SlideShare uma empresa Scribd logo
1 de 21
Tufin Orchestration Suite в
общей архитектуре
безопасности банка
Докладчик: Запарованый Вадим
Дата: 2 ноября 2016
Архитектура безопасности
Интеграция безопасности в сеть
Интеграция безопасности в сеть
Программно-определяемая
сегментация TrustSec
source ip address – destination ip address
source ip address– destinationip address
source ip address – destination ip address
source ip address – destination ip address
ACL основанные на SGT
TrustSec поддерживаемые платформы
Из чего состоит решение Tufin TOS
 Автоматизированный контроль и анализ сетевого
доступа
 На уровне сетевого оборудования от разных вендоров
 ИT- подразделения, сетевые специалисты, сисадмины
 Формирование и обработка заявок доступа в сети
 Анализ корректности дизайна, рисков и безопасности
 ИБ-подразделения, не технические сотрудники
 Контроль доступности приложений 24х7 в сети
 Блокировка нарушений связи между и к приложениям
 Отделы разработки, обслуживание платежных систем
Функционал, не предоставляемый консолями ЦУ отдельных производителей
Бизнес-процессы по доступу, автоматизация внедрения, оценка
безопасности
Модуль «охраны доступов» критически важных приложений
Что важно для ИT-специалистов?
 Средство организации и поддержки порядка в
ACL:
- Дублирующие, перекрывающие, неиспользуемые объекты и правила
- Фактическое использование правил – оптимизация
 Единая точка анализа и продвижения правил
доступа:
- Единая консоль на Cisco, Checkpoint, Juniper, McAfee/Stonesoft и др.
- Контроль логического доступа в регионах
- Поддержка устаревшего оборудования и нестабильных каналов
 Оперативный анализ доступов любой сложности:
- Влияния NAT-правил, учета динамической и статической
маршрутизации
- Поддержка виртуальных систем и ПАК (VMware + OpenStack)
Что важно для сотрудников ИТ
безопасности
 Централизованный контроль логического доступа
по всей сети:
- На межсетевых экранах, коммутаторах, маршрутизаторах
и другом сетевом оборудовании
 Проверка соответствия сетевого доступа
политикам ИБ:
- Блок общих рисков (ошибки конфигурации)
- Блок частных рисков (задаем собственные условия)
 Соответствие требованиям PCI DSS 3.0:
- Формирование индивидуального профиля
- Автоматический пересчет соответствия при
изменениях доступа
Централизованный контроль
логического доступа по всей сети
Каким образом
это делаем с
решением от
Tufin?
Учитываем топологию, маршруты, интерфейсы, зоны, MPLS,
NAT, VPN
Централизованный контроль
логического доступа по всей сети
 Какой фактический сетевой
доступ есть из «точки А» в
точку «точку M»?
 Задаем интересующие
сервисы, адреса,
приложения и объекты из
базы оборудования защиты
Сервис Хост Приложение
Такого доступа не будет, сработает правило № 362
Сработает правило № 13, «пройдем»
Такого доступа не будет, сработает правило № 53
Централизованный контроль
логического доступа по всей сети
Оптимизация правил и политик
доступа (оптимизация ACL)
 Неиспользуемые правила и объекты внутри них
 Фактическое использование правил – оптимизация по трафику
 Рекомендация по сужению области действия правил (APG) и многое
другое
Матрица доступа для логических
сегментов сети
 Определяем в Tufin зоны (логические сегменты)
 Устанавливаем между ними разрешенные или запрещенные доступы
 Система автоматически «накладывает» требования на сетевую карту, к
нужным устройствам
 В каждом сетевом устройстве видим, какие правила и чему не
соответствуют
 Инструмент приведения «того, что есть» к тому «как должно быть»
Проверка соответствия сетевого
доступа политикам ИБ
 Задаем политики доступа по сети к целевым системам разных
видов в виде простых условий (оперируем IP-адресами,
зонами, сегментами, сервисами)
 Первый вид условий: какого доступа никогда не должно быть,
какие бы изменения не происходили
 Второй вид условий: какой доступ всегда должен быть, какие
бы изменения не происходили
Проверка соответствия сетевого
доступа политикам ИБ
 В блоке – правила проверки наличия доступа между DMZ,
внутренними и внешними сетями по «рисковым» сервисам
 То есть сервисов, для которых могут активно применяться эксплойты
 Отображение соответствующих правил из базы сетевых устройств
(онлайн)
Проверка соответствия сетевого
доступа политикам ИБ
 Запускаем отчет по запросу или по расписанию (выбранные устройства
или все)
 Видим нарушения политик ИБ по доступу и рекомендациям «общих
рисков»
 Для каждого нарушения – интерактивная ссылка на соответствующие
правила
Нарушение
частных
условий
Нарушение
«общих» рисков
Уровень
критичности
Ссылка на
нарушающие
правила
Функционал проверки
соответствия PCI DSS
Модуль контроля изменений содержит функционал оперативной
оценки соответствия:
 Задается профиль с выбором PCI DSS или Sox
 Производится определение и выборка: внутренних подсетей,
приложений и сервисов, беспроводных зон доступа и др.
 Запускается оценка – результат на консоли или в виде
отчета
 Поддержка консолей управления и отдельных устройств от
ведущих вендоров: Juniper, Palo Alto (PA – Services/Users),
Cisco, Fortinet, McAfee, Stonesoft, BlueCoat, F5 BIG IP и др.
 Все, что Linux/Unix на основе IPTables
 Коммутаторы, NLB, Generic Type
Ключевой пул поддерживаемых
решений
Спасибо
за внимание!

Mais conteúdo relacionado

Mais procurados

Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Expolink
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
Media Gorod
 

Mais procurados (20)

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Инфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsИнфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration Analytics
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Безопасность
БезопасностьБезопасность
Безопасность
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 

Semelhante a Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
Учебный центр "Эшелон"
 
безопасность
безопасностьбезопасность
безопасность
Shoplist
 

Semelhante a Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
безопасность
безопасностьбезопасность
безопасность
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 

Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция

  • 1. Tufin Orchestration Suite в общей архитектуре безопасности банка Докладчик: Запарованый Вадим Дата: 2 ноября 2016
  • 5. Программно-определяемая сегментация TrustSec source ip address – destination ip address source ip address– destinationip address source ip address – destination ip address source ip address – destination ip address
  • 8. Из чего состоит решение Tufin TOS  Автоматизированный контроль и анализ сетевого доступа  На уровне сетевого оборудования от разных вендоров  ИT- подразделения, сетевые специалисты, сисадмины  Формирование и обработка заявок доступа в сети  Анализ корректности дизайна, рисков и безопасности  ИБ-подразделения, не технические сотрудники  Контроль доступности приложений 24х7 в сети  Блокировка нарушений связи между и к приложениям  Отделы разработки, обслуживание платежных систем Функционал, не предоставляемый консолями ЦУ отдельных производителей Бизнес-процессы по доступу, автоматизация внедрения, оценка безопасности Модуль «охраны доступов» критически важных приложений
  • 9. Что важно для ИT-специалистов?  Средство организации и поддержки порядка в ACL: - Дублирующие, перекрывающие, неиспользуемые объекты и правила - Фактическое использование правил – оптимизация  Единая точка анализа и продвижения правил доступа: - Единая консоль на Cisco, Checkpoint, Juniper, McAfee/Stonesoft и др. - Контроль логического доступа в регионах - Поддержка устаревшего оборудования и нестабильных каналов  Оперативный анализ доступов любой сложности: - Влияния NAT-правил, учета динамической и статической маршрутизации - Поддержка виртуальных систем и ПАК (VMware + OpenStack)
  • 10. Что важно для сотрудников ИТ безопасности  Централизованный контроль логического доступа по всей сети: - На межсетевых экранах, коммутаторах, маршрутизаторах и другом сетевом оборудовании  Проверка соответствия сетевого доступа политикам ИБ: - Блок общих рисков (ошибки конфигурации) - Блок частных рисков (задаем собственные условия)  Соответствие требованиям PCI DSS 3.0: - Формирование индивидуального профиля - Автоматический пересчет соответствия при изменениях доступа
  • 11. Централизованный контроль логического доступа по всей сети Каким образом это делаем с решением от Tufin? Учитываем топологию, маршруты, интерфейсы, зоны, MPLS, NAT, VPN
  • 12. Централизованный контроль логического доступа по всей сети  Какой фактический сетевой доступ есть из «точки А» в точку «точку M»?  Задаем интересующие сервисы, адреса, приложения и объекты из базы оборудования защиты Сервис Хост Приложение
  • 13. Такого доступа не будет, сработает правило № 362 Сработает правило № 13, «пройдем» Такого доступа не будет, сработает правило № 53 Централизованный контроль логического доступа по всей сети
  • 14. Оптимизация правил и политик доступа (оптимизация ACL)  Неиспользуемые правила и объекты внутри них  Фактическое использование правил – оптимизация по трафику  Рекомендация по сужению области действия правил (APG) и многое другое
  • 15. Матрица доступа для логических сегментов сети  Определяем в Tufin зоны (логические сегменты)  Устанавливаем между ними разрешенные или запрещенные доступы  Система автоматически «накладывает» требования на сетевую карту, к нужным устройствам  В каждом сетевом устройстве видим, какие правила и чему не соответствуют  Инструмент приведения «того, что есть» к тому «как должно быть»
  • 16. Проверка соответствия сетевого доступа политикам ИБ  Задаем политики доступа по сети к целевым системам разных видов в виде простых условий (оперируем IP-адресами, зонами, сегментами, сервисами)  Первый вид условий: какого доступа никогда не должно быть, какие бы изменения не происходили  Второй вид условий: какой доступ всегда должен быть, какие бы изменения не происходили
  • 17. Проверка соответствия сетевого доступа политикам ИБ  В блоке – правила проверки наличия доступа между DMZ, внутренними и внешними сетями по «рисковым» сервисам  То есть сервисов, для которых могут активно применяться эксплойты  Отображение соответствующих правил из базы сетевых устройств (онлайн)
  • 18. Проверка соответствия сетевого доступа политикам ИБ  Запускаем отчет по запросу или по расписанию (выбранные устройства или все)  Видим нарушения политик ИБ по доступу и рекомендациям «общих рисков»  Для каждого нарушения – интерактивная ссылка на соответствующие правила Нарушение частных условий Нарушение «общих» рисков Уровень критичности Ссылка на нарушающие правила
  • 19. Функционал проверки соответствия PCI DSS Модуль контроля изменений содержит функционал оперативной оценки соответствия:  Задается профиль с выбором PCI DSS или Sox  Производится определение и выборка: внутренних подсетей, приложений и сервисов, беспроводных зон доступа и др.  Запускается оценка – результат на консоли или в виде отчета
  • 20.  Поддержка консолей управления и отдельных устройств от ведущих вендоров: Juniper, Palo Alto (PA – Services/Users), Cisco, Fortinet, McAfee, Stonesoft, BlueCoat, F5 BIG IP и др.  Все, что Linux/Unix на основе IPTables  Коммутаторы, NLB, Generic Type Ключевой пул поддерживаемых решений