SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Юрий Черкас,
руководитель направления
инфраструктурных ИБ-решений
Центра информационной
безопасности
компании «Инфосистемы Джет»
Информационная безопасность
эпохи перемен.
Как сделать правильный выбор?
© 2014 Инфосистемы ДжетБольше чем безопасность
Что день грядущий нам готовит…
2
«Изучайте
прошлое, если
хотите
предсказать
будущее».
Конфуций
551 – 479 г. до н.э.
© 2014 Инфосистемы ДжетБольше чем безопасность
А в чем же перемены?
3
Анализируем отчеты:
• Cisco 2014 Annual Security Report
• IBM X-Force 2013 Mid-Year Trend and Risk Report
• Symantec 2014 Internet Security Threat Report
• PaloAlto Networks Application Usage and Threat Report
• Trend Micro Security Predictions for 2014 and Beyond
• Arbor Networks Worldwide Infrastructure Security Report
© 2014 Инфосистемы ДжетБольше чем безопасность
Изучаем прошлое
«Серые пятна» – это неклассифицированные
инциденты, причины которых установить не удалось
4
Источник: IBM X-Force Research and Development
© 2014 Инфосистемы ДжетБольше чем безопасность
2013 H1 Sampling of Security Incidents
«Серые пятна» – неизвестные типы атак
5
Источник: IBM X-Force Research and Development
© 2014 Инфосистемы ДжетБольше чем безопасность
Без комментариев…
Известные DDoS-атаки марта 2014
17 марта
• Альфа Банк ("Альфа-Клик", "Альфа-Бизнес Онлайн" и сайт)
• ВТБ 24
14 марта
• сайт Президента России
• сайт Банка России
13 марта
• ВГТРК
• Первый канал
7 марта
• Российская газета
и другие:
• Russia Today
• Life News
• Известия
6
И это только март!!!
И это только публичные атаки!!!
© 2014 Инфосистемы ДжетБольше чем безопасность
Хит-парад
7
Типы атак Cisco Trend Micro Symantec IBM
Направленные (таргетированные) атаки
через интернет
Использование уязвимостей
приложений (отсутствие поддержки и
патчей, 0day и др.)
Атаки через соцсети и мобильные
устройства
Использование бот-сетей, DoS- и DDoS-
атаки
Спам и фишинг
© 2014 Инфосистемы ДжетБольше чем безопасность
Несколько примеров
• 91% всех зараженных веб-страниц содержат Java;
76% компаний, пользующихся услугами Cisco Web
Security, работают с Java 6 – устаревшей и
неподдерживаемой версией
• 0day уязвимости и непропатченные сайты
способствуют популяризации атак типа
Watering Hole:
• 1 из 8 сайтов имеет критические уязвимости
• 20% пользователей используют Windows XP
• Рост числа атак на защищенные web-сервисы
(https) – 17%
8
© 2014 Инфосистемы ДжетБольше чем безопасность
Куда мы движемся?
Будущее
зависит от того,
что мы делаем в
настоящем.
Махатма Ганди
1869 – 1948
9
© 2014 Инфосистемы ДжетБольше чем безопасность
Что интересно сегодня?
Тренды начала 2014 года
2–3 входящих запроса в неделю:
10
защита доступа и
приложений
Web Gateway и
защита от 0day атак
контроль
администраторов
защита от DDoS
защита сети
нового поколения
© 2014 Инфосистемы ДжетБольше чем безопасность
1 рубеж:
защита от DDoS-атак
11
Data center
ISP1
ISP2
Система очистки
Утилизация канала
выше порогового
!!!
Cloud
Signaling
Оператор
задействует
систему очистки
© 2014 Инфосистемы ДжетБольше чем безопасность
2 рубеж:
защита от сетевых «грубых» атак
12
Data center
ISP1
ISP2
Система очистки
Защита на уровне
приложений
Оператор
«чистит» трафик
© 2014 Инфосистемы ДжетБольше чем безопасность
2. Web-приложения на острие атаки
• основной угрозой являются ошибки буферизации –
21% категорий угроз из списка стандартных
уязвимостей (Common Weakness Enumeration,
CWE);
• 77% web-сайтов имеют эксплуатируемые
уязвимости;
• более чем в 50% пентестов мы находим ошибки на
уровне логики сайтов;
• HTTP GET/POST flood (в том числе с
использованием Slowloris) остаются наиболее
распространёнными типами атак.
13
Актуальность:
© 2014 Инфосистемы ДжетБольше чем безопасность
Защищаем web-приложения
14
Тестирование
на «живом»
трафике
«Обучение»
WAF
Пентест
Находим
уязвимости
Повторный
пентест
Уточняем
требования и
инициируем проект
Формируем
политики
Демонстрируем
эффективность
Формируем
требования
© 2014 Инфосистемы ДжетБольше чем безопасность
3. Защищаем сеть по-новому
15
Источник: http://researchcenter.paloaltonetworks.com/
Web
Browsing
SSL
YouTube
Base
Custom TCP
BitTorrent
MS DS SMB
68% пользовательских и бизнес-приложений для работы используют
порты 80 и 443 или динамические порты, в том числе потоковое видео
(13% пропускной способности)
© 2014 Инфосистемы ДжетБольше чем безопасность
Актуальность
Любая организация использует в своей
инфраструктуре FW и IPS
Наблюдается тенденция перехода на более
высокоскоростные каналы
Реалии требуют расширения функционала:
 контроля пользователей, а не IP-адресов;
 контроля приложений, а не портов;
 анализа трафика на 7 уровне;
16
TCP
UDP IP
© 2014 Инфосистемы ДжетБольше чем безопасность
Выбираем решение
Основные шаги
1. Сужаем область выбора решений:
● формулируем конечную цель и задачи проекта;
● определяемся с требуемым функционалом;
● учитываем критерий цена/качество;
● могут помочь отчеты Gartner, NSS Labs, Forrester и других
уважаемых исследовательских организаций.
2. Проводим пилотное тестирование:
● важно тестировать на «живом» трафике;
● важна интеграция с AD.
3. Инициируем проект.
17
© 2014 Инфосистемы ДжетБольше чем безопасность
4. Контролируем администраторов
Эдвард Сноуден
В КОММЕНТАРИЯХ НЕ
НУЖДАЕТСЯ…
1 августа 2013 г. получил
временное убежище в РФ. С
этого времени проживает в
России за пределами Москвы.
Его точное местонахождение не
разглашается по соображениям
безопасности.
18
© 2014 Инфосистемы ДжетБольше чем безопасность
Российские примеры
«…23 августа 2013 года во время проведения
регламентных технических работ произошел
технический сбой, в результате которого 90%
функционала системы СМЭВ было недоступно в
течение 15,5 часов …»
19
© 2014 Инфосистемы ДжетБольше чем безопасность
Основной функционал
Контроль доступа привилегированных
пользователей
Управление паролями
Запись сессий
Контроль сессий в реальном времени
Разрыв сессий по настройкам политик или по
команде
Уведомление о нарушении политик
Анализ активности пользователей
20
© 2014 Инфосистемы ДжетБольше чем безопасность
Основные отличия
• Агентская/безагентская архитектура
• Перечень поддерживаемых протоколов
• Прозрачный/портальный режим
• Сложность установки и эксплуатации
Выбор решения
21
Заполнение
анкеты/
уточнение
требований
Стендирование/
пилотирование
Инициация
проекта
© 2014 Инфосистемы ДжетБольше чем безопасность
5. Второе пришествие Web Gateway
22
Forefront Threat Management Gateway 2010
Microsoft will continue to provide maintenance and
support for Forefront Threat Management Gateway (TMG)
2010 through April 14, 2015.
From June 30, 2015, SafeNet will not provide
support/service/updates for the eSafe Content Security
Product line. Until this date, SafeNet will
provide customers, security updates, bug fixes, work
arounds, or patches for critical bugs
© 2014 Инфосистемы ДжетБольше чем безопасность
Выбираем Web Proxy
23
Основные шаги
1. Определяем критерии.
● Требования к функционалу:
 основной/расширенный;
 в составе UTM/специализированное решение;
 наличие интеграции с «песочницей».
● Количество мест установки и требования к
централизованному управлению.
● Количество пользователей.
● Стоимость вариантов решений (на 3-5 лет!!!).
2. Проводим тестирование:
● выбираем группу пользователей;
● уточняем реальное количество сессий.
3. Инициируем проект.
© 2014 Инфосистемы ДжетБольше чем безопасность
Breach Detection Systems или Sandbox
Основные игроки сегодня:
• McAfee;
• Sourcefire;
• Palo Alto Networks (WildFire);
• FireEye;
• TrendMicro.
24
Результаты пилота могут быть
более чем интересны!
© 2014 Инфосистемы ДжетБольше чем безопасность
Вместе мы – сила!
Мы развиваемся благодаря Вам:
чем сложнее Ваши задачи, тем выше наша
компетенция;
мы аккумулируем знания и делимся ими с Вами;
только вместе с Вами мы можем разрабатывать
новые и неординарные ИБ-решения.
25
Вместе вперед!
Ждем на стендах!
Юрий Черкас
руководитель направления
инфраструктурных ИБ-решений
Центра информационной безопасности
компании «Инфосистемы Джет»

Mais conteúdo relacionado

Mais procurados

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 

Mais procurados (19)

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 

Destaque

Ekonomický týždenník Poštovej banky - 15. týždeň
Ekonomický týždenník Poštovej banky - 15. týždeňEkonomický týždenník Poštovej banky - 15. týždeň
Ekonomický týždenník Poštovej banky - 15. týždeňpabk
 
Samsung Galaxy S5 coming to India
Samsung Galaxy S5 coming to IndiaSamsung Galaxy S5 coming to India
Samsung Galaxy S5 coming to IndiaVIJAY NEWS
 
Нам 50 лет
Нам 50 летНам 50 лет
Нам 50 летMasha Senti
 
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňEkonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňpabk
 
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...VolkswagenStiftung
 
Ekonomický týždenník Poštovej banky - 40. týždeň
Ekonomický týždenník Poštovej banky - 40. týždeňEkonomický týždenník Poštovej banky - 40. týždeň
Ekonomický týždenník Poštovej banky - 40. týždeňpabk
 
Sme jobs growth strategy development
Sme jobs growth strategy developmentSme jobs growth strategy development
Sme jobs growth strategy developmentJohn Hemphill
 
Embenatgesalexasnchez
EmbenatgesalexasnchezEmbenatgesalexasnchez
Embenatgesalexasnchezxifu8
 
Assistant store manager cover letter
Assistant store manager cover letterAssistant store manager cover letter
Assistant store manager cover letterbradjenkins246
 
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें VIJAY NEWS
 
Ekonomický týždenník Poštovej banky - 37. týždeň
Ekonomický týždenník Poštovej banky - 37. týždeňEkonomický týždenník Poštovej banky - 37. týždeň
Ekonomický týždenník Poštovej banky - 37. týždeňpabk
 
Murad elian resume 2015
Murad elian resume 2015Murad elian resume 2015
Murad elian resume 2015Murad Elian
 
Indian navy-recruitment-2014
Indian navy-recruitment-2014Indian navy-recruitment-2014
Indian navy-recruitment-2014VIJAY NEWS
 
RENEW IBEW workshop final without videos
RENEW IBEW workshop final without videosRENEW IBEW workshop final without videos
RENEW IBEW workshop final without videosTarn Goelling
 
Happy face spidersofhawaii
Happy face spidersofhawaiiHappy face spidersofhawaii
Happy face spidersofhawaiiMaureen Murphy
 

Destaque (20)

Ekonomický týždenník Poštovej banky - 15. týždeň
Ekonomický týždenník Poštovej banky - 15. týždeňEkonomický týždenník Poštovej banky - 15. týždeň
Ekonomický týždenník Poštovej banky - 15. týždeň
 
1
11
1
 
Samsung Galaxy S5 coming to India
Samsung Galaxy S5 coming to IndiaSamsung Galaxy S5 coming to India
Samsung Galaxy S5 coming to India
 
Нам 50 лет
Нам 50 летНам 50 лет
Нам 50 лет
 
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňEkonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
 
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...
 
Insulin
InsulinInsulin
Insulin
 
Nimcet 2014
Nimcet 2014Nimcet 2014
Nimcet 2014
 
Ekonomický týždenník Poštovej banky - 40. týždeň
Ekonomický týždenník Poštovej banky - 40. týždeňEkonomický týždenník Poštovej banky - 40. týždeň
Ekonomický týždenník Poštovej banky - 40. týždeň
 
Sme jobs growth strategy development
Sme jobs growth strategy developmentSme jobs growth strategy development
Sme jobs growth strategy development
 
Embenatgesalexasnchez
EmbenatgesalexasnchezEmbenatgesalexasnchez
Embenatgesalexasnchez
 
Assistant store manager cover letter
Assistant store manager cover letterAssistant store manager cover letter
Assistant store manager cover letter
 
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
दक्षिण दिल्ली से बीजेपी उम्मीदवार रमेश विधूड़ी ने कैसे मनाई होली। देखें तस्वीरें
 
TIK BAB 2
TIK BAB 2TIK BAB 2
TIK BAB 2
 
Ekonomický týždenník Poštovej banky - 37. týždeň
Ekonomický týždenník Poštovej banky - 37. týždeňEkonomický týždenník Poštovej banky - 37. týždeň
Ekonomický týždenník Poštovej banky - 37. týždeň
 
Murad elian resume 2015
Murad elian resume 2015Murad elian resume 2015
Murad elian resume 2015
 
Indian navy-recruitment-2014
Indian navy-recruitment-2014Indian navy-recruitment-2014
Indian navy-recruitment-2014
 
RENEW IBEW workshop final without videos
RENEW IBEW workshop final without videosRENEW IBEW workshop final without videos
RENEW IBEW workshop final without videos
 
TIK BAB 5
TIK BAB 5TIK BAB 5
TIK BAB 5
 
Happy face spidersofhawaii
Happy face spidersofhawaiiHappy face spidersofhawaii
Happy face spidersofhawaii
 

Semelhante a ИБ эпохи перемен

МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 

Semelhante a ИБ эпохи перемен (20)

МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 

Mais de jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраjet_information_security
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...jet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетjet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяjet_information_security
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиjet_information_security
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойjet_information_security
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 

Mais de jet_information_security (20)

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 

ИБ эпохи перемен

  • 1. Юрий Черкас, руководитель направления инфраструктурных ИБ-решений Центра информационной безопасности компании «Инфосистемы Джет» Информационная безопасность эпохи перемен. Как сделать правильный выбор?
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность Что день грядущий нам готовит… 2 «Изучайте прошлое, если хотите предсказать будущее». Конфуций 551 – 479 г. до н.э.
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность А в чем же перемены? 3 Анализируем отчеты: • Cisco 2014 Annual Security Report • IBM X-Force 2013 Mid-Year Trend and Risk Report • Symantec 2014 Internet Security Threat Report • PaloAlto Networks Application Usage and Threat Report • Trend Micro Security Predictions for 2014 and Beyond • Arbor Networks Worldwide Infrastructure Security Report
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность Изучаем прошлое «Серые пятна» – это неклассифицированные инциденты, причины которых установить не удалось 4 Источник: IBM X-Force Research and Development
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность 2013 H1 Sampling of Security Incidents «Серые пятна» – неизвестные типы атак 5 Источник: IBM X-Force Research and Development
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность Без комментариев… Известные DDoS-атаки марта 2014 17 марта • Альфа Банк ("Альфа-Клик", "Альфа-Бизнес Онлайн" и сайт) • ВТБ 24 14 марта • сайт Президента России • сайт Банка России 13 марта • ВГТРК • Первый канал 7 марта • Российская газета и другие: • Russia Today • Life News • Известия 6 И это только март!!! И это только публичные атаки!!!
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность Хит-парад 7 Типы атак Cisco Trend Micro Symantec IBM Направленные (таргетированные) атаки через интернет Использование уязвимостей приложений (отсутствие поддержки и патчей, 0day и др.) Атаки через соцсети и мобильные устройства Использование бот-сетей, DoS- и DDoS- атаки Спам и фишинг
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность Несколько примеров • 91% всех зараженных веб-страниц содержат Java; 76% компаний, пользующихся услугами Cisco Web Security, работают с Java 6 – устаревшей и неподдерживаемой версией • 0day уязвимости и непропатченные сайты способствуют популяризации атак типа Watering Hole: • 1 из 8 сайтов имеет критические уязвимости • 20% пользователей используют Windows XP • Рост числа атак на защищенные web-сервисы (https) – 17% 8
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность Куда мы движемся? Будущее зависит от того, что мы делаем в настоящем. Махатма Ганди 1869 – 1948 9
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность Что интересно сегодня? Тренды начала 2014 года 2–3 входящих запроса в неделю: 10 защита доступа и приложений Web Gateway и защита от 0day атак контроль администраторов защита от DDoS защита сети нового поколения
  • 11. © 2014 Инфосистемы ДжетБольше чем безопасность 1 рубеж: защита от DDoS-атак 11 Data center ISP1 ISP2 Система очистки Утилизация канала выше порогового !!! Cloud Signaling Оператор задействует систему очистки
  • 12. © 2014 Инфосистемы ДжетБольше чем безопасность 2 рубеж: защита от сетевых «грубых» атак 12 Data center ISP1 ISP2 Система очистки Защита на уровне приложений Оператор «чистит» трафик
  • 13. © 2014 Инфосистемы ДжетБольше чем безопасность 2. Web-приложения на острие атаки • основной угрозой являются ошибки буферизации – 21% категорий угроз из списка стандартных уязвимостей (Common Weakness Enumeration, CWE); • 77% web-сайтов имеют эксплуатируемые уязвимости; • более чем в 50% пентестов мы находим ошибки на уровне логики сайтов; • HTTP GET/POST flood (в том числе с использованием Slowloris) остаются наиболее распространёнными типами атак. 13 Актуальность:
  • 14. © 2014 Инфосистемы ДжетБольше чем безопасность Защищаем web-приложения 14 Тестирование на «живом» трафике «Обучение» WAF Пентест Находим уязвимости Повторный пентест Уточняем требования и инициируем проект Формируем политики Демонстрируем эффективность Формируем требования
  • 15. © 2014 Инфосистемы ДжетБольше чем безопасность 3. Защищаем сеть по-новому 15 Источник: http://researchcenter.paloaltonetworks.com/ Web Browsing SSL YouTube Base Custom TCP BitTorrent MS DS SMB 68% пользовательских и бизнес-приложений для работы используют порты 80 и 443 или динамические порты, в том числе потоковое видео (13% пропускной способности)
  • 16. © 2014 Инфосистемы ДжетБольше чем безопасность Актуальность Любая организация использует в своей инфраструктуре FW и IPS Наблюдается тенденция перехода на более высокоскоростные каналы Реалии требуют расширения функционала:  контроля пользователей, а не IP-адресов;  контроля приложений, а не портов;  анализа трафика на 7 уровне; 16 TCP UDP IP
  • 17. © 2014 Инфосистемы ДжетБольше чем безопасность Выбираем решение Основные шаги 1. Сужаем область выбора решений: ● формулируем конечную цель и задачи проекта; ● определяемся с требуемым функционалом; ● учитываем критерий цена/качество; ● могут помочь отчеты Gartner, NSS Labs, Forrester и других уважаемых исследовательских организаций. 2. Проводим пилотное тестирование: ● важно тестировать на «живом» трафике; ● важна интеграция с AD. 3. Инициируем проект. 17
  • 18. © 2014 Инфосистемы ДжетБольше чем безопасность 4. Контролируем администраторов Эдвард Сноуден В КОММЕНТАРИЯХ НЕ НУЖДАЕТСЯ… 1 августа 2013 г. получил временное убежище в РФ. С этого времени проживает в России за пределами Москвы. Его точное местонахождение не разглашается по соображениям безопасности. 18
  • 19. © 2014 Инфосистемы ДжетБольше чем безопасность Российские примеры «…23 августа 2013 года во время проведения регламентных технических работ произошел технический сбой, в результате которого 90% функционала системы СМЭВ было недоступно в течение 15,5 часов …» 19
  • 20. © 2014 Инфосистемы ДжетБольше чем безопасность Основной функционал Контроль доступа привилегированных пользователей Управление паролями Запись сессий Контроль сессий в реальном времени Разрыв сессий по настройкам политик или по команде Уведомление о нарушении политик Анализ активности пользователей 20
  • 21. © 2014 Инфосистемы ДжетБольше чем безопасность Основные отличия • Агентская/безагентская архитектура • Перечень поддерживаемых протоколов • Прозрачный/портальный режим • Сложность установки и эксплуатации Выбор решения 21 Заполнение анкеты/ уточнение требований Стендирование/ пилотирование Инициация проекта
  • 22. © 2014 Инфосистемы ДжетБольше чем безопасность 5. Второе пришествие Web Gateway 22 Forefront Threat Management Gateway 2010 Microsoft will continue to provide maintenance and support for Forefront Threat Management Gateway (TMG) 2010 through April 14, 2015. From June 30, 2015, SafeNet will not provide support/service/updates for the eSafe Content Security Product line. Until this date, SafeNet will provide customers, security updates, bug fixes, work arounds, or patches for critical bugs
  • 23. © 2014 Инфосистемы ДжетБольше чем безопасность Выбираем Web Proxy 23 Основные шаги 1. Определяем критерии. ● Требования к функционалу:  основной/расширенный;  в составе UTM/специализированное решение;  наличие интеграции с «песочницей». ● Количество мест установки и требования к централизованному управлению. ● Количество пользователей. ● Стоимость вариантов решений (на 3-5 лет!!!). 2. Проводим тестирование: ● выбираем группу пользователей; ● уточняем реальное количество сессий. 3. Инициируем проект.
  • 24. © 2014 Инфосистемы ДжетБольше чем безопасность Breach Detection Systems или Sandbox Основные игроки сегодня: • McAfee; • Sourcefire; • Palo Alto Networks (WildFire); • FireEye; • TrendMicro. 24 Результаты пилота могут быть более чем интересны!
  • 25. © 2014 Инфосистемы ДжетБольше чем безопасность Вместе мы – сила! Мы развиваемся благодаря Вам: чем сложнее Ваши задачи, тем выше наша компетенция; мы аккумулируем знания и делимся ими с Вами; только вместе с Вами мы можем разрабатывать новые и неординарные ИБ-решения. 25 Вместе вперед!
  • 26. Ждем на стендах! Юрий Черкас руководитель направления инфраструктурных ИБ-решений Центра информационной безопасности компании «Инфосистемы Джет»