SlideShare uma empresa Scribd logo
1 de 11
Борьба с целенаправленными 
угрозами 
Алексей Лукацкий 
Бизнес-консультант по безопасности 
12 November 2014 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Признаки APT: многовекторность нападения 
ПРЕДПРИЯТИЕ 
ЦОД 
Угроза 
распространяется по 
сети и захватывает как 
можно больше данных 
Интернет и 
облака 
ПУБЛИЧНАЯ 
СЕТЬ 
Заражение точки 
входа происходит 
за пределами 
предприятия 
КАМПУС 
ПЕРИМЕТР 
Продвинутые 
угрозы обходят 
средства защиты 
периметра 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Признаки APT: Использование нескольких уязвимостей 
сразу 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Признаки APT: незаметность и сфокусированность 
Секунды Минуты Часы Дни Недели Месяцы Годы 
2% 
25% 
13% 
32% 
0% 
8% 
29% 
38% 
1% 
8% 
54% 
17% 
1% 
0% 
2% 
4% 
Источник: 2012 Verizon Data Breach Investigations Report 
От атаки до 
компрометации 
От компрометации до 
утечки 
От утечки до 
обнаружения 
От обнаружения до 
локализации и 
устранения 
10% 
8% 
0% 
0% 
75% 
38% 
0% 
1% 
12% 
14% 
2% 
9% 
Временная шкала событий в % от 
общего числа взломов 
Взломы 
осуществляются за 
минуты 
Обнаружение и 
устранение 
занимает недели и 
месяцы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Борьба с APT должна обеспечиваться по всей сети 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Комплексная защита от APT в течение всего жизненного 
цикла атаки 
ДО АТАКИ ВО ВРЕМЯ 
Исследование 
Внедрение 
политик 
Укрепление 
Жизненный цикл атаки 
АТАКИ 
Обнаружение 
Блокирование 
Защита 
ПОСЛЕ 
АТАКИ 
Локализация 
Изолирование 
Восстановление 
Сеть Терминал Мобильное устройство Виртуальная машина Облако 
Защита в момент времени Непрерывная защита 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
С помощью чего бороться с целенаправленными 
угрозами? 
Минимум 
• МСЭ и IPS 
• Сегментация сети 
• Системы контроля 
доступа в Интернет 
• Защита ПК/ноутбуков 
Неплохо бы 
• NAC 
• Контроль 
приложений (черные/ 
белые списки) 
• МСЭ/IPS следующего 
поколения 
• SIEM 
• Защита мобильных 
устройств 
Идеально 
• Анализ сетевого 
трафика 
• Расследование 
инцидентов 
• Анализ содержимого 
• Адаптивный 
контроль доступа 
• Система 
обнаружения брешей 
(BDS) 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
5 ключевых элементов борьбы с целенаправленными 
угрозами 
Реальное время или 
близкое к нему Анализ пост-фактум 
Сеть Анализ сетевого 
трафика 
Расследование 
инцидентов на уровне 
сети 
Содержимое Анализ содержимого 
Оконечные устройства Анализ поведения на 
оконечных устройствах 
Расследование 
инцидентов на уровне 
оконечных устройств 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Мы не выделяем APT в отдельный класс проблем 
IPS и NGIPS 
• Cisco IPS 
• Cisco wIPS 
• Cisco ASA Module 
• FirePOWER NGIPS 
Интернет- 
безопасность 
• Cisco WSA / vWSA 
• Cisco Cloud Web Security 
МСЭ и NGFW 
• Cisco ASA / ASA-SM 
• Cisco ISR / ASR Sec 
• FirePOWER NGFW 
• Meraki MX 
Advanced Malware 
Protection 
• FireAMP 
• FireAMP Mobile 
• AMP для Network 
• AMP для Content 
NAC + 
Identity Services 
• Cisco ISE / vISE 
• Cisco ACS 
Безопасность 
электронной почты 
• Cisco ESA / vESA 
• Cisco Cloud Email Security 
UTM 
• Meraki MX 
• ASA with FirePOWER 
VPN 
• Cisco AnyConnect 
• Cisco ASA 
• Cisco ISR / RVPN/Булава 
Policy-based сеть 
• Cisco TrustSec 
• Cisco ISE 
• Cisco ONE 
Мониторинг 
инфраструктуры 
• Cisco Cyber Threat 
Defense 
Контроль приложений 
• Cisco ASA NGFW / AVC 
• Cisco IOS AVC / NBAR 
• Cisco SCE / vSCE 
• FirePOWER NGFW 
Secure DC 
• Cisco ASA / 1000v / 
ASAv / VSG 
• Cisco TrustSec 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Но ключевыми решениями для борьбы с APT являются 
Cisco ASA with 
FirePOWER Services 
• МСЭ + IPS 
следующего 
поколения 
• Устанавливается в 
ключевых точках 
сети 
Cisco Cyber Threat 
Defense 
• Система 
мониторинга 
аномальной 
активности 
• Собирает статистику 
с сетевого 
оборудования 
Cisco Advanced 
Malware Protection 
• Система борьбы с 
вредоносным кодом 
• Работает на уровне 
сети, контента и 
оконечных устройств 
FireSIGHT 
• Система мониторинга и корреляций событий ИБ, расследования инцидентов 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Благодарю 
за внимание 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11

Mais conteúdo relacionado

Mais procurados

Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
Cisco Russia
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Denis Bezkorovayny
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 

Mais procurados (20)

Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистов
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 

Destaque

Destaque (6)

Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 

Semelhante a Борьба с целенаправленными угрозами

Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
Cisco Russia
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
Cisco Russia
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
 

Semelhante a Борьба с целенаправленными угрозами (20)

Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 

Mais de Cisco Russia

Mais de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Último

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Último (9)

MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 

Борьба с целенаправленными угрозами

  • 1. Борьба с целенаправленными угрозами Алексей Лукацкий Бизнес-консультант по безопасности 12 November 2014 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
  • 2. Признаки APT: многовекторность нападения ПРЕДПРИЯТИЕ ЦОД Угроза распространяется по сети и захватывает как можно больше данных Интернет и облака ПУБЛИЧНАЯ СЕТЬ Заражение точки входа происходит за пределами предприятия КАМПУС ПЕРИМЕТР Продвинутые угрозы обходят средства защиты периметра © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
  • 3. Признаки APT: Использование нескольких уязвимостей сразу © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
  • 4. Признаки APT: незаметность и сфокусированность Секунды Минуты Часы Дни Недели Месяцы Годы 2% 25% 13% 32% 0% 8% 29% 38% 1% 8% 54% 17% 1% 0% 2% 4% Источник: 2012 Verizon Data Breach Investigations Report От атаки до компрометации От компрометации до утечки От утечки до обнаружения От обнаружения до локализации и устранения 10% 8% 0% 0% 75% 38% 0% 1% 12% 14% 2% 9% Временная шкала событий в % от общего числа взломов Взломы осуществляются за минуты Обнаружение и устранение занимает недели и месяцы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
  • 5. Борьба с APT должна обеспечиваться по всей сети © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
  • 6. Комплексная защита от APT в течение всего жизненного цикла атаки ДО АТАКИ ВО ВРЕМЯ Исследование Внедрение политик Укрепление Жизненный цикл атаки АТАКИ Обнаружение Блокирование Защита ПОСЛЕ АТАКИ Локализация Изолирование Восстановление Сеть Терминал Мобильное устройство Виртуальная машина Облако Защита в момент времени Непрерывная защита © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
  • 7. С помощью чего бороться с целенаправленными угрозами? Минимум • МСЭ и IPS • Сегментация сети • Системы контроля доступа в Интернет • Защита ПК/ноутбуков Неплохо бы • NAC • Контроль приложений (черные/ белые списки) • МСЭ/IPS следующего поколения • SIEM • Защита мобильных устройств Идеально • Анализ сетевого трафика • Расследование инцидентов • Анализ содержимого • Адаптивный контроль доступа • Система обнаружения брешей (BDS) © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
  • 8. 5 ключевых элементов борьбы с целенаправленными угрозами Реальное время или близкое к нему Анализ пост-фактум Сеть Анализ сетевого трафика Расследование инцидентов на уровне сети Содержимое Анализ содержимого Оконечные устройства Анализ поведения на оконечных устройствах Расследование инцидентов на уровне оконечных устройств © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
  • 9. Мы не выделяем APT в отдельный класс проблем IPS и NGIPS • Cisco IPS • Cisco wIPS • Cisco ASA Module • FirePOWER NGIPS Интернет- безопасность • Cisco WSA / vWSA • Cisco Cloud Web Security МСЭ и NGFW • Cisco ASA / ASA-SM • Cisco ISR / ASR Sec • FirePOWER NGFW • Meraki MX Advanced Malware Protection • FireAMP • FireAMP Mobile • AMP для Network • AMP для Content NAC + Identity Services • Cisco ISE / vISE • Cisco ACS Безопасность электронной почты • Cisco ESA / vESA • Cisco Cloud Email Security UTM • Meraki MX • ASA with FirePOWER VPN • Cisco AnyConnect • Cisco ASA • Cisco ISR / RVPN/Булава Policy-based сеть • Cisco TrustSec • Cisco ISE • Cisco ONE Мониторинг инфраструктуры • Cisco Cyber Threat Defense Контроль приложений • Cisco ASA NGFW / AVC • Cisco IOS AVC / NBAR • Cisco SCE / vSCE • FirePOWER NGFW Secure DC • Cisco ASA / 1000v / ASAv / VSG • Cisco TrustSec © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
  • 10. Но ключевыми решениями для борьбы с APT являются Cisco ASA with FirePOWER Services • МСЭ + IPS следующего поколения • Устанавливается в ключевых точках сети Cisco Cyber Threat Defense • Система мониторинга аномальной активности • Собирает статистику с сетевого оборудования Cisco Advanced Malware Protection • Система борьбы с вредоносным кодом • Работает на уровне сети, контента и оконечных устройств FireSIGHT • Система мониторинга и корреляций событий ИБ, расследования инцидентов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
  • 11. Благодарю за внимание © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11

Notas do Editor

  1. We are ushering in a new era of capabilities around discovering and stopping threats. Let me demonstrate how through the typical anatomy of a threat. Many of us have web and email gateways to stop infections from a user host. But it’s very easy today for the user to go outside the enterprise and get infected. Once inside, they’ll move around throughout the enterprise, propagating from host to host to execute their mission. For a long time, we’ve used cloud based threat defense, but now we’re adding intelligence to detect things like known bad IPs, bad web locations, and with this, can help our customers analyze their networks. So we’re adding intelligence to defense.
  2. Cybercriminals are learning that harnessing the power of the Internet’s infrastructure yields far more benefits than simply gaining access to individual computers. The newest twist in malicious exploits is to gain access to web hosting servers, name servers, and data centers and to take advantage of the tremendous processing power and bandwidth they provide. Through this approach, exploits can reach many more unsuspecting computer users and have a far greater impact on the organizations targeted, whether the goal is to make a political statement, undermine an adversary, or generate revenue.
  3. You are already compromised. For large and small enterprises, breaches occur within minutes of the attack, yet we don’t discover it for months.
  4. Cisco ASA with FirePOWER Services addresses the full attack continuum before, during and after an attack, with a truly integrated threat defense. THE WAY WE ANALYZE THE PROBLEM IS BY LOOKING AT THE ENTIRE ATTACK CONTINUUM OF THINGS YOU MUST DO: BEFORE, DURING AND AFTER AN ATTACK TAKES PLACE. IN ORDER TO DEAL WITH THE INDUSTRIALIZED THREAT, WE NEED TO LOOK AT THESE PHASES COMPREHENSIVELY: BEFORE AN ATTACK: WE NEED TO KNOW WHAT WE ARE DEFENDING….YOU NEED TO KNOW WHATS ON YOUR NETWORK TO BE ABLE TO DEFEND IT – DEVICES / OS / SERVICES / APPLICATIONS / USERS WE NEED TO IMPLEMENT ACCESS CONTROLS, ENFORCE POLICY AND BLOCK APPLICATIONS AND OVERALL ACCESS TO ASSETS. HOWEVER POLICY AND CONTROLS ARE A SMALL PIECE OF WHAT NEEDS TO HAPPEN. THEY MAY REDUCE THE SURFACE AREA OF ATTACK, BUT THERE WILL STILL BE HOLES THAT THE BAD GUYS WILL FIND. ATTACKERS DO NOT DISCRIMINATE. THEY WILL FIND ANY GAP IN DEFENSES AND EXPLOIT IT TO ACHIEVE THEIR OBJECTIVE. DURING THE ATTACK: WE MUST HAVE THE BEST DETECTION OF THREATS THAT YOU CAN GET ONCE WE DETECT ATTACKS, WE CAN BLOCK THEM AND DEFEND OUR ENVIRONMENT AFTER THE ATTACK: INVARIABLY ATTACKS WILL BE SUCCESSFUL, AND WE NEED TO BE ABLE TO DETERMINE THE SCOPE OF THE DAMAGE, CONTAIN THE EVENT, REMEDIATE, AND BRING OPERATIONS BACK TO NORMAL YOU ALSO NEED TO ADDRESS A BROAD RANGE OF ATTACK VECTORS, WITH SOLUTIONS THAT OPERATE EVERYWHERE THE THREAT CAN MANIFEST ITSELF – ON THE NETWORK, ENDPOINT, MOBILE DEVICES, VIRTUAL ENVIRONMENTS. FINALLY, TRADITIONAL SECURITY TECHNOLOGIES ONLY OPERATE AT A POINT IN TIME. THEY HAVE ONE SHOT TO DETERMINE IF SOMETHING IS BAD OR NOT. WITH TODAY’S THREAT LANDSCAPE FULL OF ADVANCED MALWARE AND ZERO DAY ATTACKS POINT IN TIME ALONE DOES NOT WORK. WHAT IS NEEDED IS A CONTINUOUS CAPABILITY, ALWAYS WATCHING, ALWAYS ANALYZING AND CAN DETECT, CONTAIN AND REMEDIATE A THREAT REGARDLESS OF TIME.
  5. AMY TO UPDATE
  6. To summarize, Cisco ASA with FirePOWER harnesses best-in-class technology with truly integrated multilayer protection in a single device. It provides superior visibility that helps you detect and prioritize threats. And it automates security, to simplify operations and improve response time. Find out more at www.cisco.com/XXXX.