SlideShare a Scribd company logo
1 of 42
1
Безопасность внутренней
сети
Алексей Лукацкий
Бизнес-консультант по безопасности, Cisco
2
Источник: 2012 Verizon Data Breach Investigations Report
От компрометации до
утечки
От атаки до
компрометации
От утечки до
обнаружения
От обнаружения до
локализации и
устранения
Секунды Минуты Часы Дни Недели Месяцы Годы
10%
8%
0%
0%
75%
38%
0%
1%
12%
14%
2%
9%
2%
25%
13%
32%
0%
8%
29%
38%
1%
8%
54%
17%
1%
0%
2%
4%
Временная шкала событий в % от
общего числа взломов
Взломы
осуществляются за
минуты
Обнаружение и
устранение
занимает недели и
месяцы
Периметр защищен, но инцидентов полно. Почему?
3
Проблемы с традиционной моделью
«эшелонированной» безопасности на периметре
Слабая прозрачность
Многовекторные и
продвинутые угрозы
остаются
незамеченными
Точечные продукты
Высокая сложность,
меньшая
эффективность
Ручные и статические
механизмы
Медленный отклик,
ручное управление,
низкая
результативностьНаличие обходных
каналов
Мобильные устройства, Wi-
Fi, флешки, ActiveSync,
CD/DVD и т.п.
Скрытые каналы
Специально
создаваемые скрытые
каналы (covert channel)
для обхода СрЗИ
4
Архитектура современного предприятия
Малый и средний бизнес, филиалы
Кампус Центр обработки
данных
Интернет
ASA
ISR
IPS
ASA
Почта
Веб ISE
Active
Directory
Беспроводная
сеть
Коммутатор
Маршрутизатор
Контент Политика
Интегрированные сервисы ISR-G2
CSM
ASA
ASAv ASAvASAv ASAv
Гипервизор
Виртуальный ЦОД
Физический ЦОД
Аналитический
центр Talos
Удаленные
устройства
Доступ
Облачный
шлюз
безопасности
Облачный
шлюз
безопасности
Матрица
ASA, (сеть
SDN)
АСУ ТП
CTD
IDS RA
МСЭ
Беспроводная
сеть
Коммутатор
Маршрутизатор
СегментацияМониторинг
5
Пора задуматься о смене стратегии
© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
6
Высокая мотивация
киберкриминала
Изменение
бизнес-моделей
Динамичность
ландшафта угроз
Думать как хакер
© 2015 Cisco and/or its affiliates. All rights reserved. 6
7
Точечные и
статичные
решения
© 2015 Cisco and/or its affiliates. All rights reserved. 7
Фрагментация
Сложность
Требуют лишнего
управления
8
Локализовать
Вылечить
Устранить причины
Непрерыв-
ное
решение
© 2015 Cisco and/or its affiliates. All rights reserved. 8
Узнать
Применить политику
Усилить защиту
Идентифицировать
Блокировать
Отразить
9
От красивых слов к технологиям
ДО
Контроль
Применение
Усиление
ВО ВРЕМЯ ПОСЛЕ
Обнаружение
Блокирование
Защита
Видимость
Сдерживание
Устранение
Ландшафт угроз
Видимость и контекст
Firewall
App Control
VPN
Patch Mgmt
Vuln Mgmt
IAM/NAC
IPS
Anti-Virus
Email/Web
IDS
FPC
Forensics
AMD
Log Mgmt
SIEM
10
Какие проблемы мы должны решить во внутренней
сети?
Единая политика доступа, привязанная
к пользователям, а не устройствам
Разграничение
доступа на
уровне сетевой
инфраструктуры
Мониторинг
подозрительной
активности на
уровне сети
Защита от угроз
во внутренней
сети
Мониторинг
беспроводного
эфира
Сквозная защита
на уровне ЦОД,
периметра,
удаленного
доступа и BYOD
11
access-list 102 deny udp 32.124.217.1 255.255.255.255 lt 907 11.38.130.82 0.0.31.255 gt 428
access-list 102 permit ip 64.98.77.248 0.0.0.127 eq 639 122.201.132.164 0.0.31.255 gt 1511
access-list 102 deny tcp 247.54.117.116 0.0.0.127 gt 4437 136.68.158.104 0.0.1.255 gt 1945
access-list 102 permit icmp 136.196.101.101 0.0.0.255 lt 2361 90.186.112.213 0.0.31.255 eq 116
access-list 102 deny udp 242.4.189.142 0.0.1.255 eq 1112 19.94.101.166 0.0.0.127 eq 959
access-list 102 deny tcp 82.1.221.1 255.255.255.255 eq 2587 174.222.14.125 0.0.31.255 lt 4993
access-list 102 deny tcp 103.10.93.140 255.255.255.255 eq 970 71.103.141.91 0.0.0.127 lt 848
access-list 102 deny ip 32.15.78.227 0.0.0.127 eq 1493 72.92.200.157 0.0.0.255 gt 4878
access-list 102 permit icmp 100.211.144.227 0.0.1.255 lt 4962 94.127.214.49 0.255.255.255 eq 1216
access-list 102 deny icmp 88.91.79.30 0.0.0.255 gt 26 207.4.250.132 0.0.1.255 gt 1111
access-list 102 deny ip 167.17.174.35 0.0.1.255 eq 3914 140.119.154.142 255.255.255.255 eq 4175
access-list 102 permit tcp 37.85.170.24 0.0.0.127 lt 3146 77.26.232.98 0.0.0.127 gt 1462
access-list 102 permit tcp 155.237.22.232 0.0.0.127 gt 1843 239.16.35.19 0.0.1.255 lt 4384
access-list 102 permit icmp 136.237.66.158 255.255.255.255 eq 946 119.186.148.222 0.255.255.255 eq 878
access-list 102 permit ip 129.100.41.114 255.255.255.255 gt 3972 47.135.28.103 0.0.0.255 eq 467
Software-Defined Segmentation based on business policy
Что такое единая политика на уровне сети?
Традиционная политика
Политика TrustSec
Источник
Назначение
Политика поддерживается везде
Коммутатор Роутер VPN &
МСЭ
Коммутатор
ЦОД
Контроллер
Wi-Fi
Упрощение правил МСЭ, ACL и VLAN
Предотвращение скрытых угроз
Снижение затрат на перестройку архитектуры сети
12
Сервисы
аутентификации
Сервисы авторизации
Управление жизненным
циклом гостевого доступа
Сервисы
профилирования
Сервисы
оценки состояния
Доступ для групп
безопасности
Identity Services
Engine
Упрощенное
управление
политиками
Мне нужно разрешать подключение к сети только
определенных пользователей и устройств
Мне нужно, чтобы пользователь и устройства
пользовались соответствующими сетевыми сервисами
Мне нужно разрешить гостям доступ в сеть и управлять их
настройками
Мне нужно разрешать/блокировать использование iPad в
моей сети (BYOD)
Мне нужно, чтобы в моей сети были чистые устройства
Мне необходим масштабируемый способ реализации
политики доступа в сети
Реализация единой политики сетевого доступа
13
Аутентификация пользователей и устройств
Отличительные особенности
идентификации
Режим монитора
Гибкая последовательность аутентификации
Поддержка IP-телефонии
Поддержка сред виртуальных настольных
систем
Применение политик на порту коммутатора
Коммутатор Cisco Catalyst®
Web-аутентификация
Функции аутентификации
IEEE 802.1x Обход аутентификации по MAC-
адресам
Web-аутентификация
Сетевое устройство
802.1X
IP-телефоныАвторизо-ванные
пользователи
Гости
MAB и профилирование
Планшеты
14
Политика для
личного iPad
[ограниченный доступ]
Точка доступа
Политика для
принтера
[поместить в VLAN X]
Автоматическое распознавание и идентификация
миллионов устройств
Принтер Личный iPad
ISE
CDP
LLDP
DHCP
MAC-адрес
CDP
LLDP
DHCP
MAC-адрес
ПРОФИЛИРОВАНИЕ УСТРОЙСТВ
Для проводных и беспроводных сетей
ПОЛИТИКА
Точка
доступа
СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO
СБОР ДАННЫХ
Коммутатор собирает данные, относящиеся к
устройству, и передает отчет в ISE
КЛАССИФИКАЦИЯ
ISE производит классификацию устройства,
сбор данных о трафике и формирует отчет об
использовании устройства
АВТОРИЗАЦИЯ
ISE реализует доступ на основе политик для
данного пользователя и устройства
Эффективная классификация
устройств с использованием
инфраструктуры
Решение
15
Оценка соответствия узлов требованиям политик
ИТ и безопасности и корпоративным стандартам
Временный ограниченный доступ к
сети до устранения проблем
Пример политики для сотрудника
• Исправления и обновления Microsoft установлены
• Антивирус McAfee установлен,
обновлен и работает
• Корпоративный ресурс проходит проверку
• Приложение предприятия выполняется
Проблема:
• Наличие сведений о работоспособности
устройства
• Различие уровней контроля над устройствами
• Затраты на устранение проблем
Ценность:
• Временный (на web-основе) или постоянный
агент
• Автоматическое устранение проблем
• Реализация дифференцированных политик на
основе ролей
Пользователь проводной,
беспроводной,
виртуальной сети
Не соответствует
требованиям
16
Гостевые политики
Управление гостевым доступом
Гости
Web-аутентификация
Беспроводный или
проводной доступ
Доступ только к Интернету
Выделение ресурсов:
гостевые учетные записи на
спонсорском портале
Уведомление:
сведения о гостевой учетной записи в
бумажном виде, по электронной почте
или SMS
Управление:
права спонсоров,
гостевые учетные записи и политики,
гостевой портал
Отчет:
по всем аспектам гостевых учетных
записей
Интернет
17
Как контролируется доступ в сети Cisco?!
Тип
устройства
Местоположени
еПользователь
Оценка Время Метод доступа
Прочие
атрибуты
18
Мониторинг активности внутри сети с помощью МСЭ/IPS
► Самый популярный межсетевой экран
ASA корпоративного класса с функцией
контроля состояния соединений
► Система гранулярного мониторинга и
контроля приложений (Cisco® AVC)
► Ведущая в отрасли система
предотвращения вторжений
следующего поколения (NGIPS) с
технологией FirePOWER
► Фильтрация URL-адресов на основе
репутации и классификации
► Система Advanced Malware Protection с
функциями ретроспективной защиты
Cisco ASA
VPN и политики
аутентификации
Фильтрация URL-
адресов
(по подписке)FireSIGHT
Аналитика и
автоматизация
Advanced Malware
Protection
(по подписке)
Мониторинг и
контроль
приложений
Межсетевой экран
Маршрутизация и
коммутация
Кластеризация и
высокая доступность
Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI
Встроенное
профилирование
сети
Предотвращение
вторжений (по
подписке)
FW + NGFW + NGIPS + AMP + URL + SSL VPN + IPSec VPN
19
3D SENSOR
3D SENSOR
3D SENSOR
DEFENSE CENTER
3D SENSOR
P2P запрещенное
приложение
обнаружено
Событие нарушения
зафиксировано,
пользователь
идентифицирован
Обнаружено нарушение политик
безопасности. Хост использует
Skype. Пользователь
идентифицирован, IT и HR
уведомлены.
IT & HR
провели с
пользователем
работу
Идентификация приложений «на лету»
20
Гибкие политики работы с приложениями позволяют
ограничить площадь для злоупотреблений
21
Создание «белых списков» / «списков соответствия»
• Разрешенные типы и версии ОС
• Разрешенные клиентские
приложения
• Разрешенные Web-приложения
• Разрешенные протоколы
транспортного и сетевого уровней
• Разрешенные адреса / диапазоны
адресов
• И т.д.
22
3D SENSOR
3D SENSOR
3D SENSOR
DEFENSE CENTER
3D SENSOR
Поведение
зафиксировано,
уведомления
отправлены
IT
восстановили
активы
Хосты скомпрометированы
Новый хост включился в LAN. ASA
with FirePOWER обнаружил хост и
ненормальное поведение сервера в
ЦОД и уведомил IT.
Новый актив
обнаружен
Поведение
обнаружено
Обнаружение посторонних / аномалий / несоответствий
23
Встроенная система корреляции событий (без SIEM)
• Правила корреляции могут
включать любые условия и их
комбинации на базе
идентифицированных в сети
данных
• Приложения
• Уязвимости
• Протоколы
• Пользователи
• Операционные системы
• Производитель ОС
• Адреса
• Место в иерархии компании
• Статус узла и т.п.
24
TrustSec
Enabled
Enterprise
Network
Identity
Services
Engine
NetFlow: Switches, Routers,
и ASA 5500
Контекст:
NBAR/AVC
Cisco Cyber Threat Detection - повышает эффективность и действенность анализа и обеспечивает ключевое
понимание внутренней активности в сети
Телеметрия NetFlow
Cisco Switches, Routers и ASA 5500
Данные о контексте угрозы
Cisco Identity, устройства, статус, приложения
А если мы не можем везде поставить сенсоры?
25
Cyber Threat Defense
FlowCollector*
Management
Console*
Управление
FlowReplicator
Другие
анализаторы
Cisco
ISE
FlowSensor*
Netflow enabled
device
Не-Netlow
устройство
NetFlow NetFlow
NetFlow
* Виртуальный или физический
26
Решаемые с помощью CTD задачи
• Обнаружение брешей в настройках МСЭ
• Обнаружение незащищенных коммуникаций
• Обнаружение P2P-трафика
• Обнаружение неавторизованной установки локального Web-сервера или точки доступа
• Обнаружение попыток несанкционированного доступа
• Обнаружение ботнетов (командных серверов)
• Обнаружение атак «отказ в обслуживании»
• Обнаружение инсайдеров
• Обнаружение скачивания / выкачивания больших объемов данных
• Расследование инцидентов
• Troubleshooting
27
Скачивание больших объемов данных
Ненормальные объемы данных
запрашиваются хостом
Политика
28
Выкачивание больших объемов данных
Передача ненормальных объемов данных во
внешний мир
Политика
29
Анализ NetFlow, но с привязкой к пользователям
• За счет интеграции Cyber Threat Defense (CTD) с Identity Service Engine возможно
получение контекста (имени пользователя, типа устройства и т.п.)
Политика Время
старта
Тревога Источник Группа хостов
источника
Имя пользователя Тип устройства Цель
Desktops &
Trusted
Wireless
Янв 3, 2013 Вероятная
утечка данных
10.10.101.89 Атланта, Десктопы Джон Смит Apple-iPad Множество
хостов
30
Идентификация и блокирование посторонних
беспроводных устройств в Cisco
• Само мобильное устройство не может сказать, что оно «чужое»
• Нужен внешний независимый контроль с помощью систем контроля доступа, в т.ч. и
беспроводного
• Wireless Controller / Wireless Adaptive IPS / Wireless Location Services помогают
контролировать беспроводной эфир
• Все это часть функционала платформы Mobility Services Engine
31
Хорошо, мы видим, что происходит…
Сетевые
сервера
ОС
Рутера и
свитчи
Мобильные
устройства
Принтеры
VoIP
телефоны
Виртуальные
машины
Клиентские
приложения
Файлы
Пользователи
Web
приложения
Прикладные
протоколы
Сервисы
Вредоносное
ПО
Сервера
управления
ботнетами
Уязвимости
NetFlow
Сетевое
поведение
Процессы
32
?
но как контролировать угрозы во внутренней сети?
33
Обнаружить, понять и остановить угрозу
?
Аналитика и
исследования
угроз
Угроза
определена
История событий
Как
Что
Кто
Где
Когда
Контекст
Записано
Блокирование
34
И провести расследование инцидентов
Как
Что
Кто
Где
Когда
Аналитика и
исследования
угроз
История событий
Непрерывный анализКонтекст Блокирование
35
MAC
Выделенные
устройства
IPS
ПК
Cloud Web Security
& Hosted Email
SaaS
Web & Email Security
Appliances
Мобильные устройства МСЭ
Комплексная защита от вредоносного кода
36
Cisco Collective Security Intelligence
Point-in-Time Protection Continuous Protection
File Reputation
& Behavioral Detection
Unique to Cisco AMP
Retrospective Security
Защита с помощью репутационной фильтрации и
поведенческого анализа
Репутационная фильтрация Поведенческий анализ
Динамический
анализ
Машинное
обучение
Нечеткие
отпечатки
Продвинутая
аналитика
Точная
сигнатура
Индикаторы
компрометации
Корреляция
потоков
37
Управление инцидентами
Кто
Что
Где
Когда
Как
Сфокусируйтесь
сначала на этих
пользователях
Эти приложения
пострадали
Взлом затронул эти
области сети
Такова картина
атака с течением
времени
Это источник
угрозы и путь ее
распространения
38
Анализ траектории вредоносного кода
• Какие системы были инфицированы?
• Кто был инфицирован?
• Когда это произошло?
• Какой процесс был отправной точкой?
• Почему это произошло?
• Что еще произошло?
• С кем взаимодействовал
пострадавший?
39
Признаки (индикаторы) компрометации. Вариант 1
События
СОВ
Бэкдоры
Подключения к
серверам
управления и
контроля ботнетов
Наборы эксплойтов
Получение
администраторских
полномочий
Атаки на веб-
приложения
События
анализа ИБ
Подключения к
известным IP
серверов
управления и
контроля ботнетов
События, связанные с
вредоносным кодом
Обнаружение
вредоносного кода
Выполнение
вредоносного кода
Компрометация
Office/PDF/Java
Обнаружение
дроппера
40
Признаки (индикаторы) компрометации. Вариант 2
4
 Зачастую нет возможности установить
сенсоры IDS/IPS в сети
 При этом в сети всегда есть сетевое
оборудование
Коммутаторы и маршрутизаторы
 Превратите сеть в сенсор системы
обнаружения аномалий и
расследования инцидентов
41
В качестве заключения
• Обнаружение внутренних угроз должно начинаться с разграничения
доступа на уровне сети, а не только на уровне узлов
• Для снижение числа внутренних угроз необходимо ограничивать и
контролировать работу приложений
• Принцип «белых списков» может быть и должен быть реализован не
только с помощью агентов на узлах, но и на уровне сети
• Сетевое оборудование уже имеет всю необходимую информацию для
обнаружения внутренних угроз
• Эффективное обнаружение внутренних угроз подразумевает интеграцию
разбросанных по сети систем в единый комплекс, позволяющий
обнаруживать то, что по отдельности не отслеживается
42

More Related Content

What's hot

Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
355.улучшение автоматизации процессов с помощью беспроводной техники
355.улучшение автоматизации процессов с помощью беспроводной техники355.улучшение автоматизации процессов с помощью беспроводной техники
355.улучшение автоматизации процессов с помощью беспроводной техникиivanov1566359955
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруCisco Russia
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overviewMUK Extreme
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolioMUK Extreme
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMCMUK Extreme
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Cisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015Talgat Shamsutdinov
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 

What's hot (20)

Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
355.улучшение автоматизации процессов с помощью беспроводной техники
355.улучшение автоматизации процессов с помощью беспроводной техники355.улучшение автоматизации процессов с помощью беспроводной техники
355.улучшение автоматизации процессов с помощью беспроводной техники
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolio
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
Модуль Cisco Aironet Hyperlocation™ с расширенными возможностями обеспечения ...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Expo 2017 global
Expo 2017 globalExpo 2017 global
Expo 2017 global
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 

Viewers also liked

Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Cisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейCisco Russia
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNSkillFactory
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 

Viewers also liked (20)

Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPN
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети
 
3 курс
3 курс3 курс
3 курс
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 

Similar to Алексей Лукацкий (Cisco) - Безопасность внутренней сети

Безопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoБезопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoCisco Russia
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регуляторCisco Russia
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияVERNA
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый серверsmart-soft
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новаяDiamantigor Igor.Suharev
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 

Similar to Алексей Лукацкий (Cisco) - Безопасность внутренней сети (20)

Безопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoБезопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений Cisco
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регулятор
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 
8.pci arch sight
8.pci arch sight8.pci arch sight
8.pci arch sight
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый сервер
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Алексей Лукацкий (Cisco) - Безопасность внутренней сети

  • 2. 2 Источник: 2012 Verizon Data Breach Investigations Report От компрометации до утечки От атаки до компрометации От утечки до обнаружения От обнаружения до локализации и устранения Секунды Минуты Часы Дни Недели Месяцы Годы 10% 8% 0% 0% 75% 38% 0% 1% 12% 14% 2% 9% 2% 25% 13% 32% 0% 8% 29% 38% 1% 8% 54% 17% 1% 0% 2% 4% Временная шкала событий в % от общего числа взломов Взломы осуществляются за минуты Обнаружение и устранение занимает недели и месяцы Периметр защищен, но инцидентов полно. Почему?
  • 3. 3 Проблемы с традиционной моделью «эшелонированной» безопасности на периметре Слабая прозрачность Многовекторные и продвинутые угрозы остаются незамеченными Точечные продукты Высокая сложность, меньшая эффективность Ручные и статические механизмы Медленный отклик, ручное управление, низкая результативностьНаличие обходных каналов Мобильные устройства, Wi- Fi, флешки, ActiveSync, CD/DVD и т.п. Скрытые каналы Специально создаваемые скрытые каналы (covert channel) для обхода СрЗИ
  • 4. 4 Архитектура современного предприятия Малый и средний бизнес, филиалы Кампус Центр обработки данных Интернет ASA ISR IPS ASA Почта Веб ISE Active Directory Беспроводная сеть Коммутатор Маршрутизатор Контент Политика Интегрированные сервисы ISR-G2 CSM ASA ASAv ASAvASAv ASAv Гипервизор Виртуальный ЦОД Физический ЦОД Аналитический центр Talos Удаленные устройства Доступ Облачный шлюз безопасности Облачный шлюз безопасности Матрица ASA, (сеть SDN) АСУ ТП CTD IDS RA МСЭ Беспроводная сеть Коммутатор Маршрутизатор СегментацияМониторинг
  • 5. 5 Пора задуматься о смене стратегии © 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
  • 7. 7 Точечные и статичные решения © 2015 Cisco and/or its affiliates. All rights reserved. 7 Фрагментация Сложность Требуют лишнего управления
  • 8. 8 Локализовать Вылечить Устранить причины Непрерыв- ное решение © 2015 Cisco and/or its affiliates. All rights reserved. 8 Узнать Применить политику Усилить защиту Идентифицировать Блокировать Отразить
  • 9. 9 От красивых слов к технологиям ДО Контроль Применение Усиление ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование Защита Видимость Сдерживание Устранение Ландшафт угроз Видимость и контекст Firewall App Control VPN Patch Mgmt Vuln Mgmt IAM/NAC IPS Anti-Virus Email/Web IDS FPC Forensics AMD Log Mgmt SIEM
  • 10. 10 Какие проблемы мы должны решить во внутренней сети? Единая политика доступа, привязанная к пользователям, а не устройствам Разграничение доступа на уровне сетевой инфраструктуры Мониторинг подозрительной активности на уровне сети Защита от угроз во внутренней сети Мониторинг беспроводного эфира Сквозная защита на уровне ЦОД, периметра, удаленного доступа и BYOD
  • 11. 11 access-list 102 deny udp 32.124.217.1 255.255.255.255 lt 907 11.38.130.82 0.0.31.255 gt 428 access-list 102 permit ip 64.98.77.248 0.0.0.127 eq 639 122.201.132.164 0.0.31.255 gt 1511 access-list 102 deny tcp 247.54.117.116 0.0.0.127 gt 4437 136.68.158.104 0.0.1.255 gt 1945 access-list 102 permit icmp 136.196.101.101 0.0.0.255 lt 2361 90.186.112.213 0.0.31.255 eq 116 access-list 102 deny udp 242.4.189.142 0.0.1.255 eq 1112 19.94.101.166 0.0.0.127 eq 959 access-list 102 deny tcp 82.1.221.1 255.255.255.255 eq 2587 174.222.14.125 0.0.31.255 lt 4993 access-list 102 deny tcp 103.10.93.140 255.255.255.255 eq 970 71.103.141.91 0.0.0.127 lt 848 access-list 102 deny ip 32.15.78.227 0.0.0.127 eq 1493 72.92.200.157 0.0.0.255 gt 4878 access-list 102 permit icmp 100.211.144.227 0.0.1.255 lt 4962 94.127.214.49 0.255.255.255 eq 1216 access-list 102 deny icmp 88.91.79.30 0.0.0.255 gt 26 207.4.250.132 0.0.1.255 gt 1111 access-list 102 deny ip 167.17.174.35 0.0.1.255 eq 3914 140.119.154.142 255.255.255.255 eq 4175 access-list 102 permit tcp 37.85.170.24 0.0.0.127 lt 3146 77.26.232.98 0.0.0.127 gt 1462 access-list 102 permit tcp 155.237.22.232 0.0.0.127 gt 1843 239.16.35.19 0.0.1.255 lt 4384 access-list 102 permit icmp 136.237.66.158 255.255.255.255 eq 946 119.186.148.222 0.255.255.255 eq 878 access-list 102 permit ip 129.100.41.114 255.255.255.255 gt 3972 47.135.28.103 0.0.0.255 eq 467 Software-Defined Segmentation based on business policy Что такое единая политика на уровне сети? Традиционная политика Политика TrustSec Источник Назначение Политика поддерживается везде Коммутатор Роутер VPN & МСЭ Коммутатор ЦОД Контроллер Wi-Fi Упрощение правил МСЭ, ACL и VLAN Предотвращение скрытых угроз Снижение затрат на перестройку архитектуры сети
  • 12. 12 Сервисы аутентификации Сервисы авторизации Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния Доступ для групп безопасности Identity Services Engine Упрощенное управление политиками Мне нужно разрешать подключение к сети только определенных пользователей и устройств Мне нужно, чтобы пользователь и устройства пользовались соответствующими сетевыми сервисами Мне нужно разрешить гостям доступ в сеть и управлять их настройками Мне нужно разрешать/блокировать использование iPad в моей сети (BYOD) Мне нужно, чтобы в моей сети были чистые устройства Мне необходим масштабируемый способ реализации политики доступа в сети Реализация единой политики сетевого доступа
  • 13. 13 Аутентификация пользователей и устройств Отличительные особенности идентификации Режим монитора Гибкая последовательность аутентификации Поддержка IP-телефонии Поддержка сред виртуальных настольных систем Применение политик на порту коммутатора Коммутатор Cisco Catalyst® Web-аутентификация Функции аутентификации IEEE 802.1x Обход аутентификации по MAC- адресам Web-аутентификация Сетевое устройство 802.1X IP-телефоныАвторизо-ванные пользователи Гости MAB и профилирование Планшеты
  • 14. 14 Политика для личного iPad [ограниченный доступ] Точка доступа Политика для принтера [поместить в VLAN X] Автоматическое распознавание и идентификация миллионов устройств Принтер Личный iPad ISE CDP LLDP DHCP MAC-адрес CDP LLDP DHCP MAC-адрес ПРОФИЛИРОВАНИЕ УСТРОЙСТВ Для проводных и беспроводных сетей ПОЛИТИКА Точка доступа СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO СБОР ДАННЫХ Коммутатор собирает данные, относящиеся к устройству, и передает отчет в ISE КЛАССИФИКАЦИЯ ISE производит классификацию устройства, сбор данных о трафике и формирует отчет об использовании устройства АВТОРИЗАЦИЯ ISE реализует доступ на основе политик для данного пользователя и устройства Эффективная классификация устройств с использованием инфраструктуры Решение
  • 15. 15 Оценка соответствия узлов требованиям политик ИТ и безопасности и корпоративным стандартам Временный ограниченный доступ к сети до устранения проблем Пример политики для сотрудника • Исправления и обновления Microsoft установлены • Антивирус McAfee установлен, обновлен и работает • Корпоративный ресурс проходит проверку • Приложение предприятия выполняется Проблема: • Наличие сведений о работоспособности устройства • Различие уровней контроля над устройствами • Затраты на устранение проблем Ценность: • Временный (на web-основе) или постоянный агент • Автоматическое устранение проблем • Реализация дифференцированных политик на основе ролей Пользователь проводной, беспроводной, виртуальной сети Не соответствует требованиям
  • 16. 16 Гостевые политики Управление гостевым доступом Гости Web-аутентификация Беспроводный или проводной доступ Доступ только к Интернету Выделение ресурсов: гостевые учетные записи на спонсорском портале Уведомление: сведения о гостевой учетной записи в бумажном виде, по электронной почте или SMS Управление: права спонсоров, гостевые учетные записи и политики, гостевой портал Отчет: по всем аспектам гостевых учетных записей Интернет
  • 17. 17 Как контролируется доступ в сети Cisco?! Тип устройства Местоположени еПользователь Оценка Время Метод доступа Прочие атрибуты
  • 18. 18 Мониторинг активности внутри сети с помощью МСЭ/IPS ► Самый популярный межсетевой экран ASA корпоративного класса с функцией контроля состояния соединений ► Система гранулярного мониторинга и контроля приложений (Cisco® AVC) ► Ведущая в отрасли система предотвращения вторжений следующего поколения (NGIPS) с технологией FirePOWER ► Фильтрация URL-адресов на основе репутации и классификации ► Система Advanced Malware Protection с функциями ретроспективной защиты Cisco ASA VPN и политики аутентификации Фильтрация URL- адресов (по подписке)FireSIGHT Аналитика и автоматизация Advanced Malware Protection (по подписке) Мониторинг и контроль приложений Межсетевой экран Маршрутизация и коммутация Кластеризация и высокая доступность Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI Встроенное профилирование сети Предотвращение вторжений (по подписке) FW + NGFW + NGIPS + AMP + URL + SSL VPN + IPSec VPN
  • 19. 19 3D SENSOR 3D SENSOR 3D SENSOR DEFENSE CENTER 3D SENSOR P2P запрещенное приложение обнаружено Событие нарушения зафиксировано, пользователь идентифицирован Обнаружено нарушение политик безопасности. Хост использует Skype. Пользователь идентифицирован, IT и HR уведомлены. IT & HR провели с пользователем работу Идентификация приложений «на лету»
  • 20. 20 Гибкие политики работы с приложениями позволяют ограничить площадь для злоупотреблений
  • 21. 21 Создание «белых списков» / «списков соответствия» • Разрешенные типы и версии ОС • Разрешенные клиентские приложения • Разрешенные Web-приложения • Разрешенные протоколы транспортного и сетевого уровней • Разрешенные адреса / диапазоны адресов • И т.д.
  • 22. 22 3D SENSOR 3D SENSOR 3D SENSOR DEFENSE CENTER 3D SENSOR Поведение зафиксировано, уведомления отправлены IT восстановили активы Хосты скомпрометированы Новый хост включился в LAN. ASA with FirePOWER обнаружил хост и ненормальное поведение сервера в ЦОД и уведомил IT. Новый актив обнаружен Поведение обнаружено Обнаружение посторонних / аномалий / несоответствий
  • 23. 23 Встроенная система корреляции событий (без SIEM) • Правила корреляции могут включать любые условия и их комбинации на базе идентифицированных в сети данных • Приложения • Уязвимости • Протоколы • Пользователи • Операционные системы • Производитель ОС • Адреса • Место в иерархии компании • Статус узла и т.п.
  • 24. 24 TrustSec Enabled Enterprise Network Identity Services Engine NetFlow: Switches, Routers, и ASA 5500 Контекст: NBAR/AVC Cisco Cyber Threat Detection - повышает эффективность и действенность анализа и обеспечивает ключевое понимание внутренней активности в сети Телеметрия NetFlow Cisco Switches, Routers и ASA 5500 Данные о контексте угрозы Cisco Identity, устройства, статус, приложения А если мы не можем везде поставить сенсоры?
  • 25. 25 Cyber Threat Defense FlowCollector* Management Console* Управление FlowReplicator Другие анализаторы Cisco ISE FlowSensor* Netflow enabled device Не-Netlow устройство NetFlow NetFlow NetFlow * Виртуальный или физический
  • 26. 26 Решаемые с помощью CTD задачи • Обнаружение брешей в настройках МСЭ • Обнаружение незащищенных коммуникаций • Обнаружение P2P-трафика • Обнаружение неавторизованной установки локального Web-сервера или точки доступа • Обнаружение попыток несанкционированного доступа • Обнаружение ботнетов (командных серверов) • Обнаружение атак «отказ в обслуживании» • Обнаружение инсайдеров • Обнаружение скачивания / выкачивания больших объемов данных • Расследование инцидентов • Troubleshooting
  • 27. 27 Скачивание больших объемов данных Ненормальные объемы данных запрашиваются хостом Политика
  • 28. 28 Выкачивание больших объемов данных Передача ненормальных объемов данных во внешний мир Политика
  • 29. 29 Анализ NetFlow, но с привязкой к пользователям • За счет интеграции Cyber Threat Defense (CTD) с Identity Service Engine возможно получение контекста (имени пользователя, типа устройства и т.п.) Политика Время старта Тревога Источник Группа хостов источника Имя пользователя Тип устройства Цель Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Джон Смит Apple-iPad Множество хостов
  • 30. 30 Идентификация и блокирование посторонних беспроводных устройств в Cisco • Само мобильное устройство не может сказать, что оно «чужое» • Нужен внешний независимый контроль с помощью систем контроля доступа, в т.ч. и беспроводного • Wireless Controller / Wireless Adaptive IPS / Wireless Location Services помогают контролировать беспроводной эфир • Все это часть функционала платформы Mobility Services Engine
  • 31. 31 Хорошо, мы видим, что происходит… Сетевые сервера ОС Рутера и свитчи Мобильные устройства Принтеры VoIP телефоны Виртуальные машины Клиентские приложения Файлы Пользователи Web приложения Прикладные протоколы Сервисы Вредоносное ПО Сервера управления ботнетами Уязвимости NetFlow Сетевое поведение Процессы
  • 32. 32 ? но как контролировать угрозы во внутренней сети?
  • 33. 33 Обнаружить, понять и остановить угрозу ? Аналитика и исследования угроз Угроза определена История событий Как Что Кто Где Когда Контекст Записано Блокирование
  • 34. 34 И провести расследование инцидентов Как Что Кто Где Когда Аналитика и исследования угроз История событий Непрерывный анализКонтекст Блокирование
  • 35. 35 MAC Выделенные устройства IPS ПК Cloud Web Security & Hosted Email SaaS Web & Email Security Appliances Мобильные устройства МСЭ Комплексная защита от вредоносного кода
  • 36. 36 Cisco Collective Security Intelligence Point-in-Time Protection Continuous Protection File Reputation & Behavioral Detection Unique to Cisco AMP Retrospective Security Защита с помощью репутационной фильтрации и поведенческого анализа Репутационная фильтрация Поведенческий анализ Динамический анализ Машинное обучение Нечеткие отпечатки Продвинутая аналитика Точная сигнатура Индикаторы компрометации Корреляция потоков
  • 37. 37 Управление инцидентами Кто Что Где Когда Как Сфокусируйтесь сначала на этих пользователях Эти приложения пострадали Взлом затронул эти области сети Такова картина атака с течением времени Это источник угрозы и путь ее распространения
  • 38. 38 Анализ траектории вредоносного кода • Какие системы были инфицированы? • Кто был инфицирован? • Когда это произошло? • Какой процесс был отправной точкой? • Почему это произошло? • Что еще произошло? • С кем взаимодействовал пострадавший?
  • 39. 39 Признаки (индикаторы) компрометации. Вариант 1 События СОВ Бэкдоры Подключения к серверам управления и контроля ботнетов Наборы эксплойтов Получение администраторских полномочий Атаки на веб- приложения События анализа ИБ Подключения к известным IP серверов управления и контроля ботнетов События, связанные с вредоносным кодом Обнаружение вредоносного кода Выполнение вредоносного кода Компрометация Office/PDF/Java Обнаружение дроппера
  • 40. 40 Признаки (индикаторы) компрометации. Вариант 2 4  Зачастую нет возможности установить сенсоры IDS/IPS в сети  При этом в сети всегда есть сетевое оборудование Коммутаторы и маршрутизаторы  Превратите сеть в сенсор системы обнаружения аномалий и расследования инцидентов
  • 41. 41 В качестве заключения • Обнаружение внутренних угроз должно начинаться с разграничения доступа на уровне сети, а не только на уровне узлов • Для снижение числа внутренних угроз необходимо ограничивать и контролировать работу приложений • Принцип «белых списков» может быть и должен быть реализован не только с помощью агентов на узлах, но и на уровне сети • Сетевое оборудование уже имеет всю необходимую информацию для обнаружения внутренних угроз • Эффективное обнаружение внутренних угроз подразумевает интеграцию разбросанных по сети систем в единый комплекс, позволяющий обнаруживать то, что по отдельности не отслеживается
  • 42. 42