SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Краткий обзор
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками Cisco и (или) ее филиалов в США и ряде других стран. Для
просмотра перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование
слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R) 045-702757-01 05/13
Обзор
Среда угроз сетевой безопасности находится в постоянном развитии. Следует
отметить, что лидирующие позиции в ней занимают специально написанные,
скрытые угрозы, которым все чаще удается преодолевать традиционные методы
защиты. Решение Cisco®
Cyber Threat Defense обеспечивает высокий уровень
прозрачности этих угроз, выявляя подозрительный сетевой трафик внутри сети.
Затем эти подозрительные схемы дополняются контекстной информацией,
необходимой для определения остроты угрозы.
Основные характеристики решения
Основное внимание решение Cisco Cyber Threat Defense уделяет наиболее сложным
и опасным угрозам информационной безопасности — угрозам, которые скрываются
в сети в течение нескольких месяцев или лет и являются причинами кражи важной
информации и нарушения нормального функционирования процессов. Компания
Cisco дает полное представление об угрозах и предоставляет контекстные данные
для выявления целей этих атак и возможных последствий. Аналитики в области
безопасности могут оперировать информацией в следующих направлениях,
касающихся современных кибер-угроз:
• проникновение в сеть с целью разведки и сбора данных
• распространение вредоносных программ внутри сети
• управляющий трафик
• утечка данных
В основу решения Cisco Cyber Threat Defense положены следующие компоненты:
• Уникальные возможности сбора телеметрических данных внутреннего сетевого
трафика, предоставляемые коммутаторами Cisco Catalyst®
, маршрутизаторами
Cisco и устройствами Cisco ASA 5500.
• Возможности анализа сетевого трафика, предоставляемые системой
StealthWatch от компании Lancope, партнера Cisco по разработке решений
защиты от кибер-угроз. Cisco предлагает систему StealthWatch в рамках
партнерства с компанией Lancope.
• Информация об идентификации, безопасности и контексте уровня приложений
для выявления целей и серьезности угроз. Эти контекстные данные
генерируются в Cisco Identity Services Engine, формируются в результате
корреляции NAT в маршрутизаторах ASR 1000 и устройствах ASA 5500, а также с
помощью технологии распознавания сетевых приложений (Network-Based
Application Recognition, NBAR) в маршрутизаторах Cisco, и отображаются в виде
унифицированного представления в консоли управления StealthWatch
Management Console.
Преимущества
Решение Cisco Cyber Threat Defense предоставляет следующие преимущества:
• обеспечение защиты от угроз внутри сети, а именно в тех ее сегментах, где
находятся самых труднонаходимые и опасные угрозы;
• применение масштабируемой, повсеместно распространенной и экономически
эффективной телеметрии безопасности во всей сети с помощью данных NetFlow
из сетевой инфраструктуры Cisco;
• упрощение выполняемых вручную, дорогостоящих и подверженных ошибкам
процессов исследования угроз;
• использование установленной базы коммутаторов, маршрутизаторов и устройств
ASA 5500.
Решение Cisco Cyber Threat Defense
Унифицированное представление
Анализ и контекст угроз в системе
Lancope StealthWatch
Данные телеметрии Flexible NetFlow
от маршрутизаторов, коммутаторов
и устройств Cisco ASA 5500
Идентификация контекстных данных
угроз, профилирование устройств,
оценка состояния, контекст NBAR и N
Краткий обзор
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками Cisco и (или) ее филиалов в США и ряде других стран. Для
просмотра перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование
слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R) 045-702757-01 05/13
Компоненты решения
Решение Cisco Cyber Threat Defense состоит из трех функциональных компонентов:
• Создание телеметрии безопасности в масштабе сети — экспорт данных NetFlow
из коммутаторов Cisco Catalyst, маршрутизаторов Cisco ISR и устройств Cisco
ASA 5500. В сетях можно развернуть дополнительные устройства StealthWatch
FlowSensor без расширения или поддержки NetFlow.
• Объединение, нормализация, и анализ данных NetFlow для обнаружения угроз и
подозрительных поведений — использование Lancope StealthWatch FlowCollector
и консоли управления
• Предоставление контекста угроз — сведения об идентификации пользователей,
профилировании оконечных устройств и оценке состояния из Cisco Identity
Services Engine и о типе приложений из NBAR в маршрутизаторах Cisco.
Почему именно Cisco?
Решение Cisco Cyber Threat Defense позволяет получить полное представление о
самых опасных и скрытых сетевых угрозах и организовать их обнаружение внутри
периметра сети. За счет объединения анализа трафика с контекстом пользователей,
приложений и межсетевых экранов Cisco предоставляет следующие возможности:
• полная прозрачность внутренней сети, которой на данный момент недостаточно;
• экономически эффективный подход для обеспечения подобной всесторонней
прозрачности;
• телеметрия безопасности полных данных, собираемых по протоколу NetFlow со
скоростью канала передачи;
• соответствующая контекстная информация для расшифровки намерений и
серьезности угроз с помощью Cisco Identity Services Engine, корреляции NAT и
распознавания приложений;
• проверенная масштабируемость для самых требовательных сред;
• поддержка проектирования и развертывания сетевой архитектуры.
Информация для оформления заказа
Устройства Lancope StealthWatch FlowCollector — объединение данных NetFlow и
NBAR из инфраструктуры Cisco.
SKU Модель Макси-
мальное
кол-во
потоков в
секунду
Максимальное
кол-во
экспортеров
NetFlow
(например,
коммутаторов,
маршрутизаторов)
Макси-
мальное
кол-во
отслежива
емых
узлов (IP-
адреса)
Объем
хране-
ния
L-LC-SMC-NF-
VE-K9
FlowCollect
or VE
30 000* 1000 500 000 1 Тбайт
LC-FC-NF-
1000-K9
FlowCollect
or 1000
30 000 500 250 000 1 Тбайт
LC-FC-NF-
2000-K9
FlowCollect
or 2000
60 000 1000 500 000 2 Тбайт
LC-C0LLECT-
4000
FlowCollect
or 4000
120 000 2000 1 000 000 4 Тбайт
* Зависит от ресурсов виртуальной машины.
Контроль и управление
• Объединение до 25 FlowCollector — до 3
млн потоков в секунду
Объединение, анализ, учет контекста потоков
• Хранение и анализ потоков из 2 000 источников
потоков при 120 000 потоков в секунду для каждого
коллектора
• ISE ,корреляция NAT, NBAR предоставляют
контекст угроз
Экспортеры потоков
Получение данных NetFlow из:
• коммутаторов, маршрутизаторов и устройств Cisco
ASA 5500
• FlowSensor или NGA в областях без поддержки
потоков
Консоль
управления
StealthWatch
Management
Console
StealthWatch
FlowCollector
Контекст угроз:
Идентификационные
данные из ISE
Корреляция NAT из ASA
NBAR из
маршрутизаторов Cisco
NSEL: ASA 5500
Flexible NetFlow: коммутаторы,
маршрутизаторы, устройства Cisco NGA
Краткий обзор
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками Cisco и (или) ее филиалов в США и ряде других стран. Для
просмотра перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование
слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R) 045-702757-01 05/13
Консоль управления Lancope StealthWatch Management Console — объединение,
организация и выполнение анализа данных из FlowCollector, Cisco Identity Services
Engine и других источников.
SKU Модель Максимальное кол-во
поддерживаемых
устройств FlowCollector
Объем хранения
L-LC-SMC-VE-K9 SMC VE 5* 1 Тбайт
LC-SMC-1K-K9 SMC 1000 5 1 Тбайт
LC-SMC-2K-K9 SMC 2000 25 2 Тбайт
* Зависит от ресурсов виртуальной машины.
Lancope StealthWatch FlowSensor — дополнительный компонент, позволяющий
получать данные NetFlow для инфраструктур, которые не поддерживают технологию
NetFlow.
SKU Модель Пропускная способность
L-LC-FSVE-VMW-K9 FlowSensor VE 1 на сервер ESXi
LC-FS250-2C-K9 FlowSensor 250 100 Мбит/с
LC-FS1K-3C-K9 FlowSensor 1000 1 Гбит/с
LC-FS2K-SC-K9 FlowSensor 2000 с 5 медными
интерфейсами
2,5 Гбит/с
LC-FS2K3C-2F-K9 FlowSensor 2000 с 2
оптоволоконными и 3
медными интерфейсами
2,5 Гбит/с
LC-FS3K-2F-K9 FlowSensor 3000 5 Гбит/с
Примечание. Трафик FlowSensor не учитывается в лицензиях Flow.
Лицензии Lancope StealthWatch Flow — требуются для объединения потоков в
консоли управления StealthWatch Management Console. Лицензии Flow определяют
количество потоков, которое может быть собрано. Для достижения требуемого
уровня потоковой пропускной способности можно использовать любые комбинации
лицензий.
SKU Тип лицензии
L-LC-FPS-1K= Лицензия на сбор потоков — 1 000 потоков
L-LC-FPS-10K= Лицензия на сбор потоков — 10 000 потоков
L-LC-FPS-10K= Лицензия на сбор потоков — 25 000 потоков
L-LC-FPS-10K= Лицензия на сбор потоков — 50 000 потоков
L-LC-FPS-10K= Лицензия на сбор потоков — 100 000 потоков
Примечание. Трафик FlowSensor не учитывается в лицензиях Flow.
Инфраструктура с поддержкой Cisco NetFlow — генерирование телеметрии
потоков, собранной для анализа системой StealthWatch.
Модель Требуемое оборудование Рекомендуемая версия
программного обеспечения
Cisco Catalyst серии 3560-X Сервисный модуль Cisco ПО Cisco IOS
®
выпуска 15.0(1)
SE3
Cisco Catalyst серии 3750-X Сервисный модуль Cisco ПО Cisco IOS
®
выпуска 15.0(1)
SE3
Cisco Catalyst серии 4500 Управляющий модуль
Supervisor Engine 7-E или
7L-E
ПО Cisco IOS
®
выпуска 15.0(2)X0
Cisco Catalyst серии 6500 Управляющий модуль
Supervisor Engine 2T
Выпуск ПО Cisco IOS 15.0(1)SY2
Маршрутизаторы Cisco с
интеграцией сервисов
- ПО Cisco IOS выпуска 15.2(4)M2
Маршрутизатор с агрегацией
сервисов Cisco ASR серии
1000
- ПО Cisco IOS выпуска 15.2(1)S
или Cisco IOS XE 3.5
Cisco ASA серии 5500 - ПО Cisco ASA выпуска 8.4(4)1
Cisco NetFlow Generation
Appliance
ПО Cisco NGA версии 1.0
Платформы контекста угроз Cisco — генерирование контекстной информации для
интеграции с анализом потоков в системе StealthWatch
Платформа Сгенерированный контекст Рекомендуемая версия
программного обеспечения
Cisco Identity Services Engine Идентификация
пользователя, оценка
состояния, тип оконечного
устройства, уровень
авторизации
ПО Cisco ISE 1.1
Распознавание сетевых
приложений Cisco (NBAR)
Тип приложения Сгенерировано
маршрутизаторами Cisco с
интеграцией сервисов и
включено в анализ StealthWatch
Дополнительная информация
Для получения дополнительных сведений о решении Cisco Cyber Threat Defense
посетите веб-сайт по адресу: http://www.cisco.com/go/threatdefense

Más contenido relacionado

La actualidad más candente

Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSCisco Russia
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Cisco Russia
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 

La actualidad más candente (20)

Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 

Destacado

Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений CiscoОбзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений CiscoCisco Russia
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Лучшие практики радиопланирования от Cisco и FLUKE NETWORKS
Лучшие практики радиопланирования от Cisco и FLUKE NETWORKSЛучшие практики радиопланирования от Cisco и FLUKE NETWORKS
Лучшие практики радиопланирования от Cisco и FLUKE NETWORKSCisco Russia
 
Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?Cisco Russia
 
Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа Cisco Russia
 
Тенденции развития современных Центров Обработки Данных
 Тенденции развития современных Центров Обработки Данных Тенденции развития современных Центров Обработки Данных
Тенденции развития современных Центров Обработки ДанныхCisco Russia
 
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Russia
 
Сети промышленной автоматизации. Машиностроение и производство
Сети промышленной автоматизации. Машиностроение и производствоСети промышленной автоматизации. Машиностроение и производство
Сети промышленной автоматизации. Машиностроение и производствоCisco Russia
 
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...Cisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиCisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...Cisco Russia
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Cisco Russia
 
O poder da colaboração pessoal
O poder da colaboração pessoalO poder da colaboração pessoal
O poder da colaboração pessoalCisco do Brasil
 
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...Cisco Russia
 
Application Visibility and Control - обзор технологии и функционала
Application Visibility and Control - обзор технологии и функционалаApplication Visibility and Control - обзор технологии и функционала
Application Visibility and Control - обзор технологии и функционалаCisco Russia
 
Tail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков CiscoTail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков CiscoCisco Russia
 
Удержание покупателей при помощи технологий
Удержание покупателей при помощи технологийУдержание покупателей при помощи технологий
Удержание покупателей при помощи технологийCisco Russia
 

Destacado (20)

Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений CiscoОбзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
Обзор облачной услуги "Контакт-центр по запросу" на бaзе решений Cisco
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Лучшие практики радиопланирования от Cisco и FLUKE NETWORKS
Лучшие практики радиопланирования от Cisco и FLUKE NETWORKSЛучшие практики радиопланирования от Cisco и FLUKE NETWORKS
Лучшие практики радиопланирования от Cisco и FLUKE NETWORKS
 
Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?Нужно ли использовать СКЗИ при защите ПДн?
Нужно ли использовать СКЗИ при защите ПДн?
 
Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа
 
Тенденции развития современных Центров Обработки Данных
 Тенденции развития современных Центров Обработки Данных Тенденции развития современных Центров Обработки Данных
Тенденции развития современных Центров Обработки Данных
 
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
 
Сети промышленной автоматизации. Машиностроение и производство
Сети промышленной автоматизации. Машиностроение и производствоСети промышленной автоматизации. Машиностроение и производство
Сети промышленной автоматизации. Машиностроение и производство
 
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense...
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
Решения конвергентного доступа Cisco. Обновление продуктовой линейки коммутат...
 
Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?
 
O poder da colaboração pessoal
O poder da colaboração pessoalO poder da colaboração pessoal
O poder da colaboração pessoal
 
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
 
Application Visibility and Control - обзор технологии и функционала
Application Visibility and Control - обзор технологии и функционалаApplication Visibility and Control - обзор технологии и функционала
Application Visibility and Control - обзор технологии и функционала
 
Tail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков CiscoTail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков Cisco
 
Удержание покупателей при помощи технологий
Удержание покупателей при помощи технологийУдержание покупателей при помощи технологий
Удержание покупателей при помощи технологий
 

Similar a Краткий обзор Cisco Cyber Threat Defense

Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети Cisco Russia
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетяхCisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...Cisco Russia
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Cisco Russia
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCSОптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCSVERNA
 
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Russia
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 

Similar a Краткий обзор Cisco Cyber Threat Defense (20)

Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети Программируемые и программно- определяемые сети
Программируемые и программно- определяемые сети
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетях
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCSОптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
 
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 

Más de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Cisco Russia
 
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииБезопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииCisco Russia
 
Интуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнесаИнтуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнесаCisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 

Más de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
 
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииБезопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
 
Интуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнесаИнтуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнеса
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 

Último (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 

Краткий обзор Cisco Cyber Threat Defense

  • 1. Краткий обзор © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R) 045-702757-01 05/13 Обзор Среда угроз сетевой безопасности находится в постоянном развитии. Следует отметить, что лидирующие позиции в ней занимают специально написанные, скрытые угрозы, которым все чаще удается преодолевать традиционные методы защиты. Решение Cisco® Cyber Threat Defense обеспечивает высокий уровень прозрачности этих угроз, выявляя подозрительный сетевой трафик внутри сети. Затем эти подозрительные схемы дополняются контекстной информацией, необходимой для определения остроты угрозы. Основные характеристики решения Основное внимание решение Cisco Cyber Threat Defense уделяет наиболее сложным и опасным угрозам информационной безопасности — угрозам, которые скрываются в сети в течение нескольких месяцев или лет и являются причинами кражи важной информации и нарушения нормального функционирования процессов. Компания Cisco дает полное представление об угрозах и предоставляет контекстные данные для выявления целей этих атак и возможных последствий. Аналитики в области безопасности могут оперировать информацией в следующих направлениях, касающихся современных кибер-угроз: • проникновение в сеть с целью разведки и сбора данных • распространение вредоносных программ внутри сети • управляющий трафик • утечка данных В основу решения Cisco Cyber Threat Defense положены следующие компоненты: • Уникальные возможности сбора телеметрических данных внутреннего сетевого трафика, предоставляемые коммутаторами Cisco Catalyst® , маршрутизаторами Cisco и устройствами Cisco ASA 5500. • Возможности анализа сетевого трафика, предоставляемые системой StealthWatch от компании Lancope, партнера Cisco по разработке решений защиты от кибер-угроз. Cisco предлагает систему StealthWatch в рамках партнерства с компанией Lancope. • Информация об идентификации, безопасности и контексте уровня приложений для выявления целей и серьезности угроз. Эти контекстные данные генерируются в Cisco Identity Services Engine, формируются в результате корреляции NAT в маршрутизаторах ASR 1000 и устройствах ASA 5500, а также с помощью технологии распознавания сетевых приложений (Network-Based Application Recognition, NBAR) в маршрутизаторах Cisco, и отображаются в виде унифицированного представления в консоли управления StealthWatch Management Console. Преимущества Решение Cisco Cyber Threat Defense предоставляет следующие преимущества: • обеспечение защиты от угроз внутри сети, а именно в тех ее сегментах, где находятся самых труднонаходимые и опасные угрозы; • применение масштабируемой, повсеместно распространенной и экономически эффективной телеметрии безопасности во всей сети с помощью данных NetFlow из сетевой инфраструктуры Cisco; • упрощение выполняемых вручную, дорогостоящих и подверженных ошибкам процессов исследования угроз; • использование установленной базы коммутаторов, маршрутизаторов и устройств ASA 5500. Решение Cisco Cyber Threat Defense Унифицированное представление Анализ и контекст угроз в системе Lancope StealthWatch Данные телеметрии Flexible NetFlow от маршрутизаторов, коммутаторов и устройств Cisco ASA 5500 Идентификация контекстных данных угроз, профилирование устройств, оценка состояния, контекст NBAR и N
  • 2. Краткий обзор © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R) 045-702757-01 05/13 Компоненты решения Решение Cisco Cyber Threat Defense состоит из трех функциональных компонентов: • Создание телеметрии безопасности в масштабе сети — экспорт данных NetFlow из коммутаторов Cisco Catalyst, маршрутизаторов Cisco ISR и устройств Cisco ASA 5500. В сетях можно развернуть дополнительные устройства StealthWatch FlowSensor без расширения или поддержки NetFlow. • Объединение, нормализация, и анализ данных NetFlow для обнаружения угроз и подозрительных поведений — использование Lancope StealthWatch FlowCollector и консоли управления • Предоставление контекста угроз — сведения об идентификации пользователей, профилировании оконечных устройств и оценке состояния из Cisco Identity Services Engine и о типе приложений из NBAR в маршрутизаторах Cisco. Почему именно Cisco? Решение Cisco Cyber Threat Defense позволяет получить полное представление о самых опасных и скрытых сетевых угрозах и организовать их обнаружение внутри периметра сети. За счет объединения анализа трафика с контекстом пользователей, приложений и межсетевых экранов Cisco предоставляет следующие возможности: • полная прозрачность внутренней сети, которой на данный момент недостаточно; • экономически эффективный подход для обеспечения подобной всесторонней прозрачности; • телеметрия безопасности полных данных, собираемых по протоколу NetFlow со скоростью канала передачи; • соответствующая контекстная информация для расшифровки намерений и серьезности угроз с помощью Cisco Identity Services Engine, корреляции NAT и распознавания приложений; • проверенная масштабируемость для самых требовательных сред; • поддержка проектирования и развертывания сетевой архитектуры. Информация для оформления заказа Устройства Lancope StealthWatch FlowCollector — объединение данных NetFlow и NBAR из инфраструктуры Cisco. SKU Модель Макси- мальное кол-во потоков в секунду Максимальное кол-во экспортеров NetFlow (например, коммутаторов, маршрутизаторов) Макси- мальное кол-во отслежива емых узлов (IP- адреса) Объем хране- ния L-LC-SMC-NF- VE-K9 FlowCollect or VE 30 000* 1000 500 000 1 Тбайт LC-FC-NF- 1000-K9 FlowCollect or 1000 30 000 500 250 000 1 Тбайт LC-FC-NF- 2000-K9 FlowCollect or 2000 60 000 1000 500 000 2 Тбайт LC-C0LLECT- 4000 FlowCollect or 4000 120 000 2000 1 000 000 4 Тбайт * Зависит от ресурсов виртуальной машины. Контроль и управление • Объединение до 25 FlowCollector — до 3 млн потоков в секунду Объединение, анализ, учет контекста потоков • Хранение и анализ потоков из 2 000 источников потоков при 120 000 потоков в секунду для каждого коллектора • ISE ,корреляция NAT, NBAR предоставляют контекст угроз Экспортеры потоков Получение данных NetFlow из: • коммутаторов, маршрутизаторов и устройств Cisco ASA 5500 • FlowSensor или NGA в областях без поддержки потоков Консоль управления StealthWatch Management Console StealthWatch FlowCollector Контекст угроз: Идентификационные данные из ISE Корреляция NAT из ASA NBAR из маршрутизаторов Cisco NSEL: ASA 5500 Flexible NetFlow: коммутаторы, маршрутизаторы, устройства Cisco NGA
  • 3. Краткий обзор © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня товарных знаков Cisco перейдите по URL-адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1110R) 045-702757-01 05/13 Консоль управления Lancope StealthWatch Management Console — объединение, организация и выполнение анализа данных из FlowCollector, Cisco Identity Services Engine и других источников. SKU Модель Максимальное кол-во поддерживаемых устройств FlowCollector Объем хранения L-LC-SMC-VE-K9 SMC VE 5* 1 Тбайт LC-SMC-1K-K9 SMC 1000 5 1 Тбайт LC-SMC-2K-K9 SMC 2000 25 2 Тбайт * Зависит от ресурсов виртуальной машины. Lancope StealthWatch FlowSensor — дополнительный компонент, позволяющий получать данные NetFlow для инфраструктур, которые не поддерживают технологию NetFlow. SKU Модель Пропускная способность L-LC-FSVE-VMW-K9 FlowSensor VE 1 на сервер ESXi LC-FS250-2C-K9 FlowSensor 250 100 Мбит/с LC-FS1K-3C-K9 FlowSensor 1000 1 Гбит/с LC-FS2K-SC-K9 FlowSensor 2000 с 5 медными интерфейсами 2,5 Гбит/с LC-FS2K3C-2F-K9 FlowSensor 2000 с 2 оптоволоконными и 3 медными интерфейсами 2,5 Гбит/с LC-FS3K-2F-K9 FlowSensor 3000 5 Гбит/с Примечание. Трафик FlowSensor не учитывается в лицензиях Flow. Лицензии Lancope StealthWatch Flow — требуются для объединения потоков в консоли управления StealthWatch Management Console. Лицензии Flow определяют количество потоков, которое может быть собрано. Для достижения требуемого уровня потоковой пропускной способности можно использовать любые комбинации лицензий. SKU Тип лицензии L-LC-FPS-1K= Лицензия на сбор потоков — 1 000 потоков L-LC-FPS-10K= Лицензия на сбор потоков — 10 000 потоков L-LC-FPS-10K= Лицензия на сбор потоков — 25 000 потоков L-LC-FPS-10K= Лицензия на сбор потоков — 50 000 потоков L-LC-FPS-10K= Лицензия на сбор потоков — 100 000 потоков Примечание. Трафик FlowSensor не учитывается в лицензиях Flow. Инфраструктура с поддержкой Cisco NetFlow — генерирование телеметрии потоков, собранной для анализа системой StealthWatch. Модель Требуемое оборудование Рекомендуемая версия программного обеспечения Cisco Catalyst серии 3560-X Сервисный модуль Cisco ПО Cisco IOS ® выпуска 15.0(1) SE3 Cisco Catalyst серии 3750-X Сервисный модуль Cisco ПО Cisco IOS ® выпуска 15.0(1) SE3 Cisco Catalyst серии 4500 Управляющий модуль Supervisor Engine 7-E или 7L-E ПО Cisco IOS ® выпуска 15.0(2)X0 Cisco Catalyst серии 6500 Управляющий модуль Supervisor Engine 2T Выпуск ПО Cisco IOS 15.0(1)SY2 Маршрутизаторы Cisco с интеграцией сервисов - ПО Cisco IOS выпуска 15.2(4)M2 Маршрутизатор с агрегацией сервисов Cisco ASR серии 1000 - ПО Cisco IOS выпуска 15.2(1)S или Cisco IOS XE 3.5 Cisco ASA серии 5500 - ПО Cisco ASA выпуска 8.4(4)1 Cisco NetFlow Generation Appliance ПО Cisco NGA версии 1.0 Платформы контекста угроз Cisco — генерирование контекстной информации для интеграции с анализом потоков в системе StealthWatch Платформа Сгенерированный контекст Рекомендуемая версия программного обеспечения Cisco Identity Services Engine Идентификация пользователя, оценка состояния, тип оконечного устройства, уровень авторизации ПО Cisco ISE 1.1 Распознавание сетевых приложений Cisco (NBAR) Тип приложения Сгенерировано маршрутизаторами Cisco с интеграцией сервисов и включено в анализ StealthWatch Дополнительная информация Для получения дополнительных сведений о решении Cisco Cyber Threat Defense посетите веб-сайт по адресу: http://www.cisco.com/go/threatdefense