SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
СОВ «Континент» 4.0 Олег Антонов
o.antonov@securitycode.ru
Основные проблемы сетевой безопасности
Усложнение атак
Ограничение
ресурсов на
защиту
инфраструктуры
Требования к современному IPS
Защита от современных угроз
Высокая производительность
Развитая система управления и аудита
Высокий уровень сертификации
О продукте
СОВ «Континент» 4.0
Высокопроизводительная сертифицированная
система обнаружения и предотвращения
вторжений с централизованным,
иерархическим управлением и возможностью
контроля сетевых приложений
Компоненты и
архитектура
Архитектура СОВ «Континент» 4.0
Центр Управления
Сетью
Континент 4.0
• Новые консоли управления и мониторинга
• Высокопроизводительная система хранения и
обработки событий безопасности
• Ролевая модель доступа администраторов
• Гибкое управление глобальными и локальными
политиками безопасности
• Мониторинг событий в реальном времени
• Дистанционное обновление компонентов
комплекса
• Автоматическое обновление базы сигнатур (базы
решающих правил) с серверов «Кода
Безопасности»
• Гибкая система отчетов
• Экспорт событий в SIEM-системы
• Экспорт событий в СОПКА
Центр управления сетью
Консоль мониторинга
Скриншот сов
Консоль мониторинга
Консоль мониторинга
Детектор Атак
Континент 4.0
• Двухуровневая система защиты от сетевых угроз
• Традиционные сигнатуры
• Анализ сетевых приложений
• Установка политики безопасности без перерыва в
работе сервисов
• Дистанционное обновление системного ПО и
сигнатур (базы решающих правил)
• Экспорт событий в SIEM-системы
Детектор атак
Традиционные сигнатуры
• Более 25000 сигнатур
• Автоматическое обновление с серверов
компании «Код Безопасности»
• Собственная лаборатория, разрабатывающая
сигнатуры
Анализ сетевых приложений
• Обнаружение и реакция на сетевые
приложения
• Типы контролируемых сетевых приложений:
• Торренты
• Социальные сети
• Системы удаленного
администрирования
• Мессенджеры
• Системы туннелирования трафика
Балансировщик нагрузки
Континент 4.0
Балансировщик нагрузки Континент 4.0
• Обеспечение отказоустойчивости
• Линейное наращивание производительности
• Высокая производительность
• До 10 Гбит/с
• Объединение до 3-х устройств IPC-3000NDF
• Возможность установки как в режиме
мониторинга, так и в «разрыв»
Архитектура управления
• Централизованное
управление
• Делегирование прав в
рамках глобальной
политики
• Три уровня иерархии
ЦУС
ЦУС
ЦУС
ДА
ДА
ДА
ДА
ДА
ДА
Глобальная политика
Региональная политика
Объектовая политика
Варианты
применения
Обнаружение вторжений
• SPAN-порт
• Отсутствие влияния на
работоспособность
информационной
системы
• Производительность – до
3,9 Гбит/с
Детектор атак
Защищаемые ресурсыНедоверенная сеть Коммутатор
Предотвращение вторжений
• Установка в «разрыв»
• Блокировка
обнаруженных угроз в
реальном времени
• Производительность – до
2,4 Гбит/с
Детектор атак Защищаемые
ресурсы
Недоверенная сеть
Обнаружение вторжений в
высоконагруженных сетях
• Использование
специализированного
балансировщика
• Линейное наращивание
производительности
• Производительность – до
10 Гбит/с
Детектор атак #1 Детектор атак #2 Детектор атак #3
Балансировщик нагрузки
Континент
Недоверенная сеть
Защищаемые
ресурсыКоммутатор
Предотвращение вторжений в
высоконагруженных сетях
• Использование
специализированного
балансировщика
• Линейное наращивание
производительности
• Производительность в
режиме IPS – до 10
Гбит/с
Детектор атак #1 Детектор атак #2 Детектор атак #3
Балансировщик нагрузки
Континент
Недоверенная сеть
Защищаемые
ресурсы
Модельный ряд
Модель сенсора IPC-100ND IPC-1000NDF IPC-3000NDF
Производительность
в режиме IDS, мбит/с
700 1600 3900
Производительность
в режиме IPS, мбит/с
370 1200 2400
Интерфейсы
6x Ethernet
10/100/1000
2x 1000BASE-X
оптические SFP
6x Ethernet
10/100/1000
4x 1000BASE-X
оптические SFP
10x Ethernet
10/100/1000
4x 10Gigabit
оптические SFP+
Сетевые сенсоры
Преимущества
Преимущества
Блокировка атак в реальном времени
Двухуровневая система защиты
Высокая производительность и масштабируемость
Система централизованного, иерархического
управления
Спасибо за внимание!
Вопросы?
Олег Антонов
o.antonov@securitycode.ru

Mais conteúdo relacionado

Mais procurados

обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
Nataliya Sobaka
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
Expolink
 

Mais procurados (20)

Устройства Sourcefire SSL
Устройства Sourcefire SSLУстройства Sourcefire SSL
Устройства Sourcefire SSL
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностью
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКС
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 

Destaque

Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
GSA Publishing
 

Destaque (19)

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
mnemosine
mnemosinemnemosine
mnemosine
 
Els paisatges del meu temps (1): El relleu
Els paisatges del meu temps (1): El relleuEls paisatges del meu temps (1): El relleu
Els paisatges del meu temps (1): El relleu
 
Esclavitud
EsclavitudEsclavitud
Esclavitud
 
Musik adalah media cerdas bermain anak usia dini (individu)
Musik adalah media cerdas bermain anak usia dini (individu)Musik adalah media cerdas bermain anak usia dini (individu)
Musik adalah media cerdas bermain anak usia dini (individu)
 
200076167 case-doc
200076167 case-doc200076167 case-doc
200076167 case-doc
 
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAELPROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
 
PEMBENTUKAN KARAKTER
PEMBENTUKAN KARAKTERPEMBENTUKAN KARAKTER
PEMBENTUKAN KARAKTER
 
Addressing the challenge of the new European Union Medical Device Regulation
Addressing the challenge of the new European Union Medical Device RegulationAddressing the challenge of the new European Union Medical Device Regulation
Addressing the challenge of the new European Union Medical Device Regulation
 
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
 
Mengenalkan sains pada anak pra sekolah
Mengenalkan sains pada anak pra sekolahMengenalkan sains pada anak pra sekolah
Mengenalkan sains pada anak pra sekolah
 
A project on protfolio management
A project on protfolio managementA project on protfolio management
A project on protfolio management
 
Projecte La materia 6
Projecte La materia 6Projecte La materia 6
Projecte La materia 6
 
Project report on working capital management
Project report on working capital managementProject report on working capital management
Project report on working capital management
 
Nuragico
NuragicoNuragico
Nuragico
 
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
 
Farmakologi
FarmakologiFarmakologi
Farmakologi
 
Makalah pembentukan karakter
Makalah pembentukan karakterMakalah pembentukan karakter
Makalah pembentukan karakter
 
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna VirjiThe Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
 

Semelhante a Презентация с вебинара по продукту СОВ "Континент" 4.0

Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Cisco Russia
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
Cisco Russia
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
Cisco Russia
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
Cisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Cisco Russia
 

Semelhante a Презентация с вебинара по продукту СОВ "Континент" 4.0 (20)

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
Управление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime InfrastructureУправление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime Infrastructure
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
 

Mais de Security Code Ltd.

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
Security Code Ltd.
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Security Code Ltd.
 

Mais de Security Code Ltd. (10)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 

Último

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Último (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Презентация с вебинара по продукту СОВ "Континент" 4.0

  • 1. СОВ «Континент» 4.0 Олег Антонов o.antonov@securitycode.ru
  • 2. Основные проблемы сетевой безопасности Усложнение атак Ограничение ресурсов на защиту инфраструктуры
  • 3. Требования к современному IPS Защита от современных угроз Высокая производительность Развитая система управления и аудита Высокий уровень сертификации
  • 5. СОВ «Континент» 4.0 Высокопроизводительная сертифицированная система обнаружения и предотвращения вторжений с централизованным, иерархическим управлением и возможностью контроля сетевых приложений
  • 8. Центр Управления Сетью Континент 4.0 • Новые консоли управления и мониторинга • Высокопроизводительная система хранения и обработки событий безопасности • Ролевая модель доступа администраторов • Гибкое управление глобальными и локальными политиками безопасности • Мониторинг событий в реальном времени • Дистанционное обновление компонентов комплекса • Автоматическое обновление базы сигнатур (базы решающих правил) с серверов «Кода Безопасности» • Гибкая система отчетов • Экспорт событий в SIEM-системы • Экспорт событий в СОПКА Центр управления сетью
  • 12. Детектор Атак Континент 4.0 • Двухуровневая система защиты от сетевых угроз • Традиционные сигнатуры • Анализ сетевых приложений • Установка политики безопасности без перерыва в работе сервисов • Дистанционное обновление системного ПО и сигнатур (базы решающих правил) • Экспорт событий в SIEM-системы Детектор атак
  • 13. Традиционные сигнатуры • Более 25000 сигнатур • Автоматическое обновление с серверов компании «Код Безопасности» • Собственная лаборатория, разрабатывающая сигнатуры
  • 14. Анализ сетевых приложений • Обнаружение и реакция на сетевые приложения • Типы контролируемых сетевых приложений: • Торренты • Социальные сети • Системы удаленного администрирования • Мессенджеры • Системы туннелирования трафика
  • 15. Балансировщик нагрузки Континент 4.0 Балансировщик нагрузки Континент 4.0 • Обеспечение отказоустойчивости • Линейное наращивание производительности • Высокая производительность • До 10 Гбит/с • Объединение до 3-х устройств IPC-3000NDF • Возможность установки как в режиме мониторинга, так и в «разрыв»
  • 16. Архитектура управления • Централизованное управление • Делегирование прав в рамках глобальной политики • Три уровня иерархии ЦУС ЦУС ЦУС ДА ДА ДА ДА ДА ДА Глобальная политика Региональная политика Объектовая политика
  • 18. Обнаружение вторжений • SPAN-порт • Отсутствие влияния на работоспособность информационной системы • Производительность – до 3,9 Гбит/с Детектор атак Защищаемые ресурсыНедоверенная сеть Коммутатор
  • 19. Предотвращение вторжений • Установка в «разрыв» • Блокировка обнаруженных угроз в реальном времени • Производительность – до 2,4 Гбит/с Детектор атак Защищаемые ресурсы Недоверенная сеть
  • 20. Обнаружение вторжений в высоконагруженных сетях • Использование специализированного балансировщика • Линейное наращивание производительности • Производительность – до 10 Гбит/с Детектор атак #1 Детектор атак #2 Детектор атак #3 Балансировщик нагрузки Континент Недоверенная сеть Защищаемые ресурсыКоммутатор
  • 21. Предотвращение вторжений в высоконагруженных сетях • Использование специализированного балансировщика • Линейное наращивание производительности • Производительность в режиме IPS – до 10 Гбит/с Детектор атак #1 Детектор атак #2 Детектор атак #3 Балансировщик нагрузки Континент Недоверенная сеть Защищаемые ресурсы
  • 23. Модель сенсора IPC-100ND IPC-1000NDF IPC-3000NDF Производительность в режиме IDS, мбит/с 700 1600 3900 Производительность в режиме IPS, мбит/с 370 1200 2400 Интерфейсы 6x Ethernet 10/100/1000 2x 1000BASE-X оптические SFP 6x Ethernet 10/100/1000 4x 1000BASE-X оптические SFP 10x Ethernet 10/100/1000 4x 10Gigabit оптические SFP+ Сетевые сенсоры
  • 25. Преимущества Блокировка атак в реальном времени Двухуровневая система защиты Высокая производительность и масштабируемость Система централизованного, иерархического управления
  • 26. Спасибо за внимание! Вопросы? Олег Антонов o.antonov@securitycode.ru