SlideShare uma empresa Scribd logo
1 de 49
Baixar para ler offline
Regional Team Director
michaels@radware.com
Интеграция решений Radware
в
Cisco ACI, Cisco UCS, SDN
Michael Soukonnik
June 2015
Два слова о Radware
Текущая ситуация
Технология отражения атак, внедряемая в Cisco
Совместные решения Radware/Cisco
Summary
Немного статистики
Global	
  Technology	
  Partners	
  
Более10,000	
  клиентов	
  
3	
  
43.7	
  	
  
54.8	
  	
  
68.4	
  	
  
77.6	
  	
   81.4	
  	
  
88.6	
  	
   94.6	
  	
  
108.9	
  	
  
144.1	
  	
  
167.0	
  	
  
189.2	
  	
   193.0	
  	
  
221.9	
  
1%	
  
25%	
  
25%	
  
13%	
   5%	
  
9%	
   7%	
  
15%	
  
32%	
  
16%	
  
13%	
   2%	
  
15%	
  
	
  50.00	
  
	
  100.00	
  
	
  150.00	
  
	
  200.00	
  
2002	
   2003	
   2004	
   2005	
   2006	
   2007	
   2008	
   2009	
   2010	
   2011	
   2012	
   2013	
   2014	
  	
  
USD	
  	
  
Millions	
  
Рост	
  продаж	
  
Radware предлагает решение, обеспечивающее
производительность в соответствие с SLA даже во
время атаки
Контроллеры	
  доставки	
  приложений(ADC)	
   Система	
  отражения	
  атак	
  (AMS)	
  
•  Серверная	
  балансировка	
  нагрузки	
  
(соответствие	
  SLA	
  для	
  всех	
  
пользователей)	
  
•  Повышение	
  производительности	
  
приложений	
  (removing	
  SSL,	
  cashing,	
  
TCP,	
  	
  compression,	
  etc)	
  
•  vADC	
  –	
  полная	
  изоляция	
  
приложений	
  
•  Производительность	
  работы	
  
пользователей	
  (SLA),	
  мониторинг	
  в	
  
реальном	
  времени	
  
•  Ускорение	
  загрузки	
  WEB	
  страниц	
  
•  Обеспечение	
  работы	
  легитимных	
  
пользователей	
  в	
  соответствие	
  с	
  SLA	
  
даже	
  во	
  время	
  атаки	
  
•  Защита	
  от	
  DoS/DDoS	
  атак	
  в	
  
автоматическом	
  режиме	
  
•  IPS	
  
•  Поведенческий	
  анализ	
  
•  Cloud&Hybrid	
  
•  Автоматическая	
  защита	
  против	
  атак	
  
на	
  уязвимости	
  OWASP-­‐10	
  (WAF)	
  	
  
Лидер в системах отражения атак
7	
  из	
  14	
  Мировых	
  Фондовых	
  Бирж	
  	
  
12	
  из	
  22	
  Крупнейших	
  Банков	
  
6	
  из	
  20	
  Крупнейших	
  ретейлеров	
  	
  
NBA,	
  NHL,	
  MLB	
  &	
  Nascar	
  
6	
  из	
  10	
  Мировых	
  Телеком	
  
Компаний	
  
2	
  из	
  5	
  Ведущих	
  Облачных	
  
Провайдеров	
  
5	
  
Текущая ситуация
Посмотрим вместе:
1. 	
  WW3	
  map	
  (one	
  of)	
  –	
  Карта	
  боевых	
  действий	
  
2. 	
  Easy	
  and	
  cheap	
  (to	
  start)	
  –	
  Просто	
  и	
  дешево	
  
3. Hard	
  to	
  mizgate	
  –	
  Сложно	
  противостоять	
  
Легко заказать
Мотивация атакующих
10
Source: Hackmageddon.com
Преступники
• Деньги	
  
• И	
  снова	
  деньги	
  
Хактивизм
• Протест	
  
• Месть	
  
Шпионаж
• Хищение	
  секретов	
  
• Национальная	
  
безопасность	
  
• Экономика	
  
Война
• Задачи:	
  
уничтожить,	
  
замедлить,	
  
заблокировать	
  
• Политика	
  
10	
  
Злоумышленник маскируется
Slide	
  11	
  
•  Маскировка	
  
–  Использование	
  динамических	
  IP	
  адресов	
  
–  Несколько	
  атакующих,	
  использующих	
  один	
  IP	
  адрес	
  
•  Типовой	
  инструментарий	
  
–  Content	
  Delivery	
  Network	
  (CDN)	
  
–  Proxy	
  servers	
  
–  Proxy	
  botnets	
  
–  NAT	
  devices	
  	
  
–  Anonymizers	
  	
  
–  Encrypted	
  communicazon	
  
•  Результат:	
  Атаку	
  сложней	
  идентифицировать	
  и	
  отразить.	
  
11	
  
Несколько	
  векторов	
  атаки	
  одновременно	
  
Volumetric	
  network	
  flood	
  aˆacks	
  
SSL	
  based	
  aˆacks	
  
SYN flood attack
Applicazon	
  Flood	
  aˆacks	
  
Web	
  aˆacks:	
  XSS,	
  Brute	
  force	
  
Port scan
“Low	
  &	
  Slow”	
  aˆacks	
  
Network scan
Intrusion
Applicazon	
  vulnerability,	
  malware	
  
Web	
  aˆacks:	
  SQL	
  Injeczon	
  
12	
  
Достаточно одного успешного вектора атаки для остановки
бизнеса!
Как противостоять
13
Cloud
Interne
t of
Things
Perimeter
Breakdown
Policy
Enforcement
Weakness
Slow
Incident
Response
Limited
Security
Testing
Endpoint
Security
Chaos
Network
Virtualizat
ion
Тенденции ИТ Управление безопасностью
13	
  
Принципы атаки и
противодействия
Никто	
  не	
  в	
  безопасности	
  
	
  
Ресурсы	
  –	
  основная	
  цель	
  
	
  
Скорость	
  определит	
  победителя	
  
	
  
Никто не будет в безопасности –
Неожиданные цели
Цели	
  в	
  новых	
  секторах	
  экономики,	
  и	
  
организациях	
  
	
  
Здравоохранение	
  и	
  образование	
  –	
  новые	
  цели	
  
злоумышленников	
  
Онлайн	
  игры,	
  хостинг	
  и	
  ISP	
  –	
  высокая	
  
вероятность	
  атак	
  
Финансовый	
  сектор	
  –	
  некоторое	
  снижение	
  
рисков	
  
2014	
   Изменения	
  с	
  2013	
  
16	
  
Интернет	
  канал	
  –	
  в	
  основном	
  большие	
  пакеты	
  –	
  размеры	
  
канала	
  
	
  
Брандмауэр	
  и	
  другие	
  аналитические	
  устройства	
  (stateful	
  
devices)	
  –	
  производительность,	
  количество	
  пакетов	
  
	
  
Серверы	
  –	
  ограничения	
  производительности,	
  очереди	
  на	
  
обслуживание,	
  количество	
  запросов,	
  открытые	
  сессии,	
  SSL	
  	
  
Приложения	
  –	
  использование	
  уязвимостей	
  и	
  ограничений	
  
	
  
Основные цели - рессурсы
Мультивекторная атака
IPS/IDS	
  
“Low	
  &	
  Slow”	
  DoS	
  aˆacks	
  
(e.g.Sockstress)	
  
Large	
  volume	
  network	
  
flood	
  aˆacks	
  
Syn	
  
Floods	
  
Network	
  
Scan	
  
HTTP	
  Floods	
  
SSL	
  Floods	
   App	
  Misuse	
  
Brute	
  Force	
  
Облачная	
  DDoS	
  защита	
   DDoS	
  защита	
   Поведенческий	
  
анализ	
  
IPS	
   WAF	
   Защита	
  от	
  атак	
  
под	
  SSL	
  
Интернет	
  канал	
   Брандмауэр	
   Балансировщики	
   Атакуемые	
  серверы	
   SQL	
  серверы	
  
18	
  
Добавление	
  новых	
  ресурсов	
  обходится	
  дороже,	
  чем	
  совершенствование	
  атаки	
  
	
  
Тратить	
  деньги	
  или	
  отразить	
  атаку?	
  
	
  
Ресурсы во время атаки
Принципы	
  противостояния:	
  
•  Боремся	
  за	
  доступность	
  ресурсов	
  для	
  легитимных	
  пользователей	
  и	
  
исполнение	
  их	
  SLA	
  
•  Технологии	
  ограничения	
  пропускной	
  способности	
  (rate	
  limit)	
  	
  –	
  
атомная	
  бомба,	
  убивающая	
  всех.	
  
•  Мы	
  должны	
  отличать	
  легитимного	
  пользователя	
  от	
  
злоумышленника.	
  
•  Наконец,	
  должны	
  быть	
  отброшены	
  только	
  атакующие	
  пакеты,	
  
запрос,	
  сессии.	
  
Время – Продолжительность атак растет
Атаки	
  стали	
  сложные	
  и	
  
продолжительные	
  
	
  
В	
  предыдущие	
  годы	
  продолжительные	
  атаки	
  
редко	
  превышали	
  6%	
  от	
  общего	
  количества	
  
В	
  2014	
  -­‐	
  19%	
  	
  были	
  продолжительными/
постоянными	
  	
  
52%	
  	
  респондентов	
  	
  могут	
  бороться	
  только	
  
против	
  	
  однодневных	
  атак	
  или	
  даже	
  менее	
  
продолжительных	
  атак	
   %	
  
5%	
  
10%	
  
15%	
  
20%	
  
25%	
  
30%	
  
35%	
  
40%	
  
Less	
  than	
  a	
  day	
   1	
  hour-­‐1	
  day	
   1	
  day-­‐1	
  week	
   over	
  a	
  week	
   Constantly	
  
2011	
   2012	
   2013	
   2014	
  
В	
  2014,	
  19%	
  of	
  атак	
  	
  
были	
  постоянными	
  
20	
  
Проблема	
  не	
  только	
  в	
  продолжительности	
  атаки.	
  Современные	
  атаки	
  могут	
  
менять	
  вектора	
  раз	
  в	
  	
  3-­‐7	
  минут!	
  
Устаревшие	
  методы	
  –	
  анализ	
  и	
  отражение	
  «вручную»	
  недостаточно	
  
производительны	
  и	
  не	
  обеспечивают	
  эффективности.	
  
Время
Принципы	
  противостояния:	
  
•  Время	
  реакции	
  –	
  секунды!	
  
•  Постоянное	
  противостояние	
  злоумышленнику	
  
•  Работа	
  в	
  автоматическом	
  режиме	
  
Система Отражения Атак
Radware
Attack Mitigation System (AMS)
DefensePro	
  –	
  уровни	
  защиты	
  
Поведенческая	
  защиты	
  
DME
DDoS Mitigation Engine
(200M PPS)
L7 Regex Acceleration
ASIC
Multi Purpose Multi Cores CPU’s
(Up to 300 Gbps)
&	
  Reputaxon	
  Engine	
  
Hardware	
  Architecture	
  –	
  	
  Tailored	
  for	
  Aˆack	
  Mizgazon	
  
Attack Degree = 10 (Attack)
Abnormal rate of
packets,…
Aˆack	
  Case	
  	
  
Rate-based anomaly axis
Y-axis
X-axis
Z-axis
AttackDegreeaxis
Attack area
Suspicious area
Normal adapted area
Принятие	
  решения	
  -­‐	
  Атака	
  
Slide	
  24	
  
Abnormal protocol distribution [%]
Slide	
  24	
  
Принятие	
  решения	
  –	
  рост	
  легитимного	
  траффика	
  
Rate	
  parameter	
  input	
  
Rate-­‐invariant	
  input	
  parameter	
  	
  
Degree	
  of	
  AEack	
  (DoA)	
  
AEack	
  area	
  
Suspicious	
  	
  area	
  
Normal	
  adapted	
  area	
  
Low	
  DoA	
  
Flash	
  crowd	
  scenario	
  
Slide	
  25	
  
Доступные	
  
сервисы	
  
Behavioral DoS
Real Time
Signature
Network
Challenge
Response
Behavioral Anti-
Scan
SSL Session
and Network
Protection
Behavioral DNS
Protection
DNS Challenge
Response
Behavioral
HTTP Flood
Protection
Behavioral
Server Cracking
HTTP
Polymorphic
Challenge
Response
Приложения	
  
Серверы	
  
Сеть	
  
Уникальные	
  технологии	
  Radware	
  
Web	
  
Advanced
Fingerprinting
Signaling
Encrypted
Challenge
Response
Attack Mitigation System
Ключевые	
  «моменты»:	
  
•  Защита	
  всех	
  ресурсов	
  
•  Базируется	
  на	
  информации	
  с	
  3-­‐го	
  по	
  7-­‐й	
  уровень	
  OSI	
  для	
  
определения	
  поведения	
  легитимных	
  клиентов.	
  Дает	
  возможность	
  
работы	
  под	
  атакой.	
  Лицензируется	
  по	
  легитимному	
  трафику.	
  
•  Построение	
  динамической	
  сигнатуры	
  против	
  атаки	
  за	
  18	
  секунд!	
  
•  Не	
  требует	
  участия	
  администратора	
  ИБ	
  
•  Включает	
  как	
  собственное	
  оборудование,	
  так	
  и	
  облачный	
  сервис	
  
•  Защищает	
  от	
  всех	
  атак	
  OWASP-­‐10	
  
•  Все	
  изменения	
  в	
  WEB	
  –	
  автоматически	
  определяются,	
  уязвимости	
  
блокируются	
  
Два слова о Radware
Текущая ситуация
Технология отражения атак, внедряемая в Cisco
Совместные решения Radware/Cisco
Summary
Traditional Data Center
Network	
  Layer	
  
Business	
  Applicazons	
  
29
Service	
  Layer	
  
Command	
  &	
  Control	
  
Command	
  &	
  Control	
  
Command	
  &	
  Control	
  
Data Center Transformation – Software Defined …
30
	
  Automazon	
  
Orchestrazon	
  
Stacks	
  
	
  IT/DevOps	
  
Network	
  Layer	
  
Business	
  Applicazons	
  
Service	
  Layer	
  
Command	
  &	
  Control	
  
Command	
  &	
  Control	
  SDN	
  Controller	
  
Data Center Transformation – Software Defined …
	
  Automazon	
  
Orchestrazon	
  
Stacks	
  
	
  IT/DevOps	
  
31
Security	
  
Apps Delivery	
  
Network	
  Layer	
  
Business	
  Applicazons	
  
Command	
  &	
  Control	
  
SDN	
  Controller	
  
Data Center Transformation – Software Defined Services
Business	
  Applicazons	
  
	
  Automazon	
  
Orchestrazon	
  
Stacks	
  
	
  IT/DevOps	
  
32
Radware	
  is	
  the	
  only	
  vendor	
  that	
  provides	
  A}ack	
  Mixgaxon	
  Soluxons!	
  
Security	
  
Apps Delivery	
  
Security	
  
Network	
  Layer	
  
Data Center Transformation – Software Defined Services
Network	
  Layer	
  
Business	
  Applicazons	
  
33
Radware’s	
  synergexc	
  approach	
  guarantees	
  the	
  highest	
  service-­‐level	
  
Security	
  
Apps Delivery	
  
Normal
Operaxon	
  
Performance	
  
Degradaxon	
   Outage	
  
Introducing Radware
Radware/Cisco Solution Mapping
Solutions Overview & Differentiators
Summary
Radware/Cisco Joint Solutions Mapping
OpenDaylight	
  SDN	
  UCS	
  Nexus	
  9000	
  ACI	
  
35
Cisco ACI - Alteon Integration
DDoS	
   ADC	
  
  ACI	
  in	
  the	
  data	
  center	
  is	
  a	
  holiszc	
  architecture	
  with	
  centralized	
  
automazon	
  and	
  policy-­‐driven	
  applicazon	
  profiles.	
  	
  
  ACI	
  delivers	
  sožware	
  flexibility	
  with	
  the	
  scalability	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
of	
  hardware	
  performance.	
  
36
Typical	
  	
  
Applicaxons:	
  	
  
w w w 	
  
Cisco ACI-Alteon Integration
DDoS	
   ADC	
  
37
Typical	
  	
  
Applicaxons:	
  	
  
w w w 	
  
Radware	
  Service	
  Engines	
  
Available	
  as:	
  
ADC	
  Hypervisor	
  
Cisco ACI-DefensePro Integration
DoS/DDoS	
  	
  
Protecxon	
  
ADC	
  
Typical	
  Applicaxons:	
  
  Per-­‐tenant	
  aˆack	
  proteczon	
  
  Infrastructure	
  proteczon	
  
  Value-­‐add	
  security	
  services	
  
Radware	
  Aˆack	
  Mizgazon	
  PlaŸorms	
  
Available	
  as:	
  
DDoS	
  Protecxon	
  
Appliance	
  
	
  
Protecxon	
  Policy	
  per	
  
Applicaxon	
  
38
Typical	
  	
  
Applicaxons:	
  	
  
w w w 	
  
Cisco UCS: About
  Cisco	
  Unified	
  Compuzng	
  System	
  (UCS)	
  is	
  a	
  next-­‐
generazon	
  data	
  center	
  plaŸorm	
  that:	
  
-  Unites	
  compute,	
  network,	
  storage	
  access,	
  and	
  
virtualizazon	
  into	
  a	
  cohesive	
  system	
  
-  Enterprise-­‐class,	
  x86-­‐architecture	
  servers	
  
-  Designed	
  to	
  reduce	
  TCO	
  and	
  increase	
  business	
  agility	
  
39	
  
Typical	
  	
  
Applicaxons:	
  	
  
w w w 	
  
Cisco UCS: Building Blocks
www.	
   ADC	
  
ADC	
  DNS	
  
40
Cisco UCS: Alteon NFV Integration
www.	
  
DNS	
  
Typical	
  Applicaxons:	
  	
  
•  Carrier	
  core	
  network	
  applicazons	
  
•  Online	
  giant	
  web	
  applicazons	
  
41
Cisco UCS: Alteon VA Integration
www.	
  
Alteon	
  VA:	
  
Load	
  Balancing,	
  WAF,	
  
Defense	
  Messaging	
  
42
Cisco UCS: DefensePro Integration
www.	
  
Typical	
  Applicaxons:	
  
•  Per-­‐applicazon	
  aˆack	
  monitoring	
  
•  Per-­‐applicazon	
  aˆack	
  mizgazon	
  
•  Infrastructure	
  proteczon	
  
•  Value-­‐add	
  security	
  services	
  
43
Cisco SDN Solutions
44
SDN	
  Control	
  Layer	
  
Northbound	
  API	
  
OpenFlow	
  API	
  
SDN	
  Applicazons	
  
SDN	
  Data	
  Plane	
  
  The	
  Cisco	
  Open	
  SDN	
  Controller	
  is	
  a	
  commercial	
  distribuzon	
  of	
  OpenDaylight	
  
  Delivers	
  business	
  agility	
  through	
  automazon	
  of	
  standard-­‐based	
  network	
  
infrastructure	
  
  Cisco	
  supports	
  SDN	
  through	
  a	
  range	
  of	
  Cisco	
  switches	
  and	
  routers	
  
Cisco SDN – Radware DDoS Protection
SDN	
  Data	
  Plane	
  
45
SDN	
  Control	
  Layer	
  
SDN	
  Applicazons	
  
DefensePro	
  
Northbound	
  API	
  
OpenFlow	
  API	
  
  Radware	
  DefenseFlow:	
  SDN	
  Applicazon	
  that	
  programs	
  networks	
  for	
  aˆack	
  proteczon	
  
  Radware	
  DefensePro:	
  
-  Best	
  DDoS	
  proteczon	
  and	
  aˆack	
  mizgazon	
  soluzon	
  in	
  the	
  industry	
  
-  Connect	
  anywhere	
  in	
  the	
  network	
  
-  Virtualize	
  security	
  services	
  per	
  protected	
  object	
  
Cisco SDN – Radware DDoS Protection
Perimeter	
   LAN	
  
DefensePro	
  
Traffic	
  	
  
Monitoring	
  
Clean	
  traffic	
  forwarded	
  
to	
  desznazon	
  
Diverted	
  
suspicious	
  
traffic	
  
Internet	
   Cisco	
  Switch	
  
Traffic	
  Monitoring	
  
	
  
Typical	
  Applicaxons:	
  
  Per	
  network	
  tenant	
  aˆack	
  proteczon	
  
  Infrastructure	
  proteczon	
  
  Value-­‐add	
  security	
  services	
  
A}ack	
  Detected:	
  	
  
Suspicious	
  traffic	
  diverted	
  
Clean	
  traffic	
  forwarded	
  to	
  desznazon	
  
46
Два слова о Radware
Текущая ситуация
Технология отражения атак, внедряемая в Cisco
Совместные решения Radware/Cisco
Summary
Итоги
  Самое	
  быстрое	
  и	
  точное	
  решение	
  для	
  борьбы	
  с	
  DDoS	
  атаками	
  на	
  всех	
  
уровнях	
  
  Единственное	
  интегрированное	
  решение,	
  позволяющее	
  обеспечить	
  
SLA	
  
  Первая	
  система	
  контроля	
  доставки	
  приложений	
  для	
  NFV	
  
  Повышение	
  гибкости	
  ЦОД	
  и	
  услуг	
  	
  
  Интеграция	
  во	
  все	
  новые	
  решения	
  Cisco	
  для	
  ЦОД	
  и	
  сетей	
  операторов	
  
48	
  
www.radware.com.ru	
  

Mais conteúdo relacionado

Mais procurados

DDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраQrator Labs
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?SkillFactory
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколенияCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасностиCisco Russia
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиQrator Labs
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугCisco Russia
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi экспертаCisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Cisco Russia
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101Qrator Labs
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 

Mais procurados (20)

DDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтра
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасности
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 

Destaque

Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Варианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДВарианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДCisco Russia
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishingVasily Demin
 
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияВычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияCisco Russia
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Cisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Power Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seemsPower Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seemsBogdan Vakulyuk
 
Трансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данныхТрансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данныхAlexey Kondrashov
 

Destaque (15)

Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Варианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОДВарианты внедрения ACI и миграции существующих сетей ЦОД
Варианты внедрения ACI и миграции существующих сетей ЦОД
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развитияВычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS. Обзор, преимущества и стратегия развития
 
NFV в сетях операторов связи
NFV в сетях операторов связиNFV в сетях операторов связи
NFV в сетях операторов связи
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Power Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seemsPower Over Ethernet: easier then it seems
Power Over Ethernet: easier then it seems
 
Трансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данныхТрансформация доходов операторов под влиянием мобильных данных
Трансформация доходов операторов под влиянием мобильных данных
 

Semelhante a Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN

Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Cisco Russia
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯStormWall.pro
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Expolink
 
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Fwdays
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointDialogueScience
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 

Semelhante a Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN (20)

Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Kaspersky Anti Targe...
 
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Защита от DDos-атак
Защита от DDos-атак  Защита от DDos-атак
Защита от DDos-атак
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 

Mais de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mais de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN

  • 1. Regional Team Director michaels@radware.com Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN Michael Soukonnik June 2015
  • 2. Два слова о Radware Текущая ситуация Технология отражения атак, внедряемая в Cisco Совместные решения Radware/Cisco Summary
  • 3. Немного статистики Global  Technology  Partners   Более10,000  клиентов   3   43.7     54.8     68.4     77.6     81.4     88.6     94.6     108.9     144.1     167.0     189.2     193.0     221.9   1%   25%   25%   13%   5%   9%   7%   15%   32%   16%   13%   2%   15%    50.00    100.00    150.00    200.00   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2012   2013   2014     USD     Millions   Рост  продаж  
  • 4. Radware предлагает решение, обеспечивающее производительность в соответствие с SLA даже во время атаки Контроллеры  доставки  приложений(ADC)   Система  отражения  атак  (AMS)   •  Серверная  балансировка  нагрузки   (соответствие  SLA  для  всех   пользователей)   •  Повышение  производительности   приложений  (removing  SSL,  cashing,   TCP,    compression,  etc)   •  vADC  –  полная  изоляция   приложений   •  Производительность  работы   пользователей  (SLA),  мониторинг  в   реальном  времени   •  Ускорение  загрузки  WEB  страниц   •  Обеспечение  работы  легитимных   пользователей  в  соответствие  с  SLA   даже  во  время  атаки   •  Защита  от  DoS/DDoS  атак  в   автоматическом  режиме   •  IPS   •  Поведенческий  анализ   •  Cloud&Hybrid   •  Автоматическая  защита  против  атак   на  уязвимости  OWASP-­‐10  (WAF)    
  • 5. Лидер в системах отражения атак 7  из  14  Мировых  Фондовых  Бирж     12  из  22  Крупнейших  Банков   6  из  20  Крупнейших  ретейлеров     NBA,  NHL,  MLB  &  Nascar   6  из  10  Мировых  Телеком   Компаний   2  из  5  Ведущих  Облачных   Провайдеров   5  
  • 7. Посмотрим вместе: 1.   WW3  map  (one  of)  –  Карта  боевых  действий   2.   Easy  and  cheap  (to  start)  –  Просто  и  дешево   3. Hard  to  mizgate  –  Сложно  противостоять  
  • 8.
  • 10. Мотивация атакующих 10 Source: Hackmageddon.com Преступники • Деньги   • И  снова  деньги   Хактивизм • Протест   • Месть   Шпионаж • Хищение  секретов   • Национальная   безопасность   • Экономика   Война • Задачи:   уничтожить,   замедлить,   заблокировать   • Политика   10  
  • 11. Злоумышленник маскируется Slide  11   •  Маскировка   –  Использование  динамических  IP  адресов   –  Несколько  атакующих,  использующих  один  IP  адрес   •  Типовой  инструментарий   –  Content  Delivery  Network  (CDN)   –  Proxy  servers   –  Proxy  botnets   –  NAT  devices     –  Anonymizers     –  Encrypted  communicazon   •  Результат:  Атаку  сложней  идентифицировать  и  отразить.   11  
  • 12. Несколько  векторов  атаки  одновременно   Volumetric  network  flood  aˆacks   SSL  based  aˆacks   SYN flood attack Applicazon  Flood  aˆacks   Web  aˆacks:  XSS,  Brute  force   Port scan “Low  &  Slow”  aˆacks   Network scan Intrusion Applicazon  vulnerability,  malware   Web  aˆacks:  SQL  Injeczon   12   Достаточно одного успешного вектора атаки для остановки бизнеса!
  • 15. Никто  не  в  безопасности     Ресурсы  –  основная  цель     Скорость  определит  победителя    
  • 16. Никто не будет в безопасности – Неожиданные цели Цели  в  новых  секторах  экономики,  и   организациях     Здравоохранение  и  образование  –  новые  цели   злоумышленников   Онлайн  игры,  хостинг  и  ISP  –  высокая   вероятность  атак   Финансовый  сектор  –  некоторое  снижение   рисков   2014   Изменения  с  2013   16  
  • 17. Интернет  канал  –  в  основном  большие  пакеты  –  размеры   канала     Брандмауэр  и  другие  аналитические  устройства  (stateful   devices)  –  производительность,  количество  пакетов     Серверы  –  ограничения  производительности,  очереди  на   обслуживание,  количество  запросов,  открытые  сессии,  SSL     Приложения  –  использование  уязвимостей  и  ограничений     Основные цели - рессурсы
  • 18. Мультивекторная атака IPS/IDS   “Low  &  Slow”  DoS  aˆacks   (e.g.Sockstress)   Large  volume  network   flood  aˆacks   Syn   Floods   Network   Scan   HTTP  Floods   SSL  Floods   App  Misuse   Brute  Force   Облачная  DDoS  защита   DDoS  защита   Поведенческий   анализ   IPS   WAF   Защита  от  атак   под  SSL   Интернет  канал   Брандмауэр   Балансировщики   Атакуемые  серверы   SQL  серверы   18  
  • 19. Добавление  новых  ресурсов  обходится  дороже,  чем  совершенствование  атаки     Тратить  деньги  или  отразить  атаку?     Ресурсы во время атаки Принципы  противостояния:   •  Боремся  за  доступность  ресурсов  для  легитимных  пользователей  и   исполнение  их  SLA   •  Технологии  ограничения  пропускной  способности  (rate  limit)    –   атомная  бомба,  убивающая  всех.   •  Мы  должны  отличать  легитимного  пользователя  от   злоумышленника.   •  Наконец,  должны  быть  отброшены  только  атакующие  пакеты,   запрос,  сессии.  
  • 20. Время – Продолжительность атак растет Атаки  стали  сложные  и   продолжительные     В  предыдущие  годы  продолжительные  атаки   редко  превышали  6%  от  общего  количества   В  2014  -­‐  19%    были  продолжительными/ постоянными     52%    респондентов    могут  бороться  только   против    однодневных  атак  или  даже  менее   продолжительных  атак   %   5%   10%   15%   20%   25%   30%   35%   40%   Less  than  a  day   1  hour-­‐1  day   1  day-­‐1  week   over  a  week   Constantly   2011   2012   2013   2014   В  2014,  19%  of  атак     были  постоянными   20  
  • 21. Проблема  не  только  в  продолжительности  атаки.  Современные  атаки  могут   менять  вектора  раз  в    3-­‐7  минут!   Устаревшие  методы  –  анализ  и  отражение  «вручную»  недостаточно   производительны  и  не  обеспечивают  эффективности.   Время Принципы  противостояния:   •  Время  реакции  –  секунды!   •  Постоянное  противостояние  злоумышленнику   •  Работа  в  автоматическом  режиме  
  • 23. DefensePro  –  уровни  защиты   Поведенческая  защиты   DME DDoS Mitigation Engine (200M PPS) L7 Regex Acceleration ASIC Multi Purpose Multi Cores CPU’s (Up to 300 Gbps) &  Reputaxon  Engine   Hardware  Architecture  –    Tailored  for  Aˆack  Mizgazon  
  • 24. Attack Degree = 10 (Attack) Abnormal rate of packets,… Aˆack  Case     Rate-based anomaly axis Y-axis X-axis Z-axis AttackDegreeaxis Attack area Suspicious area Normal adapted area Принятие  решения  -­‐  Атака   Slide  24   Abnormal protocol distribution [%] Slide  24  
  • 25. Принятие  решения  –  рост  легитимного  траффика   Rate  parameter  input   Rate-­‐invariant  input  parameter     Degree  of  AEack  (DoA)   AEack  area   Suspicious    area   Normal  adapted  area   Low  DoA   Flash  crowd  scenario   Slide  25  
  • 26. Доступные   сервисы   Behavioral DoS Real Time Signature Network Challenge Response Behavioral Anti- Scan SSL Session and Network Protection Behavioral DNS Protection DNS Challenge Response Behavioral HTTP Flood Protection Behavioral Server Cracking HTTP Polymorphic Challenge Response Приложения   Серверы   Сеть   Уникальные  технологии  Radware   Web   Advanced Fingerprinting Signaling Encrypted Challenge Response
  • 27. Attack Mitigation System Ключевые  «моменты»:   •  Защита  всех  ресурсов   •  Базируется  на  информации  с  3-­‐го  по  7-­‐й  уровень  OSI  для   определения  поведения  легитимных  клиентов.  Дает  возможность   работы  под  атакой.  Лицензируется  по  легитимному  трафику.   •  Построение  динамической  сигнатуры  против  атаки  за  18  секунд!   •  Не  требует  участия  администратора  ИБ   •  Включает  как  собственное  оборудование,  так  и  облачный  сервис   •  Защищает  от  всех  атак  OWASP-­‐10   •  Все  изменения  в  WEB  –  автоматически  определяются,  уязвимости   блокируются  
  • 28. Два слова о Radware Текущая ситуация Технология отражения атак, внедряемая в Cisco Совместные решения Radware/Cisco Summary
  • 29. Traditional Data Center Network  Layer   Business  Applicazons   29 Service  Layer   Command  &  Control   Command  &  Control   Command  &  Control  
  • 30. Data Center Transformation – Software Defined … 30  Automazon   Orchestrazon   Stacks    IT/DevOps   Network  Layer   Business  Applicazons   Service  Layer   Command  &  Control   Command  &  Control  SDN  Controller  
  • 31. Data Center Transformation – Software Defined …  Automazon   Orchestrazon   Stacks    IT/DevOps   31 Security   Apps Delivery   Network  Layer   Business  Applicazons   Command  &  Control   SDN  Controller  
  • 32. Data Center Transformation – Software Defined Services Business  Applicazons    Automazon   Orchestrazon   Stacks    IT/DevOps   32 Radware  is  the  only  vendor  that  provides  A}ack  Mixgaxon  Soluxons!   Security   Apps Delivery   Security   Network  Layer  
  • 33. Data Center Transformation – Software Defined Services Network  Layer   Business  Applicazons   33 Radware’s  synergexc  approach  guarantees  the  highest  service-­‐level   Security   Apps Delivery   Normal Operaxon   Performance   Degradaxon   Outage  
  • 34. Introducing Radware Radware/Cisco Solution Mapping Solutions Overview & Differentiators Summary
  • 35. Radware/Cisco Joint Solutions Mapping OpenDaylight  SDN  UCS  Nexus  9000  ACI   35
  • 36. Cisco ACI - Alteon Integration DDoS   ADC     ACI  in  the  data  center  is  a  holiszc  architecture  with  centralized   automazon  and  policy-­‐driven  applicazon  profiles.       ACI  delivers  sožware  flexibility  with  the  scalability                                                                                             of  hardware  performance.   36 Typical     Applicaxons:     w w w  
  • 37. Cisco ACI-Alteon Integration DDoS   ADC   37 Typical     Applicaxons:     w w w   Radware  Service  Engines   Available  as:   ADC  Hypervisor  
  • 38. Cisco ACI-DefensePro Integration DoS/DDoS     Protecxon   ADC   Typical  Applicaxons:     Per-­‐tenant  aˆack  proteczon     Infrastructure  proteczon     Value-­‐add  security  services   Radware  Aˆack  Mizgazon  PlaŸorms   Available  as:   DDoS  Protecxon   Appliance     Protecxon  Policy  per   Applicaxon   38 Typical     Applicaxons:     w w w  
  • 39. Cisco UCS: About   Cisco  Unified  Compuzng  System  (UCS)  is  a  next-­‐ generazon  data  center  plaŸorm  that:   -  Unites  compute,  network,  storage  access,  and   virtualizazon  into  a  cohesive  system   -  Enterprise-­‐class,  x86-­‐architecture  servers   -  Designed  to  reduce  TCO  and  increase  business  agility   39   Typical     Applicaxons:     w w w  
  • 40. Cisco UCS: Building Blocks www.   ADC   ADC  DNS   40
  • 41. Cisco UCS: Alteon NFV Integration www.   DNS   Typical  Applicaxons:     •  Carrier  core  network  applicazons   •  Online  giant  web  applicazons   41
  • 42. Cisco UCS: Alteon VA Integration www.   Alteon  VA:   Load  Balancing,  WAF,   Defense  Messaging   42
  • 43. Cisco UCS: DefensePro Integration www.   Typical  Applicaxons:   •  Per-­‐applicazon  aˆack  monitoring   •  Per-­‐applicazon  aˆack  mizgazon   •  Infrastructure  proteczon   •  Value-­‐add  security  services   43
  • 44. Cisco SDN Solutions 44 SDN  Control  Layer   Northbound  API   OpenFlow  API   SDN  Applicazons   SDN  Data  Plane     The  Cisco  Open  SDN  Controller  is  a  commercial  distribuzon  of  OpenDaylight     Delivers  business  agility  through  automazon  of  standard-­‐based  network   infrastructure     Cisco  supports  SDN  through  a  range  of  Cisco  switches  and  routers  
  • 45. Cisco SDN – Radware DDoS Protection SDN  Data  Plane   45 SDN  Control  Layer   SDN  Applicazons   DefensePro   Northbound  API   OpenFlow  API     Radware  DefenseFlow:  SDN  Applicazon  that  programs  networks  for  aˆack  proteczon     Radware  DefensePro:   -  Best  DDoS  proteczon  and  aˆack  mizgazon  soluzon  in  the  industry   -  Connect  anywhere  in  the  network   -  Virtualize  security  services  per  protected  object  
  • 46. Cisco SDN – Radware DDoS Protection Perimeter   LAN   DefensePro   Traffic     Monitoring   Clean  traffic  forwarded   to  desznazon   Diverted   suspicious   traffic   Internet   Cisco  Switch   Traffic  Monitoring     Typical  Applicaxons:     Per  network  tenant  aˆack  proteczon     Infrastructure  proteczon     Value-­‐add  security  services   A}ack  Detected:     Suspicious  traffic  diverted   Clean  traffic  forwarded  to  desznazon   46
  • 47. Два слова о Radware Текущая ситуация Технология отражения атак, внедряемая в Cisco Совместные решения Radware/Cisco Summary
  • 48. Итоги   Самое  быстрое  и  точное  решение  для  борьбы  с  DDoS  атаками  на  всех   уровнях     Единственное  интегрированное  решение,  позволяющее  обеспечить   SLA     Первая  система  контроля  доставки  приложений  для  NFV     Повышение  гибкости  ЦОД  и  услуг       Интеграция  во  все  новые  решения  Cisco  для  ЦОД  и  сетей  операторов   48