SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Петр Стельмах
Директор технического департамента
Защита сетевого периметра.
Комплексный подход при решении ключевых задач
PaloAlto Algosec Splunk
1
Мировые тренды
• Виртуализация, переход на «облако», консолидация ЦОД-ов меняют
базовые архитектуры ИТ-инфраструктур и способы их защиты;
• Расширенное использование мобильного интернета для работы с
корпоративными системами (при помощи VPN, смартфонов, планшетов
и т.п.) меняет понятия «периметра» и усложняет механизмы и
принципы его защиты;
• Динамика корпоративных систем и бизнес-приложений обязывает
непрерывный поток изменений в правилах фильтрации трафика, и, по
достижению критического объёма, приводит к бесконтрольному
увеличению базы правил и «пожирания» памяти Meжсетевых экранов
(МСЭ), вплоть до выхода их из строя.
2
Мировые тренды
• Развитие технологий и методов использования вредоносного ПО
повышает уровень и «качество» угроз ИТ-системам и конфиденциальной
информации, а также увеличивает объём причиняемого ущерба;
• Защита периметра при помощи фильтрации трафика на основе IP-адреса,
протокола и порта изживает себя.
В таких условиях требуются передовые методологии защиты:
• Требуется гранулярный контроль трафика приложений и контента с
учётом характеристик пользователя для защиты от внешних угроз и от
утечки информации. Однако, переход от фильтрации IP к МСЭ нового
поколения увеличивает количество объектов и правил фильтрации на 20-
30%, что существенно усложняет задачу их администрирования.
3
Способы решения задач
• Оптимизировать существующую сеть МСЭ для:
– снижения темпов роста баз правил фильтрации;
– снижения рисков и закрытие лазеек в существующей базе правил МСЭ;
– повышения скорости прохождения трафика.
• Автоматизировать процессы работы с политиками ИБ и правилами
фильтрации МСЭ для:
– снижения объёма ручной работы sys admin-ов;
– уменьшения ошибок в настройках МСЭ;
– соблюдения требуемых регламентов при предоставлении доступа к
системам и приложениям ИТ и проведении изменений в правилах МСЭ.
• Запланировать и выполнить переход на МСЭ нового поколения для
повышения уровня защиты сети;
• Проводить планомерные аудиты по ИБ и ИТ для того, чтобы
удостовериться, что вышеуказанные меры работают.
4
Предлагаемые решения
Межсетевой экран нового поколения
(Next-Generation Firewall, NGFW) – как ключевой
элемент защиты сетевого периметра
Система обработки машинных данных -
сопоставление приложений и пользовательской
активности в масштабах всей сети – оперативное
реагирование на инциденты ИБ
Cистема управления МСЭ –
автоматизация процессов управления
политиками ИБ и правилами фильтрации
5
Межсетевой экран нового поколения
(Next-Generation Firewall, NGFW)
6
Palo Alto Networks
Сертификат ФСТЭК и НДВ на МЭ и IPS (PA-5000/2000/500):
• АС класса защищенности до 1Гб включительно;
• ИСПДн до 1 класса включительно (соответствие 152-ФЗ).
7
• Palo Alto Networks – это:
• Специализация на межсетевых экранах нового
поколения, способных распознавать и контролировать
1700+ приложениями ??
– Межсетевой экран – ключевой элемент
инфраструктуры сетевой безопасности
– Использует инновационные технологии: App-ID™,
User-ID™, Content-ID™, WildFire™
• 10 000+ корпоративных заказчиков в 100+ странах
мира, 40+ из которых внедрили решение стоимостью
более $1 000 000
Текущая ситуация в
корпоративных сетях
8
Приложения изменились и МСЭ предыдущего поколения не отвечают новым
требованиям….. Отсутствует должный контроль приложений
Политики межсетевых экранов
базируются на контроле:
• Портов
• IP-адресов
• Протоколов
ОДНАКО…приложения изменились
• Порты ≠ Приложения
• IP-адреса ≠ Пользователи
• Пакеты ≠ Контент
Текущая ситуация в
корпоративных сетях
9
Приложения являются источником рисков
Приложения и угрозы уровня приложений создают
бреши в системе безопасности
Приложения сами могут быть “угрозами”
• P2P file sharing, туннельные
приложения, анонимайзеры,
мультимедиа
Приложения могут способствовать
распространению угроз
• Qualys Top 20 уязвимостей:
основные угрозы – это угрозы
уровня приложений
Решения Palo Alto Networks
10
Новые технологии идентификации
App-ID™
Идентификация приложений на L7:
- независимо от портов;
- дешифрация SSL;
- сигнатурное сканирование;
- декодер протоколов;
- поведенческий анализ.
User-ID™
Идентификация пользователей:
- интеграция с сетевыми каталогами,
- поддержка L3 роуминга;
- поддержка терминальных сервисов
Microsoft, Citrix;
- веб-портал аутентификации.
Content-ID™
Контроль данных:
- IPS + AV + AS + URL-фильтрация;
- контроль передачи файлов;
- обнаружение угроз «нулевого дня».
Основные преимущества
использования NGFW
11
• Идентификация приложений, а не только портов. Идентификация приложения
независимо от используемых портов, протоколов, средств шифрования (SSL или SSH) и
тактики обхода средства анализа трафика.
• Идентификация пользователей, а не только IP-адресов. Использование информации о
пользователях и группах из корпоративных каталогов для мониторинга, создания
политик, формирования отчетов и расследования инцидентов в сфере информационной
безопасности независимо от местоположения пользователя.
• Анализ контента в режиме реального времени. Защита сети от попыток использования
эксплойтов для известных уязвимостей и распространения вредоносных программ в
трафике уровня приложений независимо от источника.
• Формирование логического периметра. Защита всех пользователей, включая удаленных,
с помощью механизмов обеспечения безопасности, формирующих не физический, а
логический периметр сети.
Интеллектуальная автоматизация управления
политикой Межсетевых экранов (МСЭ)
12
Нужна ли Вам автоматизация
управления МСЭ?
1. Сколько и каких МСЭ, фильтрующих роутеров и других устройств ИБ Вы используете?
2. Из скольких правил состоит самая большая политика МСЭ? Растёт ли база правил?
3. Нужно ли Вам устранять старые правиладубли для оптимизации политик?
4. Хотели бы Вы найти и урезать слишком разрешающие правила (использование “ANY”)?
5. Сколько изменений в политики МСЭ Вы вносите еженедельно?
6. Сколько времени занимает обработка запроса на изменение?
7. Используется ли у Вас управление изменениями для МСЭ? Довольны ли Вы им?
8. Есть ли у Вас проблемы с непрерывностью бизнеса из-за неверных настроек МСЭ и
неправильно выполненных изменений в правилах МСЭ?
13
Автоматизация нужна – если:
• у Вас множество МСЭ, роутеров и устройств ИБ
• МСЭ нескольких производителей
• у Вас больше правил фильтрации, чем помнят Ваши sysadmin-ы
• процесс изменения политик МСЭ приносит Вам «головную боль»
Инфраструктура
сетевой ИБ
Бизнес
Приложения
Компоненты AlgoSec
14
Ответственные за
бизнес приложения
Ответственные за ИБАдминистраторы сети и операционных систем
Своевременные
настройки доступа
для бизнес
приложений
Улучшенное
взаимодействие
команд ИТ и ИБ
Возврат инвестиций в течении одного года!
Полная
прозрачность и
контроль правил
и политик МСЭ
AlgoSec Security Management Suite (ASMS)
FireFlow Firewall AnalyserBusinessFlow
AlgoSec Firewall Analyzer
15
Определение топологии Мониторинг изменений
Проверка Рисков
Оптимизация правил Проверка настроек
МСЭ нового поколения Анализ роутеров
Аудит
• Генерация автоматизированных отчетов аудита и соблюдения соответствия правилам
• Отслеживание всех изменений политики сетевой безопасности
• Эффективное устранение сетевых проблем
• Обнаружение и минимизация рисков в
политике МСЭ
• Очистка и оптимизация правил МСЭ
AlgoSec FireFlow
16
Автоматизация процессов Планирование изменений
Анализ рисков Установка политик
Change Validation Интеграция с CMS
Отчёты по SLA Работа с Web Gateways
• Обработка изменений сетевой безопасности,
проводимая вдвое быстрее;
• Отсутствие ненужных изменений;
• Профилактическая оценка риска каждого предлагаемого изменения;
• Обеспечение соответствия изменений регуляторным и корпоративным стандартам;
• Точность отслеживания и аудита всего цикла существования изменения.
AlgoSec BusinessFlow
17
Портал доступности Управление тр. доступа
Вывод из эксплуатации
Аудит изменений Определение связей
Проверка связей
Управление приложениями:
• поиск, обнаружение;
• проверка совместимости, аудит;
• добавление вручную-автоматически;
• безопасное «удаление» приложений.
Результаты
применения AlgoSec:
 Повышение производительности и взаимодействия разных команд ИТ и ИБ;
 Настройки ИБ производятся в 2-4 быстрее;
 Повышение устойчивости к кибер атакам благодаря более правильным настройкам МСЭ;
 Снижение количества проблем из-за неправильных настроек, снижение времени на
определение проблем доступа к услугам из-за проблем МСЭ – до 15% в среднем;
 Продление жизни существующим МСЭ – до 10%;
18
обработка журналов регистрации, средств защиты
и элементов ИТ-инфраструктуры
19
Многообразие ИТ-данных
 Гетерогенная ИТ-инфраструктура,
большое количество систем и
оборудования различного
назначения;
 Множество журналов регистрации
различных форматов и интенсивности
поступления событий.
Сложность обработки больших объемов
данных с целью выявления
инцидентов ИТ/ИБ.
20
Обработка ИТ-инцидента вручную
 Длительность обработки;
 Задействовано большое количество
специалистов;
 Негативное влияние на текущие бизнес-
процессы.
Сложно быстро установить проблему,
проследить взаимосвязи и своевременно
отреагировать.
Splunk: «движок» для ИТ-данных
 Собирает, индексирует и объединяет динамичные данные всех физических,
виртуальных и облачных приложений, серверов и устройств;
 Обеспечивает возможность централизованного поиска и анализа данных в
режиме реального времени, а также архивных данных.
Не требует разборщиков, коннекторов, внешних СУБД,
предварительной обработки данных.
21
Результаты использования Splunk
Управление операциями и информационной инфраструктурой
 Splunk обнаруживает неисправности в сетях, серверах и хранилищах данных на
физическом, виртуальном или «облачном» уровне, анализируя поток данных в
режиме реального времени.
Безопасность и соблюдение законодательства
 Выявление и расследование инцидентов информационной безопасности;
 Демонстрация соответствия требованиям ИБ (собирает и сохраняет данные для
аудита, проверяет целостность файлов и каталогов).
Бизнес и веб-аналитика
 Splunk работает в режиме реального времени, обеспечивая сквозной
мониторинг транзакций, использования цифровых активов,
производительности сайта, анализ просмотренных страниц, содержимого
нереализованных заказов и т.д.
22
PaloAlto & Algosec
23
AlgoSec Suite интегрируется с МСЭ Palo Alto Networks для автоматизации
управления политикой безопасности приложений и пользователей, а
также управления изменениями.
AlgoSec обеспечивает отображение и
анализ сетевой топологии
AlgoSec выдает рекомендации по ужесточению
политики, основанной на использовании приложений.
AlgoSec представляет настраиваемый механизм визуализации процесса
изменений, который может быть адаптирован к каждой конкретной среде.
PaloAlto & Splunk
24
Приложение Splunk for Palo Alto Networks обрабатывает данные
МСЭ Palo Alto Networks и представляет обширные возможности
для тщательного расследования и визуализации, обеспечивая
детальную отчетность системы безопасности и инструмент
анализа безопасности.
Приложение Splunk for Palo Alto Networks
позволяет аналитикам безопасности,
администраторам, архитекторам соотнести
приложения и пользовательскую активность в
масштабах всей сети, обеспечивая безопасность
ИТ-инфраструктуры как в реальном времени, так и
в исторической перспективе. Сложный анализ
инцидента сейчас может быть завершен в сжатые
сроки, что позволяет ключевым специалистам по
безопасности сосредоточиться на важных,
чувствительных ко времени расследованиях.
Спасибо за внимание!
Контакты:
+7 (495) 221-21-41
Petr.Stelmakh@ARinteg.ru
25

Mais conteúdo relacionado

Mais procurados

Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 

Mais procurados (20)

Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 

Semelhante a ARinteg: Защита сетевого периметра

рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Cisco Russia
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenar
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMCMUK Extreme
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиDiamantigor Igor.Suharev
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решениеDiamantigor Igor.Suharev
 

Semelhante a ARinteg: Защита сетевого периметра (20)

рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктуры
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 
презентация икс 2017
презентация икс 2017презентация икс 2017
презентация икс 2017
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасности
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ARinteg: Защита сетевого периметра

  • 1. Петр Стельмах Директор технического департамента Защита сетевого периметра. Комплексный подход при решении ключевых задач PaloAlto Algosec Splunk 1
  • 2. Мировые тренды • Виртуализация, переход на «облако», консолидация ЦОД-ов меняют базовые архитектуры ИТ-инфраструктур и способы их защиты; • Расширенное использование мобильного интернета для работы с корпоративными системами (при помощи VPN, смартфонов, планшетов и т.п.) меняет понятия «периметра» и усложняет механизмы и принципы его защиты; • Динамика корпоративных систем и бизнес-приложений обязывает непрерывный поток изменений в правилах фильтрации трафика, и, по достижению критического объёма, приводит к бесконтрольному увеличению базы правил и «пожирания» памяти Meжсетевых экранов (МСЭ), вплоть до выхода их из строя. 2
  • 3. Мировые тренды • Развитие технологий и методов использования вредоносного ПО повышает уровень и «качество» угроз ИТ-системам и конфиденциальной информации, а также увеличивает объём причиняемого ущерба; • Защита периметра при помощи фильтрации трафика на основе IP-адреса, протокола и порта изживает себя. В таких условиях требуются передовые методологии защиты: • Требуется гранулярный контроль трафика приложений и контента с учётом характеристик пользователя для защиты от внешних угроз и от утечки информации. Однако, переход от фильтрации IP к МСЭ нового поколения увеличивает количество объектов и правил фильтрации на 20- 30%, что существенно усложняет задачу их администрирования. 3
  • 4. Способы решения задач • Оптимизировать существующую сеть МСЭ для: – снижения темпов роста баз правил фильтрации; – снижения рисков и закрытие лазеек в существующей базе правил МСЭ; – повышения скорости прохождения трафика. • Автоматизировать процессы работы с политиками ИБ и правилами фильтрации МСЭ для: – снижения объёма ручной работы sys admin-ов; – уменьшения ошибок в настройках МСЭ; – соблюдения требуемых регламентов при предоставлении доступа к системам и приложениям ИТ и проведении изменений в правилах МСЭ. • Запланировать и выполнить переход на МСЭ нового поколения для повышения уровня защиты сети; • Проводить планомерные аудиты по ИБ и ИТ для того, чтобы удостовериться, что вышеуказанные меры работают. 4
  • 5. Предлагаемые решения Межсетевой экран нового поколения (Next-Generation Firewall, NGFW) – как ключевой элемент защиты сетевого периметра Система обработки машинных данных - сопоставление приложений и пользовательской активности в масштабах всей сети – оперативное реагирование на инциденты ИБ Cистема управления МСЭ – автоматизация процессов управления политиками ИБ и правилами фильтрации 5
  • 6. Межсетевой экран нового поколения (Next-Generation Firewall, NGFW) 6
  • 7. Palo Alto Networks Сертификат ФСТЭК и НДВ на МЭ и IPS (PA-5000/2000/500): • АС класса защищенности до 1Гб включительно; • ИСПДн до 1 класса включительно (соответствие 152-ФЗ). 7 • Palo Alto Networks – это: • Специализация на межсетевых экранах нового поколения, способных распознавать и контролировать 1700+ приложениями ?? – Межсетевой экран – ключевой элемент инфраструктуры сетевой безопасности – Использует инновационные технологии: App-ID™, User-ID™, Content-ID™, WildFire™ • 10 000+ корпоративных заказчиков в 100+ странах мира, 40+ из которых внедрили решение стоимостью более $1 000 000
  • 8. Текущая ситуация в корпоративных сетях 8 Приложения изменились и МСЭ предыдущего поколения не отвечают новым требованиям….. Отсутствует должный контроль приложений Политики межсетевых экранов базируются на контроле: • Портов • IP-адресов • Протоколов ОДНАКО…приложения изменились • Порты ≠ Приложения • IP-адреса ≠ Пользователи • Пакеты ≠ Контент
  • 9. Текущая ситуация в корпоративных сетях 9 Приложения являются источником рисков Приложения и угрозы уровня приложений создают бреши в системе безопасности Приложения сами могут быть “угрозами” • P2P file sharing, туннельные приложения, анонимайзеры, мультимедиа Приложения могут способствовать распространению угроз • Qualys Top 20 уязвимостей: основные угрозы – это угрозы уровня приложений
  • 10. Решения Palo Alto Networks 10 Новые технологии идентификации App-ID™ Идентификация приложений на L7: - независимо от портов; - дешифрация SSL; - сигнатурное сканирование; - декодер протоколов; - поведенческий анализ. User-ID™ Идентификация пользователей: - интеграция с сетевыми каталогами, - поддержка L3 роуминга; - поддержка терминальных сервисов Microsoft, Citrix; - веб-портал аутентификации. Content-ID™ Контроль данных: - IPS + AV + AS + URL-фильтрация; - контроль передачи файлов; - обнаружение угроз «нулевого дня».
  • 11. Основные преимущества использования NGFW 11 • Идентификация приложений, а не только портов. Идентификация приложения независимо от используемых портов, протоколов, средств шифрования (SSL или SSH) и тактики обхода средства анализа трафика. • Идентификация пользователей, а не только IP-адресов. Использование информации о пользователях и группах из корпоративных каталогов для мониторинга, создания политик, формирования отчетов и расследования инцидентов в сфере информационной безопасности независимо от местоположения пользователя. • Анализ контента в режиме реального времени. Защита сети от попыток использования эксплойтов для известных уязвимостей и распространения вредоносных программ в трафике уровня приложений независимо от источника. • Формирование логического периметра. Защита всех пользователей, включая удаленных, с помощью механизмов обеспечения безопасности, формирующих не физический, а логический периметр сети.
  • 13. Нужна ли Вам автоматизация управления МСЭ? 1. Сколько и каких МСЭ, фильтрующих роутеров и других устройств ИБ Вы используете? 2. Из скольких правил состоит самая большая политика МСЭ? Растёт ли база правил? 3. Нужно ли Вам устранять старые правиладубли для оптимизации политик? 4. Хотели бы Вы найти и урезать слишком разрешающие правила (использование “ANY”)? 5. Сколько изменений в политики МСЭ Вы вносите еженедельно? 6. Сколько времени занимает обработка запроса на изменение? 7. Используется ли у Вас управление изменениями для МСЭ? Довольны ли Вы им? 8. Есть ли у Вас проблемы с непрерывностью бизнеса из-за неверных настроек МСЭ и неправильно выполненных изменений в правилах МСЭ? 13 Автоматизация нужна – если: • у Вас множество МСЭ, роутеров и устройств ИБ • МСЭ нескольких производителей • у Вас больше правил фильтрации, чем помнят Ваши sysadmin-ы • процесс изменения политик МСЭ приносит Вам «головную боль»
  • 14. Инфраструктура сетевой ИБ Бизнес Приложения Компоненты AlgoSec 14 Ответственные за бизнес приложения Ответственные за ИБАдминистраторы сети и операционных систем Своевременные настройки доступа для бизнес приложений Улучшенное взаимодействие команд ИТ и ИБ Возврат инвестиций в течении одного года! Полная прозрачность и контроль правил и политик МСЭ AlgoSec Security Management Suite (ASMS) FireFlow Firewall AnalyserBusinessFlow
  • 15. AlgoSec Firewall Analyzer 15 Определение топологии Мониторинг изменений Проверка Рисков Оптимизация правил Проверка настроек МСЭ нового поколения Анализ роутеров Аудит • Генерация автоматизированных отчетов аудита и соблюдения соответствия правилам • Отслеживание всех изменений политики сетевой безопасности • Эффективное устранение сетевых проблем • Обнаружение и минимизация рисков в политике МСЭ • Очистка и оптимизация правил МСЭ
  • 16. AlgoSec FireFlow 16 Автоматизация процессов Планирование изменений Анализ рисков Установка политик Change Validation Интеграция с CMS Отчёты по SLA Работа с Web Gateways • Обработка изменений сетевой безопасности, проводимая вдвое быстрее; • Отсутствие ненужных изменений; • Профилактическая оценка риска каждого предлагаемого изменения; • Обеспечение соответствия изменений регуляторным и корпоративным стандартам; • Точность отслеживания и аудита всего цикла существования изменения.
  • 17. AlgoSec BusinessFlow 17 Портал доступности Управление тр. доступа Вывод из эксплуатации Аудит изменений Определение связей Проверка связей Управление приложениями: • поиск, обнаружение; • проверка совместимости, аудит; • добавление вручную-автоматически; • безопасное «удаление» приложений.
  • 18. Результаты применения AlgoSec:  Повышение производительности и взаимодействия разных команд ИТ и ИБ;  Настройки ИБ производятся в 2-4 быстрее;  Повышение устойчивости к кибер атакам благодаря более правильным настройкам МСЭ;  Снижение количества проблем из-за неправильных настроек, снижение времени на определение проблем доступа к услугам из-за проблем МСЭ – до 15% в среднем;  Продление жизни существующим МСЭ – до 10%; 18
  • 19. обработка журналов регистрации, средств защиты и элементов ИТ-инфраструктуры 19
  • 20. Многообразие ИТ-данных  Гетерогенная ИТ-инфраструктура, большое количество систем и оборудования различного назначения;  Множество журналов регистрации различных форматов и интенсивности поступления событий. Сложность обработки больших объемов данных с целью выявления инцидентов ИТ/ИБ. 20 Обработка ИТ-инцидента вручную  Длительность обработки;  Задействовано большое количество специалистов;  Негативное влияние на текущие бизнес- процессы. Сложно быстро установить проблему, проследить взаимосвязи и своевременно отреагировать.
  • 21. Splunk: «движок» для ИТ-данных  Собирает, индексирует и объединяет динамичные данные всех физических, виртуальных и облачных приложений, серверов и устройств;  Обеспечивает возможность централизованного поиска и анализа данных в режиме реального времени, а также архивных данных. Не требует разборщиков, коннекторов, внешних СУБД, предварительной обработки данных. 21
  • 22. Результаты использования Splunk Управление операциями и информационной инфраструктурой  Splunk обнаруживает неисправности в сетях, серверах и хранилищах данных на физическом, виртуальном или «облачном» уровне, анализируя поток данных в режиме реального времени. Безопасность и соблюдение законодательства  Выявление и расследование инцидентов информационной безопасности;  Демонстрация соответствия требованиям ИБ (собирает и сохраняет данные для аудита, проверяет целостность файлов и каталогов). Бизнес и веб-аналитика  Splunk работает в режиме реального времени, обеспечивая сквозной мониторинг транзакций, использования цифровых активов, производительности сайта, анализ просмотренных страниц, содержимого нереализованных заказов и т.д. 22
  • 23. PaloAlto & Algosec 23 AlgoSec Suite интегрируется с МСЭ Palo Alto Networks для автоматизации управления политикой безопасности приложений и пользователей, а также управления изменениями. AlgoSec обеспечивает отображение и анализ сетевой топологии AlgoSec выдает рекомендации по ужесточению политики, основанной на использовании приложений. AlgoSec представляет настраиваемый механизм визуализации процесса изменений, который может быть адаптирован к каждой конкретной среде.
  • 24. PaloAlto & Splunk 24 Приложение Splunk for Palo Alto Networks обрабатывает данные МСЭ Palo Alto Networks и представляет обширные возможности для тщательного расследования и визуализации, обеспечивая детальную отчетность системы безопасности и инструмент анализа безопасности. Приложение Splunk for Palo Alto Networks позволяет аналитикам безопасности, администраторам, архитекторам соотнести приложения и пользовательскую активность в масштабах всей сети, обеспечивая безопасность ИТ-инфраструктуры как в реальном времени, так и в исторической перспективе. Сложный анализ инцидента сейчас может быть завершен в сжатые сроки, что позволяет ключевым специалистам по безопасности сосредоточиться на важных, чувствительных ко времени расследованиях.
  • 25. Спасибо за внимание! Контакты: +7 (495) 221-21-41 Petr.Stelmakh@ARinteg.ru 25