SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Решение Cisco Threat
Defense (CTD) и
кибербезопасность
Павел Родионов
Системный инженер, Cisco EMEAR, Security
22.10.13

© 2010 Cisco Cisco and/or its affiliates. All reserved.
© 2010 and/or its affiliates. All rights rights reserved.

1
• Как сегодня работают кибератаки
• Как вы их можете их обнаружить
• Какие решения Cisco для этого
используются
• Как они работают и какие технологии
используют

© 2010 Cisco and/or its affiliates. All rights reserved.

2
•
•
•
•

Эволюция киберугроз
Пример целевой атаки
Защитные технологии (Netflow)
Обзор решения Cisco Cyber Threat
Solution
• Варианты использования CTD
• Q&A

© 2010 Cisco and/or its affiliates. All rights reserved.

3
ILOVEYOU
Melissa
Anna Kournikova

Вирусы (1990)
Защита: Anti-Virus, Firewalls

Черви (2000)
Защита: Intrusion Detection & Prevention

Ботнеты (конце 2000-х и до сегодняшнего дня)
Защита: Репутация, DLP, NGFW

Advanced Persistent Threats (APTs) (
сегодня – целевые проработанные атаки)

Стретегия: Обзор и контекст

© 2010 Cisco and/or its affiliates. All rights reserved.

Nimda
SQL Slammer
Conficker
Tedroo
Rustock
Conficker
Aurora
Shady Rat
Duqu
Gauss
ZeuS
…
4
Любой может являться целью
…
Публикация информации о запуски кибератак против другой страны может
только дать оправдание этой стране для создания кибервойск…
Пожалуйста, не запускайте никаких бесцельных атак, реальная атака должна
фатально повредить сеть противника или похитить ценную информацию…
Все атаки должны производиться скрыто, вместо того, чтобы активно об этом
провозглашать
…
http://www.chinahush.com/2010/09/15/honker-union-of-china-to-launch-network-attack-against-japan-is-a-rumor/

До 9% рабочих станций в enterprise инфицировано ботами
http://www.darkreading.com/end-user/up-to-9-percent-of-machines-in-an-enterp/220200118

Из банков США похищены миллионы после атаки на 'wire payment switch’.
Ограблены три банка путем отвлечения внимания DDOS атакой… мошенники
исползовали Dirt Jumper, инструмент стоимостью $200 для запуска атак DDoS
http://www.scmagazine.com.au/News/354155,millions-stolen-from-us-banks-after-wire-payment-switch-targeted.aspx

Касперский: “Icefog”: Новая волна кибершпионажа
http://www.kaspersky.com/about/news/virus/2013/Kaspersky_Lab_exposes_Icefog_a_new_cyber-espionage_campaign_focusing_on_supply_chain_attacks
© 2010 Cisco and/or its affiliates. All rights reserved.

5

5
Если вы большой, вы основная цель киберугроз
3 октября 2013
У Adobe похищен исходный код и данные пользователей
…Adobe сообщила, что она пострадала от длительного взлома корпоративной
сети, в результате которого хакеры нелегально получили доступ к исходному
коду нескольких широко используемых приложений, а также к паролям и
другой чувствительной информации более чем трех миллионов заказчиков…
http://arstechnica.com/security/2013/10/adobe-source-code-and-customer-data-stolen-in-sustained-network-hack/

20 сентября 2013
Атака на Belgacom: Британская разведка взломала бельгийские телекомкомпании
…Кибератака на интернет-системы основной бельгийской
телекоммуникационной компании, Belgacom является настолько сложной и
массированной, что ни одна компания или страна не может ей
противостоять…
http://www.theguardian.com/uk-news/2013/oct/03/gchq-eu-surveillance-cyber-attack-belgian
© 2010 Cisco and/or its affiliates. All rights reserved.

6

6
… как это делают ваши враги

XX X
XOX
XXO
O
© 2010 Cisco and/or its affiliates. All rights reserved.

7

7
Initial Infection by 0-Day
• USB флеш с вредоносным
кодом
• Социальная инженерия
• Email в вредоносным
вложением
• Открытый WLAN MITM
• Офисный документ с
вредононым кодом
• Аппаратный кейлоггер
• Уязвимость серверного
приложения
• Drive-by-Download
• Любой другой вектор атаки…
© 2010 Cisco and/or its affiliates. All rights reserved.

8
Цель достигнута, защитная
инфраструктура обойдена

C&C Server

Управляющий
канал
© 2010 Cisco and/or its affiliates. All rights reserved.

• Утечки данных
• Повреждения
• Манипуляция (исходный код)
9
Кто?

• Страна? Конкуренты? Частные лица?

Что?

• Что является целью?

Когда?

Где?
Зачем?
Как?
© 2010 Cisco and/or its affiliates. All rights reserved.

• Когда атака наиболее активна и с чем
это связано?
• Где атакующие? Где они наиболее
успешны?
• Зачем они атакуют – что конкретно их
цель?

• Как они атакуют – Zero-day?
Известные уязвимости? Инсайдер?
10
Кто?

• Кто в моей сети?

Что?

• Что делают пользователи? Приложения?
• Что считать нормальным поведением?

Когда?

• Устройства в сети? Что считать нормальным
состоянием?

Где?

• Где и откуда пользователи попадают в сеть?
• Внутренние? eCommerce? Внешние?

Зачем?
Как?
© 2010 Cisco and/or its affiliates. All rights reserved.

• Зачем они используют конкретные
приложения?

• Как всё это попадает в сеть?

11
“Что поможет
ответить на эти
вопросы?
© 2010 Cisco and/or its affiliates. All rights reserved.

12
Источники всех данных

Маршрутизация всех запросов

Управление всеми устройствами

СЕТЬ
Контроль всех потоков
Контроль всех данных
Видимость всего трафика

© 2010 Cisco and/or its affiliates. All rights reserved.

Контроль всех пользователей

13
© 2010 Cisco and/or its affiliates. All rights reserved.

14
• Из всех критичных и важных точек
© 2010 Cisco and/or its affiliates. All rights reserved.

15
Телеметрия Netflow идет в двух видах
Sampled
• Небольшое подмножество трафика, меньше 5%, собирается и
используется для генерирования телеметрии. Это дает краткую
характеристику сетевой активности, как читать книгу,
перелистывая по 20 страниц за раз.
Unsampled
• Для генерирования тереметрии используется весь трафик, он
обеспечивает полный обзор всей активности в сети. Используя
аналогию с книгами – мы читаем ее от начала и до конца не
пропуская ни одного слова.

Сложная, скрытая природа
новых киберугроз требует
полного обзора всей сети
через Netflow

© 2010 Cisco and/or its affiliates. All rights reserved.

Только определенные
коммутаторы Cisco Catalyst
могут предоставить Unsampled
NetFlow на скорости канала без
влияния на производительность

16
Выследите атакующего
Netflow Record
Router# show flow monitor CYBER-MONITOR cache
…
IPV4 SOURCE ADDRESS:
192.168.100.100
IPV4 DESTINATION ADDRESS: 192.168.20.6
TRNS SOURCE PORT:
47321
TRNS DESTINATION PORT: 443
INTERFACE INPUT:
Gi0/0/0
IP TOS:
0x00
IP PROTOCOL:
6
ipv4 next hop address: 192.168.20.6
tcp flags:
0x1A
interface output:
Gi0/1.20
counter bytes:
1482
counter packets:
23
timestamp first:
12:33:53.358
timestamp last:
12:33:53.370
ip dscp:
0x00
ip ttl min:
127
ip ttl max:
127
application name:
nbar secure-http
…

© 2010 Cisco and/or its affiliates. All rights reserved.

17
Не все выглядит так, как кажется…

© 2010 Cisco and/or its affiliates. All rights reserved.

18

18
…Могут быть разные варианты использования

© 2010 Cisco and/or its affiliates. All rights reserved.

19

19
“Введение в Cisco
Cyber Threat Defense
© 2010 Cisco and/or its affiliates. All rights reserved.

20
Решаемые задачи для безопасности
Знать нарушителя
1.

2.
3.

Защита от известных и
неизвестных атак , включая
сложные, фокусные атаки,
DoS/DDoS на ресурсы
компании
Раннее автоматическое
выявление вирусов
Раннее обнаружение
инсайдеров

4.

Обнаружение нецелевого
использования сетевых
ресурсов

5.

Расследование инцидентов
безопасности

© 2010 Cisco and/or its affiliates. All rights reserved.

21
1.

Быстрое и эффективное
выявление проблем в сети

2.

Мониторинг активности
пользователей и приложений
в реальном времени

3.

Просмотр детальной
исторической статистики

4.

Планирование развития
сети

5.

Демонстрация выполнения
SLA

© 2010 Cisco and/or its affiliates. All rights reserved.

22
Full Netflow
Sampled Netflow

Устройства Netflow

Catalyst 4500
Supervisor 7E/L
Catalyst 6500
Supervisor 2T
ASA-5500-X(NSEL)
Nexus 1k*
Nexus 7k M Series*
Nexus 7k F2 Series*
Nexus 6k*

Nexus 2k on 7k*
NGA-3240
ASR 1000(NBAR)
ISR-G2(incl. NBAR)

LanCope StealthWatch

Catalyst 3850*

WLC (incl. NBAR)**
Catalyst 2960X LanBase*

Информация о соеднинениях
© 2010 Cisco and/or its affiliates. All rights reserved.

Flow
Sensor

Monitoring

Flow
Collector

Collection/Analysis

StealthWatch
Management
Console

Presentation

Cisco Indentity Service Engine

Catalyst 3500-X
10G-Servicemodul

Cisco
ISE

Use
r

Device

Информация идентификации
23
«Выравнивание» и обнаружение аномалий с помощью Netflow

© 2010 Cisco and/or its affiliates. All rights reserved.

24

24
• Обнаружение сложных и постоянных угроз. Вредоносный код,
который проходит периметр может долго оставаться внутри сети и
внезапно нанести удар. Это могут быть атаки нулевого дня, для
обнаружения которых не существует сигнатур, или которые сложно
обнаружить по каким-то другим причинам.

• Идентификация активности управляющих BotNet
серверов. Ботнеты внедряются в корпоративные сети и
выполняют команды своих хозяев для отправки SPAM, DDoS
или другой вредоносной деятельности.
• Обнаружение попыток рекогнисцировки сети. Первый шаг
большинства атакующих – обнаружение ресурсов сети.
• Обнаружение malware внутри сети. Распространение
malware может осуществляться для сбора данных о сети,
хищении данных или создания брешей в безопасности.
• Обнаружение утечек данных. Код может быть скрыт или зашумлен
для того, чтобы иметь возможность экспортировать чувствительную
информацию. Эти утечки может происходить быстро, или со временем.

© 2010 Cisco and/or its affiliates. All rights reserved.

25
Обзор

Управление

Другой
анализатор
трафика

NetFlow

NetFlow

NetFlow

StealthWatch
FlowCollector*

Netflow
enabled
device

StealthWatc
h
Management
Console*

SSL

StealthWatch
FlowReplicator
(опционально)

Не Netflow
устройство

StealthWatch FlowSensor*
или
Cisco Netflow Generation
Appliance (NGA)
(опционально)
© 2010 Cisco and/or its affiliates. All rights reserved.

Cisco
ISE

* Виртуальный или физический
26
3 миллиона
потоков в
секунду

X каждый
Интерфейс

настраиваемый вид для
разных команд – ИТ, ИБ,
виртуализация

Управление и
отчеты

StealthWatch
Management
Console

Flow Collectors

X2

StealthWatch FC
для NetFlow

полное
резервирование между
основной и резервной

X 25
До 25 коллекторов

X 2000
Flow Exporters
Маршрутизаторы, коммутаторы

Physical
© 2010 Cisco and/or its affiliates. All rights reserved.

FlowSensor

FlowSensor VE

До 2000
устройств и до
120 тыс потоков
в сек.

Virtual
27
Дубликаты
Router A: 10.2.2.2:1024 -> 10.1.1.1:80
Router B: 10.2.2.2:1024 -> 10.1.1.1:80
Router C: 10.1.1.1:80 ->
10.2.2.2:1024

10.2.2.2
port
1024

Router B

Router C

Router A

•

•
•
•
•

Без de-duplication:
• Неправильные отчеты об объемах
трафика
• Могут произойти ложные срабатывания
Эффективное хранение данных о потоках
Необходимо, для аккуратных отчетов уровня
хоста
Не удаляет данные
Включает NAT

© 2010 Cisco and/or its affiliates. All rights reserved.

10.1.1.1
port 80

28

28
eth0/2

eth0/1

Сиплексные
записи

10.2.2.2
port
1024

10.1.1.1
port 80

Start Time

Interfac
e

Src IP

Src Port

Dest IP

Dest Port Proto

Pkts Sent Bytes
Sent

10:20:12.221

eth0/1

10.2.2.2

1024

10.1.1.1

80

TCP

5

1025

10:20:12.871

eth0/2

10.1.1.1

80

10.2.2.2

1024

TCP

17

28712

Start Time

Client IP Client
Port

Server
IP

Server
Port

Proto

Client
Bytes

Client
Pkts

Server Server Pkts
Bytes

Interfaces

10:20:12.221

10.2.2.2

10.1.1.1

80

TCP

1025

5

28712

eth0/1
eth0/2

1024

17

Дуплексные записи:
• Запись сесии в потоке
• Простая визуализация и анализ
© 2010 Cisco and/or its affiliates. All rights reserved.

29

29
Параметр «Concern Index» показывает
количество подозрительных событий,
которые отклюняются от установленного
шаблона

Host
Groups

Host

CI

CI%

Alarms

Alerts

Desktops

10.10.101.118

338,137,280

8656%

High Concern
index

Ping, Ping_Scan, TCP_Scan

Мониторинг и выравнивание деятельности для хоста
или группы хостов

© 2010 Cisco and/or its affiliates. All rights reserved.

30
Привязка потоков и поведения к пользователям и устройствам

Policy

Start
Active
Time

Alarm

Source

Source
Host
Groups

Source
User Name

Device
Type

Switch
Port

Desktops
& Trusted
Wireless

Jan 3,
2013

Suspect Data
Loss

10.10.101.
89

Atlanta,
Desktops

John
Chambers

AppleiPad

Cat 7/42

© 2010 Cisco and/or its affiliates. All rights reserved.

31

31
Предупрежнение о
связи с известным
Botnet Controller

Имя
пользователя

IP адрес

Политика,
вызвавшая
alarm

Policy

Start
Active
Time

Alarms

Source

Source
Host
Groups

Source
User
Name

Target

Target Host
Group

Inside
Hosts

Jan 27,
2012

Host Lock
Violation

10.35.88.171

Remote
VPN

Bob

ZeusCCServer.com

Zeus BotNet
Controllers

© 2010 Cisco and/or its affiliates. All rights reserved.

32

32
Policy

Start
Active
Time

Alarm

Source

Inside Hosts

8-Feb2012

Suspect
Data Loss

10.34.74.123

© 2010 Cisco and/or its affiliates. All rights reserved.

Sour Source Targe
ce Userna
t
Host
me
Grou
p
Wired
Data

Bob

Multiple
Hosts

Details

Observed 4.08G bytes.
Policy Maximum allows
up to 81.92M bytes.

33

33
5. Увеличивается “concern
index”. Генерируются
предупреждения о
подозрительной активности

Управление
StealthWatch
FlowCollector

3. Сбор и анализ
данных Netflow

StealthWatch
Management
Console

Cisco
ISE

4. Добавляем к анализу
конекстную информацию
2. Инфраструктура генерирует
записи с использованием
NetFlow

Device
s

Internal Network

1. Инфицированные хост выполняет
случайные ping и TCP SYN по всей
сети
© 2010 Cisco and/or its affiliates. All rights reserved.

NetFlow Capable

34

34
5. Увеличивается «Concern
index». Генерируется Worm
propagation Alarm

Управление

3. Сбор и анализ
данных Netflow

StealthWatch
FlowCollector

StealthWatch
Management
Console

Cisco
ISE

4. Добавляем контекст
Первоначальная
инфекция
Devices

Вторичная
инфекция

2. Инфраструктура генерирует
записи об активности с
помощью Netflow

Internal Network

1. Инфекция распространяется через
внутреннюю сеть, чтобы атакующий
достиг своей цели.

© 2010 Cisco and/or its affiliates. All rights reserved.

NetFlow
Capable

35

35
5. Увеличивается «Concern
index». Генерируется Worm
propagation Alarm

Управление

3. Сбор и анализ
данных Netflow

StealthWatch
FlowCollector

StealthWatch
Management
Console

Cisco
ISE

4. Добавляем контекст
Первоначальная
инфекция
Devices

Вторичная
инфекция

2. Инфраструктура генерирует
записи об активности с
помощью Netflow

Internal Network

Третичная
инфекция
1. Инфекция распространяется через
внутреннюю сеть, чтобы атакующий
достиг своей цели.

© 2010 Cisco and/or its affiliates. All rights reserved.

NetFlow
Capable

36

36
Первоначальная инфекция
Вторичная инфекция
Третичная инфекция

© 2010 Cisco and/or its affiliates. All rights reserved.

37

37
San Jose

RTP

Amsterdam
Tokyo

Bangalore

Sydney

15.6 млрд потоков/день
90 дней срок хранения
© 2010 Cisco and/or its affiliates. All rights reserved.

38

38
Экспорт потоков

Cisco
ASR
1000 или
ISR G2

Cisco
ASA

Cisco
NGA

Cisco Catalyst 3560-X, 3750-X, 4500 (Sup7-E,7LE), 6500 (Sup2T)
Cisco ISR
Cisco ASR 1000
Cisco ASA 5500
Cisco NGA

Агрегация, анализ, контекст
Model

Max Exporters

Max Hosts

Storage

FlowCollector VE

30.000*

1000

500.000

1TB

FlowCollector
1000

30.000

500

250.000

1TB

FlowCollector
2000

60.000

1000

500.000

2TB

FlowCollector
4000

Cisco ISE
(опционально)

Max Flows

120.000

2000

1.000.000

4TB

Обзор и управление
Model

Max FlowCollectors

Storage

StealthWatch Management Console VE

5*

1TB

StealthWatch Management Console 1000

5

1TB

StealthWatch Management Console 2000

25

2TB

© 2010 Cisco and/or its affiliates. All rights reserved.

+ лицензии на потоки
1.000, 25.000, 50.000,
100.000
39
• Решение Cisco Cyber Thread Defense (CTD) состоит из
инфраструктуры Cisco из Lancope Stealthwatch
• Все компоненты могут быть заказаны у Cisco
• ASA и ASR приносят знание NAT к решению

• Добавление ISE добавляет информацию об идентификации
• CTD поддерживает обнаружение атак в реальном времени и
проведение расследований

• CTD – это одно окно для анализа поведения сети, как для IT, так и для
ИБ
• Lancope – лучший в сфере Network Behaviour Analysis
• CTD умеет обнаруживать атаки 0-го дня и APT с помощью поведенческого
анализа

© 2010 Cisco and/or its affiliates. All rights reserved.

40
© 2010 Cisco and/or its affiliates. All rights reserved.

41
© 2010 Cisco and/or its affiliates. All rights reserved.

42
© 2010 Cisco and/or its affiliates. All rights reserved.

43
Thank you.

Más contenido relacionado

La actualidad más candente

Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 

La actualidad más candente (20)

Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 

Destacado

Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Cisco Russia
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияTimur AITOV
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав МакаровStanislav Makarov
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Mikhail Safronov
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьSainaVika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 

Destacado (20)

Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

Similar a Решение Cisco Threat Defense (CTD) и кибербезопасность

Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinRoman Emelyanov
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 

Similar a Решение Cisco Threat Defense (CTD) и кибербезопасность (20)

Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 

Más de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Cisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 

Más de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 

Решение Cisco Threat Defense (CTD) и кибербезопасность

  • 1. Решение Cisco Threat Defense (CTD) и кибербезопасность Павел Родионов Системный инженер, Cisco EMEAR, Security 22.10.13 © 2010 Cisco Cisco and/or its affiliates. All reserved. © 2010 and/or its affiliates. All rights rights reserved. 1
  • 2. • Как сегодня работают кибератаки • Как вы их можете их обнаружить • Какие решения Cisco для этого используются • Как они работают и какие технологии используют © 2010 Cisco and/or its affiliates. All rights reserved. 2
  • 3. • • • • Эволюция киберугроз Пример целевой атаки Защитные технологии (Netflow) Обзор решения Cisco Cyber Threat Solution • Варианты использования CTD • Q&A © 2010 Cisco and/or its affiliates. All rights reserved. 3
  • 4. ILOVEYOU Melissa Anna Kournikova Вирусы (1990) Защита: Anti-Virus, Firewalls Черви (2000) Защита: Intrusion Detection & Prevention Ботнеты (конце 2000-х и до сегодняшнего дня) Защита: Репутация, DLP, NGFW Advanced Persistent Threats (APTs) ( сегодня – целевые проработанные атаки) Стретегия: Обзор и контекст © 2010 Cisco and/or its affiliates. All rights reserved. Nimda SQL Slammer Conficker Tedroo Rustock Conficker Aurora Shady Rat Duqu Gauss ZeuS … 4
  • 5. Любой может являться целью … Публикация информации о запуски кибератак против другой страны может только дать оправдание этой стране для создания кибервойск… Пожалуйста, не запускайте никаких бесцельных атак, реальная атака должна фатально повредить сеть противника или похитить ценную информацию… Все атаки должны производиться скрыто, вместо того, чтобы активно об этом провозглашать … http://www.chinahush.com/2010/09/15/honker-union-of-china-to-launch-network-attack-against-japan-is-a-rumor/ До 9% рабочих станций в enterprise инфицировано ботами http://www.darkreading.com/end-user/up-to-9-percent-of-machines-in-an-enterp/220200118 Из банков США похищены миллионы после атаки на 'wire payment switch’. Ограблены три банка путем отвлечения внимания DDOS атакой… мошенники исползовали Dirt Jumper, инструмент стоимостью $200 для запуска атак DDoS http://www.scmagazine.com.au/News/354155,millions-stolen-from-us-banks-after-wire-payment-switch-targeted.aspx Касперский: “Icefog”: Новая волна кибершпионажа http://www.kaspersky.com/about/news/virus/2013/Kaspersky_Lab_exposes_Icefog_a_new_cyber-espionage_campaign_focusing_on_supply_chain_attacks © 2010 Cisco and/or its affiliates. All rights reserved. 5 5
  • 6. Если вы большой, вы основная цель киберугроз 3 октября 2013 У Adobe похищен исходный код и данные пользователей …Adobe сообщила, что она пострадала от длительного взлома корпоративной сети, в результате которого хакеры нелегально получили доступ к исходному коду нескольких широко используемых приложений, а также к паролям и другой чувствительной информации более чем трех миллионов заказчиков… http://arstechnica.com/security/2013/10/adobe-source-code-and-customer-data-stolen-in-sustained-network-hack/ 20 сентября 2013 Атака на Belgacom: Британская разведка взломала бельгийские телекомкомпании …Кибератака на интернет-системы основной бельгийской телекоммуникационной компании, Belgacom является настолько сложной и массированной, что ни одна компания или страна не может ей противостоять… http://www.theguardian.com/uk-news/2013/oct/03/gchq-eu-surveillance-cyber-attack-belgian © 2010 Cisco and/or its affiliates. All rights reserved. 6 6
  • 7. … как это делают ваши враги XX X XOX XXO O © 2010 Cisco and/or its affiliates. All rights reserved. 7 7
  • 8. Initial Infection by 0-Day • USB флеш с вредоносным кодом • Социальная инженерия • Email в вредоносным вложением • Открытый WLAN MITM • Офисный документ с вредононым кодом • Аппаратный кейлоггер • Уязвимость серверного приложения • Drive-by-Download • Любой другой вектор атаки… © 2010 Cisco and/or its affiliates. All rights reserved. 8
  • 9. Цель достигнута, защитная инфраструктура обойдена C&C Server Управляющий канал © 2010 Cisco and/or its affiliates. All rights reserved. • Утечки данных • Повреждения • Манипуляция (исходный код) 9
  • 10. Кто? • Страна? Конкуренты? Частные лица? Что? • Что является целью? Когда? Где? Зачем? Как? © 2010 Cisco and/or its affiliates. All rights reserved. • Когда атака наиболее активна и с чем это связано? • Где атакующие? Где они наиболее успешны? • Зачем они атакуют – что конкретно их цель? • Как они атакуют – Zero-day? Известные уязвимости? Инсайдер? 10
  • 11. Кто? • Кто в моей сети? Что? • Что делают пользователи? Приложения? • Что считать нормальным поведением? Когда? • Устройства в сети? Что считать нормальным состоянием? Где? • Где и откуда пользователи попадают в сеть? • Внутренние? eCommerce? Внешние? Зачем? Как? © 2010 Cisco and/or its affiliates. All rights reserved. • Зачем они используют конкретные приложения? • Как всё это попадает в сеть? 11
  • 12. “Что поможет ответить на эти вопросы? © 2010 Cisco and/or its affiliates. All rights reserved. 12
  • 13. Источники всех данных Маршрутизация всех запросов Управление всеми устройствами СЕТЬ Контроль всех потоков Контроль всех данных Видимость всего трафика © 2010 Cisco and/or its affiliates. All rights reserved. Контроль всех пользователей 13
  • 14. © 2010 Cisco and/or its affiliates. All rights reserved. 14
  • 15. • Из всех критичных и важных точек © 2010 Cisco and/or its affiliates. All rights reserved. 15
  • 16. Телеметрия Netflow идет в двух видах Sampled • Небольшое подмножество трафика, меньше 5%, собирается и используется для генерирования телеметрии. Это дает краткую характеристику сетевой активности, как читать книгу, перелистывая по 20 страниц за раз. Unsampled • Для генерирования тереметрии используется весь трафик, он обеспечивает полный обзор всей активности в сети. Используя аналогию с книгами – мы читаем ее от начала и до конца не пропуская ни одного слова. Сложная, скрытая природа новых киберугроз требует полного обзора всей сети через Netflow © 2010 Cisco and/or its affiliates. All rights reserved. Только определенные коммутаторы Cisco Catalyst могут предоставить Unsampled NetFlow на скорости канала без влияния на производительность 16
  • 17. Выследите атакующего Netflow Record Router# show flow monitor CYBER-MONITOR cache … IPV4 SOURCE ADDRESS: 192.168.100.100 IPV4 DESTINATION ADDRESS: 192.168.20.6 TRNS SOURCE PORT: 47321 TRNS DESTINATION PORT: 443 INTERFACE INPUT: Gi0/0/0 IP TOS: 0x00 IP PROTOCOL: 6 ipv4 next hop address: 192.168.20.6 tcp flags: 0x1A interface output: Gi0/1.20 counter bytes: 1482 counter packets: 23 timestamp first: 12:33:53.358 timestamp last: 12:33:53.370 ip dscp: 0x00 ip ttl min: 127 ip ttl max: 127 application name: nbar secure-http … © 2010 Cisco and/or its affiliates. All rights reserved. 17
  • 18. Не все выглядит так, как кажется… © 2010 Cisco and/or its affiliates. All rights reserved. 18 18
  • 19. …Могут быть разные варианты использования © 2010 Cisco and/or its affiliates. All rights reserved. 19 19
  • 20. “Введение в Cisco Cyber Threat Defense © 2010 Cisco and/or its affiliates. All rights reserved. 20
  • 21. Решаемые задачи для безопасности Знать нарушителя 1. 2. 3. Защита от известных и неизвестных атак , включая сложные, фокусные атаки, DoS/DDoS на ресурсы компании Раннее автоматическое выявление вирусов Раннее обнаружение инсайдеров 4. Обнаружение нецелевого использования сетевых ресурсов 5. Расследование инцидентов безопасности © 2010 Cisco and/or its affiliates. All rights reserved. 21
  • 22. 1. Быстрое и эффективное выявление проблем в сети 2. Мониторинг активности пользователей и приложений в реальном времени 3. Просмотр детальной исторической статистики 4. Планирование развития сети 5. Демонстрация выполнения SLA © 2010 Cisco and/or its affiliates. All rights reserved. 22
  • 23. Full Netflow Sampled Netflow Устройства Netflow Catalyst 4500 Supervisor 7E/L Catalyst 6500 Supervisor 2T ASA-5500-X(NSEL) Nexus 1k* Nexus 7k M Series* Nexus 7k F2 Series* Nexus 6k* Nexus 2k on 7k* NGA-3240 ASR 1000(NBAR) ISR-G2(incl. NBAR) LanCope StealthWatch Catalyst 3850* WLC (incl. NBAR)** Catalyst 2960X LanBase* Информация о соеднинениях © 2010 Cisco and/or its affiliates. All rights reserved. Flow Sensor Monitoring Flow Collector Collection/Analysis StealthWatch Management Console Presentation Cisco Indentity Service Engine Catalyst 3500-X 10G-Servicemodul Cisco ISE Use r Device Информация идентификации 23
  • 24. «Выравнивание» и обнаружение аномалий с помощью Netflow © 2010 Cisco and/or its affiliates. All rights reserved. 24 24
  • 25. • Обнаружение сложных и постоянных угроз. Вредоносный код, который проходит периметр может долго оставаться внутри сети и внезапно нанести удар. Это могут быть атаки нулевого дня, для обнаружения которых не существует сигнатур, или которые сложно обнаружить по каким-то другим причинам. • Идентификация активности управляющих BotNet серверов. Ботнеты внедряются в корпоративные сети и выполняют команды своих хозяев для отправки SPAM, DDoS или другой вредоносной деятельности. • Обнаружение попыток рекогнисцировки сети. Первый шаг большинства атакующих – обнаружение ресурсов сети. • Обнаружение malware внутри сети. Распространение malware может осуществляться для сбора данных о сети, хищении данных или создания брешей в безопасности. • Обнаружение утечек данных. Код может быть скрыт или зашумлен для того, чтобы иметь возможность экспортировать чувствительную информацию. Эти утечки может происходить быстро, или со временем. © 2010 Cisco and/or its affiliates. All rights reserved. 25
  • 27. 3 миллиона потоков в секунду X каждый Интерфейс настраиваемый вид для разных команд – ИТ, ИБ, виртуализация Управление и отчеты StealthWatch Management Console Flow Collectors X2 StealthWatch FC для NetFlow полное резервирование между основной и резервной X 25 До 25 коллекторов X 2000 Flow Exporters Маршрутизаторы, коммутаторы Physical © 2010 Cisco and/or its affiliates. All rights reserved. FlowSensor FlowSensor VE До 2000 устройств и до 120 тыс потоков в сек. Virtual 27
  • 28. Дубликаты Router A: 10.2.2.2:1024 -> 10.1.1.1:80 Router B: 10.2.2.2:1024 -> 10.1.1.1:80 Router C: 10.1.1.1:80 -> 10.2.2.2:1024 10.2.2.2 port 1024 Router B Router C Router A • • • • • Без de-duplication: • Неправильные отчеты об объемах трафика • Могут произойти ложные срабатывания Эффективное хранение данных о потоках Необходимо, для аккуратных отчетов уровня хоста Не удаляет данные Включает NAT © 2010 Cisco and/or its affiliates. All rights reserved. 10.1.1.1 port 80 28 28
  • 29. eth0/2 eth0/1 Сиплексные записи 10.2.2.2 port 1024 10.1.1.1 port 80 Start Time Interfac e Src IP Src Port Dest IP Dest Port Proto Pkts Sent Bytes Sent 10:20:12.221 eth0/1 10.2.2.2 1024 10.1.1.1 80 TCP 5 1025 10:20:12.871 eth0/2 10.1.1.1 80 10.2.2.2 1024 TCP 17 28712 Start Time Client IP Client Port Server IP Server Port Proto Client Bytes Client Pkts Server Server Pkts Bytes Interfaces 10:20:12.221 10.2.2.2 10.1.1.1 80 TCP 1025 5 28712 eth0/1 eth0/2 1024 17 Дуплексные записи: • Запись сесии в потоке • Простая визуализация и анализ © 2010 Cisco and/or its affiliates. All rights reserved. 29 29
  • 30. Параметр «Concern Index» показывает количество подозрительных событий, которые отклюняются от установленного шаблона Host Groups Host CI CI% Alarms Alerts Desktops 10.10.101.118 338,137,280 8656% High Concern index Ping, Ping_Scan, TCP_Scan Мониторинг и выравнивание деятельности для хоста или группы хостов © 2010 Cisco and/or its affiliates. All rights reserved. 30
  • 31. Привязка потоков и поведения к пользователям и устройствам Policy Start Active Time Alarm Source Source Host Groups Source User Name Device Type Switch Port Desktops & Trusted Wireless Jan 3, 2013 Suspect Data Loss 10.10.101. 89 Atlanta, Desktops John Chambers AppleiPad Cat 7/42 © 2010 Cisco and/or its affiliates. All rights reserved. 31 31
  • 32. Предупрежнение о связи с известным Botnet Controller Имя пользователя IP адрес Политика, вызвавшая alarm Policy Start Active Time Alarms Source Source Host Groups Source User Name Target Target Host Group Inside Hosts Jan 27, 2012 Host Lock Violation 10.35.88.171 Remote VPN Bob ZeusCCServer.com Zeus BotNet Controllers © 2010 Cisco and/or its affiliates. All rights reserved. 32 32
  • 33. Policy Start Active Time Alarm Source Inside Hosts 8-Feb2012 Suspect Data Loss 10.34.74.123 © 2010 Cisco and/or its affiliates. All rights reserved. Sour Source Targe ce Userna t Host me Grou p Wired Data Bob Multiple Hosts Details Observed 4.08G bytes. Policy Maximum allows up to 81.92M bytes. 33 33
  • 34. 5. Увеличивается “concern index”. Генерируются предупреждения о подозрительной активности Управление StealthWatch FlowCollector 3. Сбор и анализ данных Netflow StealthWatch Management Console Cisco ISE 4. Добавляем к анализу конекстную информацию 2. Инфраструктура генерирует записи с использованием NetFlow Device s Internal Network 1. Инфицированные хост выполняет случайные ping и TCP SYN по всей сети © 2010 Cisco and/or its affiliates. All rights reserved. NetFlow Capable 34 34
  • 35. 5. Увеличивается «Concern index». Генерируется Worm propagation Alarm Управление 3. Сбор и анализ данных Netflow StealthWatch FlowCollector StealthWatch Management Console Cisco ISE 4. Добавляем контекст Первоначальная инфекция Devices Вторичная инфекция 2. Инфраструктура генерирует записи об активности с помощью Netflow Internal Network 1. Инфекция распространяется через внутреннюю сеть, чтобы атакующий достиг своей цели. © 2010 Cisco and/or its affiliates. All rights reserved. NetFlow Capable 35 35
  • 36. 5. Увеличивается «Concern index». Генерируется Worm propagation Alarm Управление 3. Сбор и анализ данных Netflow StealthWatch FlowCollector StealthWatch Management Console Cisco ISE 4. Добавляем контекст Первоначальная инфекция Devices Вторичная инфекция 2. Инфраструктура генерирует записи об активности с помощью Netflow Internal Network Третичная инфекция 1. Инфекция распространяется через внутреннюю сеть, чтобы атакующий достиг своей цели. © 2010 Cisco and/or its affiliates. All rights reserved. NetFlow Capable 36 36
  • 37. Первоначальная инфекция Вторичная инфекция Третичная инфекция © 2010 Cisco and/or its affiliates. All rights reserved. 37 37
  • 38. San Jose RTP Amsterdam Tokyo Bangalore Sydney 15.6 млрд потоков/день 90 дней срок хранения © 2010 Cisco and/or its affiliates. All rights reserved. 38 38
  • 39. Экспорт потоков Cisco ASR 1000 или ISR G2 Cisco ASA Cisco NGA Cisco Catalyst 3560-X, 3750-X, 4500 (Sup7-E,7LE), 6500 (Sup2T) Cisco ISR Cisco ASR 1000 Cisco ASA 5500 Cisco NGA Агрегация, анализ, контекст Model Max Exporters Max Hosts Storage FlowCollector VE 30.000* 1000 500.000 1TB FlowCollector 1000 30.000 500 250.000 1TB FlowCollector 2000 60.000 1000 500.000 2TB FlowCollector 4000 Cisco ISE (опционально) Max Flows 120.000 2000 1.000.000 4TB Обзор и управление Model Max FlowCollectors Storage StealthWatch Management Console VE 5* 1TB StealthWatch Management Console 1000 5 1TB StealthWatch Management Console 2000 25 2TB © 2010 Cisco and/or its affiliates. All rights reserved. + лицензии на потоки 1.000, 25.000, 50.000, 100.000 39
  • 40. • Решение Cisco Cyber Thread Defense (CTD) состоит из инфраструктуры Cisco из Lancope Stealthwatch • Все компоненты могут быть заказаны у Cisco • ASA и ASR приносят знание NAT к решению • Добавление ISE добавляет информацию об идентификации • CTD поддерживает обнаружение атак в реальном времени и проведение расследований • CTD – это одно окно для анализа поведения сети, как для IT, так и для ИБ • Lancope – лучший в сфере Network Behaviour Analysis • CTD умеет обнаруживать атаки 0-го дня и APT с помощью поведенческого анализа © 2010 Cisco and/or its affiliates. All rights reserved. 40
  • 41. © 2010 Cisco and/or its affiliates. All rights reserved. 41
  • 42. © 2010 Cisco and/or its affiliates. All rights reserved. 42
  • 43. © 2010 Cisco and/or its affiliates. All rights reserved. 43