к приложению» или «закрыть доступ к микроприложению»; «разрешить писать в социальной сети», но «закрыть доступ к играм в социальной сети» и т. д. ASA CX составляет подробные отчеты, описывающие положение дел в сети и эффективность применения политик. ASA CX распознает тысячу приложений и около 75 000 микроприложений. Это означает, что служба безопасности может определять политики очень подробно. Например, у социальной сети Facebook сложился довольно неопределенный статус, и традиционно она не рассматривается как приложение для бизнеса. Тем не менее существует множество законных способов использования Facebook в бизнес-целях. Поэтому политика может содержать правила, разрешающие сотруд- никам отдела маркетинга просматривать содержание, писать тексты и добавлять видеозаписи в Facebook и при этом запрещающие доступ к играм. Таким образом отдел продаж сможет просматривать содержание социальной сети и писать там тексты, в то время как отделу финансов доступ к ней будет полностью закрыт. Подобный уровень детального контроля отлично подойдет для простых приложений, но прило- жениям, основанным на пиринговой технологии (P2P) и переключающимся между портами lippisreport.com 2
  • 4. Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX обеспечивают защиту сети на основе контекстного анализа и протоколами, как например Skype, требуется особое внимание. Поэтому вместо написания множества разных правил по запрещению действий Skype, которые не принесут результата, потому что программа будет постоянно использовать новые порты и протоколы, в ASA CX можно написать всего одно правило, блокирующее доступ к Skype в целом. Написание правил на простом английском языке, а не с помощью неясных команд для межсе- тевого экрана, делает создание политик интуитивно понятным и позволяет им лучше взаимо- действовать с корпоративными правилами. Этот функциональный язык описания политик дает службе безопасности практически неограниченные возможности по управлению бизнес- процессами с помощью правил, применяемых к отдельным пользователям, группам, устройствам и т. д. Наблюдение и контроль тесно взаимосвязаны друг с другом. Как гласит старый афоризм: «Невозможно управлять тем, что нельзя измерить». ASA CX предоставляет возможности комплексного наблюдения, объединяя информацию от SecureX и SIO. Именно на этом наблюдении основан детальный контроль. Технология TrustSec Cisco TrustSec представляет собой архитектуру, в которой основополагающее значение имеют процессы аутентификации, авторизации, применения политик и предоставления расширенных сетевых услуг. Последняя версия TrustSec позволяет отслеживать пользователя устройства, подключающегося к сети, тип этого устройства, время и способ подключения. К тому же архитектура TrustSec теперь способна отделять информацию о физическом местоположении от информации о типе соединения, что предоставляет больше возможностей безопасного доступа к сети. В качестве примера рассмотрим компанию, состоящую из 900 отделений и включающую тысячу виртуальных локальных сетей. Мобильному руководителю, который перемещается в одно из этих 900 отделений, требуется постоянное соблюдение условий ИТ-среды его офиса, чтобы продолжать работать. Обычно для сохранения условий работы для руководителя требуется виртуальная локальная сеть, которая бы учитывала тип его трафика в каждом из отделений. После этого межсетевые экраны используют диапазоны подсетей IP всех 900 виртуальных локальных сетей для авторизации трафика руководителя. Это потребует создания виртуальных локальных сетей для каждой классификации групп пользователей в компании и прописывания соответствующих IP- подсетей в межсетевых экранах. Но с помощью технологий TrustSec и SGT служба безопасности может объединять пользователей в группы, не внося при этом в межсетевые экраны обновленную информацию об IP-адресах и подсетях, так как правила для межсетевых экранов определяются посредством абстрагирования SGT. Таким образом руководители могут свободно перемещаться между отделениями компании, всегда сохраняя необходимые им условия доступа в сеть без необходимости настраивать межсетевые экраны. Присвоение тегов группам безопасности (SGT) В Cisco разработали технологию SGT для обеспечения высокого уровня безопасной мобильности. Во время согласования 802.1x паре «пользователь-устройство» назначается 16-битный тег политики, который вносится в пакеты данных устройства и действует по всему периметру lippisreport.com 3
  • 5. Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX обеспечивают защиту сети на основе контекстного анализа корпоративной сети. SGT связаны с контекстно-зависимой политикой авторизации при доступе в сеть этих пар «пользователь-устройство». Поэтому, когда пара «пользователь-устройство» запрашивает доступ к определенным корпоративным или интернет-ресурсам, происходит идентификация тега и связанных с ним прав доступа с определением даже таких динамических элементов, как местоположение и способ подключения. В результате доступ к ресурсам подтверждается или отклоняется, где бы пара «пользователь-устройство» ни находилась и какой бы сетевой порт не использовала. Назначение SGT сходно с выдачей сотрудникам бейджей, по которым определяется их допуск в здания и к различным ресурсам. SGT прекрасно масштабируются с использованием 65 000 доступных категорий тегов, которые динамически сочетаются в зависимости от контекстной информации. Кроме того, использование групповых тегов гораздо эффективнее: одна категория тегов может обеспечить авторизацию доступа для большого числа сотрудников в зависимости от их должности в организации. TrustSec обеспечивает безопасность ИТ-инфраструктуры при мобильности, позволяя интегрировать эту технологию в маршрутизаторы, коммутаторы и беспроводные точки доступа Cisco. TrustSec позволяет пользователям получать доступ к сети независимо от способа подключения и физического местоположения: к сети можно подключаться, находясь в кафе, на территории компании, в удаленном офисе, дома и т. д. TrustSec совместно с Cisco ISE обеспечивают отслеживание каждого пользователя и устройства в сети и позволяют контролировать их доступ к ресурсам. В качестве примера рассмотрим Марину. Она пользуется корпоративным портативным компью- тером с проводным подключением, а также личным iPad с беспроводным подключением к сети. Поскольку теги и связанные с ними политики определены и для портативного компьютера, и для iPad, Марине без проблем предоставляется доступ к сети. Но, даже если Марина в обоих случаях использует одинаковый пароль и идентификатор пользователя, Cisco TrustSec может предоставлять для двух этих устройств совершенно разные уровни доступа, основанные на политике. Например, при подключении через iPad Марина может пользоваться только электронной почтой, тогда как при работе на портативном компьютере ей будут доступны дополнительные внутренние ресурсы. Помимо независимости от местоположения и типа подключения к сети, основанной на тегах, Cisco ISR G2 и ASR, как и устройства беспроводного подключения от Cisco, также предусматривают SGT, поддерживающие функции тегирования на основе политик и применения тегов на данных платформах. Перейдя на новую стадию, SecureX теперь позволяет службе безопасности централизованно определять политику и добиваться ее выполнения при проводном, беспроводном и даже VPN-доступе независимо от местоположения пользователя. Усовершенствования, которые компания Cisco внесла в платформу SecureX, включая ASA CX, расширенное профилирование устройств TrustSec и интеграцию SGT в свои сетевые устройства, повышают качество работы сотрудников с личными устройствами и облачными сервисами, а также предоставляют возможности детального контроля и управления. Все это делает Cisco единственной в отрасли компанией, предлагающей настолько богатые возможности защиты с учетом контекстного анализа, которые обеспечивают наиболее безопасную реализацию концепции BYOD и работу с облачными сервисами. lippisreport.com 4
  • 6. Усовершенствованные инструменты управления и контроля для платформы Cisco SecureX обеспечивают защиту сети на основе контекстного анализа О Нике Липписе Николас Дж. Липпис III (Nicholas J. Lippis Ill) является всемирно известным специалистом по усовершенствованным IP-сетям, коммуникациям и вопросам их применения для достижения бизнес-целей. Он издает Lippis Report — информа- ционный ресурс для специалистов, ответственных за принятие решений в сфере сетевых технологий и ИТ, на который подписаны более 35 000 руководителей ИТ-организаций. Подкасты Lippis Report загружались более 160 000 раз; по сообщению сервиса i-Tunes, слушатели этих подкастов также загружали подкасты журнала Wall Street Journal "Money Matters", подкасты журнала Business Week "Climbing the Ladder", подкасты журналов The Economist и The Harvard Business Review "IdeaCast". Г-н Липпис работает с фирмами-заказчиками, разрабатывая для них архитектуры частных и общих сетей для облачных виртуализированных центров обработки данных, позволяющих получить максимум преимуществ для бизнеса. Его рекомендациям по вопросам сетевой архитектуры, проектирования, реализации, выбора поставщиков и планирования бюджета следует множество компаний из списка Global 2000, включая Barclays Bank, Eastman Kodak Company, Federal Deposit Insurance Corporation (FDIC), Hughes Aerospace, Liberty Mutual, Schering-Plough, Camp Dresser McKee, административный отдел штата Аляска, Microsoft, Kaiser Permanente, Sprint, Worldcom, Cigitel, Cisco Systems, Hewlett Packet, IBM, Avaya и многие другие. Г-н Липпис работает исключительно с руководителями ИТ-подраз- делений и с их непосредственными подчиненными. Г-н Липпис обладает уникальными знаниями о рынке и общих тенденциях в области компьютерных сетей, полученными на основе опыта работы как с разработчиками, так и с потребителями. Г-н Липпис получил престижную награду выпускника Технологического колледжа Бостонского университета за достижения в своей профессии. Журнал Network World включил его в число 40 самых авторитетных и влиятельных специалистов в сетевой отрасли. Специализированный интернет-журнал TechTarget назвал его«гуру» в области проектирования сетей, а журнал Network Computing Magazine — «звездным гуру» в сфере ИТ. Г-н Липпис является основателем корпорации Strategic Networks Consulting — влиятельной организации с превосходной репутацией, действующей в области предоставления консалтин- говых услуг по компьютерным сетям, которая была приобретена компанией Softbank/Ziff-Davis в 1996 г. Его часто приглашают выступить в качестве ведущего на различных мероприятиях в отрасли, а его высказывания часто цитируются в коммерческих и отраслевых информационных изданиях. Он является председателем консультативного совета при Технологическом колледже Бостонского университета и других консультативных советов при многих начинающих фирмах. Он прочел вступительную речь для выпускников Технологического колледжа Бостонского университета в 2007 г. Г-н Липпис получил ученую степень бакалавра электротехнической промышленности и магистра системного проектирования в Бостонском университете. Его магистерская диссертация включает в себя материалы технических курсов и консультаций по оптической связи и вычислительным системам, полученные в Массачусетском технологическом институте. lippisreport.com 5