SlideShare una empresa de Scribd logo
1 de 21
Cisco Security Q1FY15 Launch 
Обеспечение контроля с учетом контекста в корпоративной сети 
(Защищенный доступ и мобильность) + Cyber Threat Defense (CTD) 
Алексей Лукацкий 
06/10/14
Что мы анонсировали? 
Запуск на InterOp NYC – 30 сентября, 2014 
Identity Services Engine 
(ISE) 1.3 
• Новые возможности 
гостевого доступа и 
корпоративной 
мобильности 
• Защищенный сетевой 
доступ и единое 
управление политиками 
в 
проводной/беспроводной 
и VPN-сети 
• Передача контекста ИБ- 
ISE 1.3 Ecosystem & 
Cisco pxGrid 
Cyber Threat Defense 
(CTD) 2.0 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 2 
решениям Cisco 
AnyConnect 4.0 
• Новый VPN уровня 
приложений 
• Доступ к сетевым 
ресурсам с мобильных 
устройств только с 
разрешенных 
приложений и снижение 
угрозы от использования 
недоверенных 
приложений 
• Обеспечение более 
глубокого уровня 
контекстных данных 
внешним решениям 
партнеров и решениям 
Cisco для лучшей 
идентификации, 
нейтрализации и 
реагирования на сетевые 
угрозы 
• Обеспечение 
протестированной 
архитектуры для 
обнаружения и 
отражения 
целенаправленных угроз 
• Идентификация, 
блокирование, 
отслеживание и 
мониторинг аномальной 
активности 
Контроль с добавлением контекста
Больше подключенных устройств увеличивают угрозу 
Эволюционный рост 
требует защищенного 
доступа и отражения 
угроз 
Поколение 1 
Управление 
устройствами со 
стороны ИТ 
Гостевой 
доступ 
Простой гостевой 
доступ 
Корпоративная 
мобильность 
Переход к модели BYOD 
Организаций столкнулись с 
заражениями мобильных 
устройств за последние12 
месяцев1 
Всеобъемлющий 
Интернет 
Взрывной рост числа 
подключенных устройств 
2003 2007 2012 2014+ 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 3 
1Ponemon Research http://www.ponemon.org/news-2/48
Cisco ISE – ядро архитектуры безопасности Cisco 
ISE обеспечивает видимость, контекст и контроль в рамках всего 
жизненного цикла 
ДО 
Контроль 
Внедрение 
политик 
Усиление 
ВО ВРЕМЯ ПОСЛЕ 
Обнаружение 
Блокирование 
Отражение 
Локализация 
Изоляция 
Восстановление 
Жизненный цикл атаки 
МСЭ 
NGFW 
VPN 
UTM 
NGIPS 
Web + Email Security 
Защита от вредоносного кода 
Анализ сетевого поведения 
Сервисы IAM + NAC pxGrid + TrustSec
Cisco Identity Services Engine (ISE) 1.3 
Обеспечение видимости, контекста и контроля защищенного сетевого доступа 
СЕТЬ/ ПОЛЬЗОВАТЕЛЬ 
КОНТЕКСТ 
Как 
Кто Что 
Когда Где 
ДАННЫЕ ОТ 
ПАРТНЕРОВ 
ЕДИНАЯ ПОЛИТИКА ЗАЩИЩЕННОГО ДОСТУПА 
ДЛЯ ПРОВОДНОЙ, БЕСПРОВОДНОЙ и VPN СЕТИ 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 5
Стратегия ISE: реализация требований крупнейших 
компаний 
компаний Fortune 500 приобрели 
компаний Fortune 
25 приобрели 
Архитектура, позволяющая решить задачи крупных предприятий 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 6
Модернизированный гостевой доступ с ISE 1.3 
Простота доступа без снижения уровня безопасности 
Брендирование и 
использование тем 
Модернизированный гостевой 
доступ 
«Спонсорство» для мобильного 
гостевого доступа 
Create Accounts 
Print Email SMS 
Уведомление по SMS 
Поддержка для ПК, Mac 
и мобильных платформ 
Собственные шаблоны за минуты, внедрение за часы (не дни) 
Your credentials 
username: trex42 
password: littlearms 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 7
Облегчение корпоративной мобильности 
Снижение сложности управления BYOD и доступа с устройства 
Улучшенное распознавание устройств 
Настраиваемый дизайн и брендирование 
Новый опыт пользователей 
Всесторонняя защита устройства 
ПК & 
мобильные 
платформы 
© 2013-2014 Cisco and/or its aСffiliatнes. иAll rжightsе resнervиed.е числа неизвестных устройств в среднем на 74% 8
Защита комплексных и динамичных сетей 
ISE Certificate Authority 
 Простое и гибкое внедрение 
 Устранение предположений 
относительно управления 
сертификатами BYOD 
 Предлагает возможность 
запрашивать, замораживать 
и/или отзывать сертификаты 
Множество Active Directory 
 Аутентификация и сбор атрибутов в 
динамично изменяемых сетях 
 Расширенные алгоритмы для 
управления неопределенностью 
идентификации 
 Автоматизация управления доступом 
в сети с несколькими Active Directorie 
Поддержка 1M зарегистрированных устройств и 250K АКТИВНЫХ, 
одновременно подключаемых устройств 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 9
Cisco Platform Exchange Grid (pxGrid) 
Повышение эффективности решений партнеров через обмен контекстом 
Что более полезно с точки зрения безопасности? 
“Адрес скомпрометированного устройства 192.168.100.123” 
- ИЛИ - 
“Скомпрометировано устройство iPad Васи Иванова в стр.1” 
Cisco ISE собирает контекстуальные “big data” из 
множества источников в сети. С помощью Cisco pxGrid 
эта информация «делится» с решениями партнеров. 
С контекстуальными данными ISE, решения партнеров могут 
более аккуратно и быстро идентифицировать, 
нейтрализовывать и реагировать на сетевые угрозы. 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 10
Усиление эффекта Cisco Security через партнерство 
Распределение контекста с широким спектром решений партнеров 
Быстрое реагирование на угрозы через SIEM / TD 
Расширение политик доступа & соответствия с MDM 
Политика защиты индустриальных сетей и IoT 
Устранение уязвимостей оконечных устройств 
Облегченное расследование инцидентов и проблем 
SSO защищенный доступ к защищаемым данным на 
мобильных устройствах 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 11
Преимущества экосистема партнеров 
Cisco pxGrid делает решения партнеров более эффективными 
Адаптивная аутентификация 
 Ассоциация контекстных данных с приложениями & аутентификацией пользователя 
 Снижение риска кражи данных и проникновений за счет более гибкой аутентификации 
Политика доступа для индустриальных сетей 
 Сегментация на основе политик с контекстом и контролем АСУТП сетей 
 Быстрая идентификация, изоляция и нейтрализация посторонних устройств 
Приоритезация уязвимостей оконечных устройств 
 Идентификация и приоритезация сетевых уязвимостей оконечных устройств 
 Снижение времени на расследование и уведомление для снижения векторов атак 
Захват пакетов и расследование инцидентов 
 Ассоциация контекстных данных пользователей/ролей с сетевыми дампами 
 Рост аккуратности и скорости расследования инцидентов 
Новые SIEM / TD партнеры присоединяются к экосистеме партнеров ISE 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 12
Cisco AnyConnect 4.0 
Расширение контроля с учетом контекста для удаленного доступа 
Доступ 
Контекст Соответствие Соединение Безопасность 
Сервисы 
Унифицированный агент для Cisco ISE 
Обеспечение множества сервисов ИБ 
Для множества методов доступа
Cisco AnyConnect 4.0 и Cisco ISE 1.3 
Унифицированный агент для контроля состояния и защищенной VPN 
Предотвращение удаленного доступа для несоответствующих устройств 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 14
AnyConnect 4.0 с VPN для каждого приложения 
Умная доставка только разрешенных приложений через VPN 
Избранные туннели 
для приложений 
через VPN 
Корпоративная 
сеть 
• Унифицированный агент улучшает 
управление полосой пропускания 
VPN по сравнению с использованием 
нескольких параллельных агентов 
VPN 
• Усиливает эффект применения Cisco 
ASA и Cisco TrustSec для 
обеспечения сегментации 
прикладного трафика на всем пути 
• Расширяет традиционный периметр 
VPN до мобильных устройств для 
предотвращения доступа к 
корпоративной сети посторонних и 
не нужных для работы приложений 
WWW 
ЛВС 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 15 
Per-App VPN Support: iOS 7+, Samsung Knox 2.0+
Cyber Threat Defense 2.0 
Алексей Лукацкий 
Бизнес-консультант по безопасности 
Cisco Russia & CIS Security Team
Определения 
• Что такое Cyber Threat Defense? 
Cyber Threat Defense (CTD) это Cisco Validated Design (CVD) который 
фокусируется на снижении времени для обнаружения и нейтрализации 
целенаправленных угроз, которые могут проникать в окружение 
заказчика. Это решение, состоящее из нескольких продуктов. 
• Ценность для заказчиков 
Усиливает внедрение у заказчиков систем обнаружения и реагирования 
на целенаправленные атаки следующего поколения, используя лучшие 
инструменты, которые работают не по отдельности, а вместе. 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 17
Применение CTD 2.0 
ДО 
 Применение 
соответствующих 
политик контроля 
доступа 
ВО ВРЕМЯ 
 Идентификация 
разведывательной деятельности 
 Блокирование известных угроз 
 Обнаружение скрытых C&C 
 Отслеживание распространение 
вредоносного ПО внутри сети 
 Предотвращение утечек данных 
ПОСЛЕ 
 Непрерывный 
мониторинг активов и 
активности 
Cyber Threat Defense 2.0 предлагает протестированную архитектуру для 
реализации решения по обнаружению и нейтрализации целевых угроз. 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 18
Cyber Threat Defense 2.0 
Что нового? 
Основные компоненты CTD 
 Продукты Lancope StealthWatch (SMC, 
FlowCollector, FlowSensor, FlowReplicator) 
 Интеграция с Cisco Identity Services Engine (ISE) 
v1.2, v1.3 
 ISE pxGrid API 
 Sourcefire NGIPS (FirePOWER, FireSIGHT) 
 Sourcefire AMP (network, endpoints, ESA, WSA) 
 Cloud Web Security Premium (with CTA, AMP) 
Тестированные платформы Cisco 
 ISR G2 
 ASR 1000 
 Catalyst 3560-X/3750-X, 3850, 3650 
 Catalyst 2960-X (NetFlow Lite) 
 Catalyst 4500 Sup 7, Sup 8 
 Catalyst 6500 Sup 2T 
 ASA 5500-X with FirePOWER Services 
 NetFlow Generation Appliance (NGA) 
Белый = CTD v1.1.2 Желтый = новое в CTD v2.0 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 19
Резюме 
 Cyber Threat Defense это CVD и решение, а не 
продукт 
 CTD 2.0 фокусируется на обнаружении и 
нейтрализации целенаправленных угроз 
 CTD задействует 
 NetFlow / Lancope StealthWatch / ISE 
 ASA / NGFW / NGIPS / AMP 
 Cloud Web Security (CWS w/ CTA+AMP) 
 Представлен на Interop 
 CTD 2.0 CVD будет доступен в конце 2Q-FY15 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 20
Спасибо. 
© 2013-2014 Cisco and/or its affiliates. All rights reserved. 21

Más contenido relacionado

La actualidad más candente

Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Cisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 

La actualidad más candente (20)

Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 

Destacado

Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Cisco Russia
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейCisco Russia
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNSkillFactory
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Cisco Russia
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
отбор персонала
отбор персоналаотбор персонала
отбор персоналаfluffy_fury
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017a16z
 
Publishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudPublishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudDeanta
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)a16z
 

Destacado (20)

Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPN
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
отбор персонала
отбор персоналаотбор персонала
отбор персонала
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017
 
Publishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudPublishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the Cloud
 
State of the Cloud 2017
State of the Cloud 2017State of the Cloud 2017
State of the Cloud 2017
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)
 

Similar a Анонс новых решений по безопасности Cisco с выставки Interop 2014

Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Cisco Russia
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаCisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьit.times.com.ua
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Ciscoit.times.com.ua
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДCisco Russia
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 

Similar a Анонс новых решений по безопасности Cisco с выставки Interop 2014 (20)

Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасность
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Cisco
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 

Más de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Cisco Russia
 

Más de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
 

Анонс новых решений по безопасности Cisco с выставки Interop 2014

  • 1. Cisco Security Q1FY15 Launch Обеспечение контроля с учетом контекста в корпоративной сети (Защищенный доступ и мобильность) + Cyber Threat Defense (CTD) Алексей Лукацкий 06/10/14
  • 2. Что мы анонсировали? Запуск на InterOp NYC – 30 сентября, 2014 Identity Services Engine (ISE) 1.3 • Новые возможности гостевого доступа и корпоративной мобильности • Защищенный сетевой доступ и единое управление политиками в проводной/беспроводной и VPN-сети • Передача контекста ИБ- ISE 1.3 Ecosystem & Cisco pxGrid Cyber Threat Defense (CTD) 2.0 © 2013-2014 Cisco and/or its affiliates. All rights reserved. 2 решениям Cisco AnyConnect 4.0 • Новый VPN уровня приложений • Доступ к сетевым ресурсам с мобильных устройств только с разрешенных приложений и снижение угрозы от использования недоверенных приложений • Обеспечение более глубокого уровня контекстных данных внешним решениям партнеров и решениям Cisco для лучшей идентификации, нейтрализации и реагирования на сетевые угрозы • Обеспечение протестированной архитектуры для обнаружения и отражения целенаправленных угроз • Идентификация, блокирование, отслеживание и мониторинг аномальной активности Контроль с добавлением контекста
  • 3. Больше подключенных устройств увеличивают угрозу Эволюционный рост требует защищенного доступа и отражения угроз Поколение 1 Управление устройствами со стороны ИТ Гостевой доступ Простой гостевой доступ Корпоративная мобильность Переход к модели BYOD Организаций столкнулись с заражениями мобильных устройств за последние12 месяцев1 Всеобъемлющий Интернет Взрывной рост числа подключенных устройств 2003 2007 2012 2014+ © 2013-2014 Cisco and/or its affiliates. All rights reserved. 3 1Ponemon Research http://www.ponemon.org/news-2/48
  • 4. Cisco ISE – ядро архитектуры безопасности Cisco ISE обеспечивает видимость, контекст и контроль в рамках всего жизненного цикла ДО Контроль Внедрение политик Усиление ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование Отражение Локализация Изоляция Восстановление Жизненный цикл атаки МСЭ NGFW VPN UTM NGIPS Web + Email Security Защита от вредоносного кода Анализ сетевого поведения Сервисы IAM + NAC pxGrid + TrustSec
  • 5. Cisco Identity Services Engine (ISE) 1.3 Обеспечение видимости, контекста и контроля защищенного сетевого доступа СЕТЬ/ ПОЛЬЗОВАТЕЛЬ КОНТЕКСТ Как Кто Что Когда Где ДАННЫЕ ОТ ПАРТНЕРОВ ЕДИНАЯ ПОЛИТИКА ЗАЩИЩЕННОГО ДОСТУПА ДЛЯ ПРОВОДНОЙ, БЕСПРОВОДНОЙ и VPN СЕТИ © 2013-2014 Cisco and/or its affiliates. All rights reserved. 5
  • 6. Стратегия ISE: реализация требований крупнейших компаний компаний Fortune 500 приобрели компаний Fortune 25 приобрели Архитектура, позволяющая решить задачи крупных предприятий © 2013-2014 Cisco and/or its affiliates. All rights reserved. 6
  • 7. Модернизированный гостевой доступ с ISE 1.3 Простота доступа без снижения уровня безопасности Брендирование и использование тем Модернизированный гостевой доступ «Спонсорство» для мобильного гостевого доступа Create Accounts Print Email SMS Уведомление по SMS Поддержка для ПК, Mac и мобильных платформ Собственные шаблоны за минуты, внедрение за часы (не дни) Your credentials username: trex42 password: littlearms © 2013-2014 Cisco and/or its affiliates. All rights reserved. 7
  • 8. Облегчение корпоративной мобильности Снижение сложности управления BYOD и доступа с устройства Улучшенное распознавание устройств Настраиваемый дизайн и брендирование Новый опыт пользователей Всесторонняя защита устройства ПК & мобильные платформы © 2013-2014 Cisco and/or its aСffiliatнes. иAll rжightsе resнervиed.е числа неизвестных устройств в среднем на 74% 8
  • 9. Защита комплексных и динамичных сетей ISE Certificate Authority  Простое и гибкое внедрение  Устранение предположений относительно управления сертификатами BYOD  Предлагает возможность запрашивать, замораживать и/или отзывать сертификаты Множество Active Directory  Аутентификация и сбор атрибутов в динамично изменяемых сетях  Расширенные алгоритмы для управления неопределенностью идентификации  Автоматизация управления доступом в сети с несколькими Active Directorie Поддержка 1M зарегистрированных устройств и 250K АКТИВНЫХ, одновременно подключаемых устройств © 2013-2014 Cisco and/or its affiliates. All rights reserved. 9
  • 10. Cisco Platform Exchange Grid (pxGrid) Повышение эффективности решений партнеров через обмен контекстом Что более полезно с точки зрения безопасности? “Адрес скомпрометированного устройства 192.168.100.123” - ИЛИ - “Скомпрометировано устройство iPad Васи Иванова в стр.1” Cisco ISE собирает контекстуальные “big data” из множества источников в сети. С помощью Cisco pxGrid эта информация «делится» с решениями партнеров. С контекстуальными данными ISE, решения партнеров могут более аккуратно и быстро идентифицировать, нейтрализовывать и реагировать на сетевые угрозы. © 2013-2014 Cisco and/or its affiliates. All rights reserved. 10
  • 11. Усиление эффекта Cisco Security через партнерство Распределение контекста с широким спектром решений партнеров Быстрое реагирование на угрозы через SIEM / TD Расширение политик доступа & соответствия с MDM Политика защиты индустриальных сетей и IoT Устранение уязвимостей оконечных устройств Облегченное расследование инцидентов и проблем SSO защищенный доступ к защищаемым данным на мобильных устройствах © 2013-2014 Cisco and/or its affiliates. All rights reserved. 11
  • 12. Преимущества экосистема партнеров Cisco pxGrid делает решения партнеров более эффективными Адаптивная аутентификация  Ассоциация контекстных данных с приложениями & аутентификацией пользователя  Снижение риска кражи данных и проникновений за счет более гибкой аутентификации Политика доступа для индустриальных сетей  Сегментация на основе политик с контекстом и контролем АСУТП сетей  Быстрая идентификация, изоляция и нейтрализация посторонних устройств Приоритезация уязвимостей оконечных устройств  Идентификация и приоритезация сетевых уязвимостей оконечных устройств  Снижение времени на расследование и уведомление для снижения векторов атак Захват пакетов и расследование инцидентов  Ассоциация контекстных данных пользователей/ролей с сетевыми дампами  Рост аккуратности и скорости расследования инцидентов Новые SIEM / TD партнеры присоединяются к экосистеме партнеров ISE © 2013-2014 Cisco and/or its affiliates. All rights reserved. 12
  • 13. Cisco AnyConnect 4.0 Расширение контроля с учетом контекста для удаленного доступа Доступ Контекст Соответствие Соединение Безопасность Сервисы Унифицированный агент для Cisco ISE Обеспечение множества сервисов ИБ Для множества методов доступа
  • 14. Cisco AnyConnect 4.0 и Cisco ISE 1.3 Унифицированный агент для контроля состояния и защищенной VPN Предотвращение удаленного доступа для несоответствующих устройств © 2013-2014 Cisco and/or its affiliates. All rights reserved. 14
  • 15. AnyConnect 4.0 с VPN для каждого приложения Умная доставка только разрешенных приложений через VPN Избранные туннели для приложений через VPN Корпоративная сеть • Унифицированный агент улучшает управление полосой пропускания VPN по сравнению с использованием нескольких параллельных агентов VPN • Усиливает эффект применения Cisco ASA и Cisco TrustSec для обеспечения сегментации прикладного трафика на всем пути • Расширяет традиционный периметр VPN до мобильных устройств для предотвращения доступа к корпоративной сети посторонних и не нужных для работы приложений WWW ЛВС © 2013-2014 Cisco and/or its affiliates. All rights reserved. 15 Per-App VPN Support: iOS 7+, Samsung Knox 2.0+
  • 16. Cyber Threat Defense 2.0 Алексей Лукацкий Бизнес-консультант по безопасности Cisco Russia & CIS Security Team
  • 17. Определения • Что такое Cyber Threat Defense? Cyber Threat Defense (CTD) это Cisco Validated Design (CVD) который фокусируется на снижении времени для обнаружения и нейтрализации целенаправленных угроз, которые могут проникать в окружение заказчика. Это решение, состоящее из нескольких продуктов. • Ценность для заказчиков Усиливает внедрение у заказчиков систем обнаружения и реагирования на целенаправленные атаки следующего поколения, используя лучшие инструменты, которые работают не по отдельности, а вместе. © 2013-2014 Cisco and/or its affiliates. All rights reserved. 17
  • 18. Применение CTD 2.0 ДО  Применение соответствующих политик контроля доступа ВО ВРЕМЯ  Идентификация разведывательной деятельности  Блокирование известных угроз  Обнаружение скрытых C&C  Отслеживание распространение вредоносного ПО внутри сети  Предотвращение утечек данных ПОСЛЕ  Непрерывный мониторинг активов и активности Cyber Threat Defense 2.0 предлагает протестированную архитектуру для реализации решения по обнаружению и нейтрализации целевых угроз. © 2013-2014 Cisco and/or its affiliates. All rights reserved. 18
  • 19. Cyber Threat Defense 2.0 Что нового? Основные компоненты CTD  Продукты Lancope StealthWatch (SMC, FlowCollector, FlowSensor, FlowReplicator)  Интеграция с Cisco Identity Services Engine (ISE) v1.2, v1.3  ISE pxGrid API  Sourcefire NGIPS (FirePOWER, FireSIGHT)  Sourcefire AMP (network, endpoints, ESA, WSA)  Cloud Web Security Premium (with CTA, AMP) Тестированные платформы Cisco  ISR G2  ASR 1000  Catalyst 3560-X/3750-X, 3850, 3650  Catalyst 2960-X (NetFlow Lite)  Catalyst 4500 Sup 7, Sup 8  Catalyst 6500 Sup 2T  ASA 5500-X with FirePOWER Services  NetFlow Generation Appliance (NGA) Белый = CTD v1.1.2 Желтый = новое в CTD v2.0 © 2013-2014 Cisco and/or its affiliates. All rights reserved. 19
  • 20. Резюме  Cyber Threat Defense это CVD и решение, а не продукт  CTD 2.0 фокусируется на обнаружении и нейтрализации целенаправленных угроз  CTD задействует  NetFlow / Lancope StealthWatch / ISE  ASA / NGFW / NGIPS / AMP  Cloud Web Security (CWS w/ CTA+AMP)  Представлен на Interop  CTD 2.0 CVD будет доступен в конце 2Q-FY15 © 2013-2014 Cisco and/or its affiliates. All rights reserved. 20
  • 21. Спасибо. © 2013-2014 Cisco and/or its affiliates. All rights reserved. 21

Notas del editor

  1. GOALS: * Introduce and position Identity Services Engine (ISE) 1.3 as the market leader in securing access for wired, wireless and remote connected devices * Promote ISE’s revamped Guest Access and Enterprise Mobility onboarding as superior and competitive offerings for improving end user experience and reducing IT support costs * Launch ISE as a context-sharing platform that provides improved visibility, threat remediation and compliance through integration with best in class network, mobility and security partners * Introduce Cyber Threat Defense v2.0 to sales, partners, and the market at large * Demonstrate how CTD 2.0 can drive EN refresh opportunities * Increase the deal size by integrating security technologies into the overall opportunity Customer Care-abouts: * Cisco and partner security technologies fully integrated into a next-gen network infrastructure increase an organization’s overall resiliency to cyber threats * Securely enable remote, guest, and internal resources with increased visibility and control over network activity * Quickly identify and mitigate cyber threats before they affect customer organizations
  2. Takeaway: More connected devices on the network – however they connect – expands the surface that enterprises need to protect from attack. Ever since we first started networking, we started controlling who and what had access. First generation was easy – we had corporate managed endpoints, so we had greater control over those devices and users accessing the network. We had greater control over how they accessed and configured accordingly. Then, we started recognizing the need to let guests onto a network. Maybe they were visitors, contractors, vendors, but they needed access in order to do their job as more and more resources were networked or in the cloud. There was some control…but primarily these guests were either given carte blanche access (as networks were just opened up to accommodate the additional users who needed access to network-resources) or were put on a separate SSID (which limited their access to network resources). Growing BYOD trends (e.g., employees’ desires, financial pressures, mobility needs) created pressure on enterprises and their IT staffs to accommodate the onboarding of many new consumer phones and devices onto their networks. Who gets access to what? Also, are these devices secured? They’re not managed and provisioned by IT anymore… IoT is the latest business trend where more and more network-enabled devices are launching every day. Ultimately, as more and more devices have become network enabled and as more and more work resources are networked and/or in the cloud, the attack surface for enterprises has expanded exponentially out of their control. The need to efficiently and consistently secure access for employees is paramount in a mobile, networked world
  3. CISCO SECURITY NOW HAS THE INDUSTRY’S MOST COMPREHENSIVE ADVANCED THREAT PROTECTION COVERING THE ENTIRE ATTACK CONTINUUM AND THE INDUSTRY’S BROADEST SET OF ENFORCEMENT AND REMEDIATION OPTIONS AT ATTACK VECTORS WHERE THREATS MANIFEST. And Cisco ISE is a core component for the entire Security Product portfolio – providing the visibility, context, and control needed by enterprises to effectively implement security across the entire attack continuum. Considering 50-75% of breaches or malware attacks stem from inside the organization, Cisco ISE plays a large part here in not only providing the RIGHT levels secure access to the RIGHT people at the RIGHT times BEFORE an attack but can also leverage its pxGrid / SIEM/TD integrations to ensure that people/devices behave appropriately in order to continue having access to those resources. Visibility into potential threats or unauthorized access…Context to provide granular data about users, devices, location, etc.,…and Control to allow administrators to easily take control of the situation – whether through ISE or physically.
  4. (1) Theme – Better Visibility + Context  More Accurate Identification  Easier Onboarding + Greater Security + Consistent Secure Access Policy (2) Cisco ISE is able to uniquely provide the following: Unified Secure Access Control by centralizing and streamlining network access policy creation and management within ISE that permits consistent secure network access for end-users, regardless of how they connect (e.g., wired, wireless, VPN). Superior Visibility into all users and connected devices (e.g., endpoints, mobile devices, security cameras, printers) on a network that allows for more accurate identification of users/devices and easier user/device onboarding. A Robust Context-Sharing Platform, collecting large amounts of contextual information from wide and varied sources (including, for example, Mobile Data Management (MDM), Security Information and Event Management (SIEM), identity stores, and device agents), that permit ISE to prevent inappropriate access and detect and minimize the spread of network threats across the network. (3) Real-life Customer Use Case: On college campuses, university IT administrators leverage ISE to support their demanding and extreme BYOD environment (potentially more devices per person than the norm, when you consider all the network-enabled gadgets). With ISE, all devices are accurately identified, profiled, and then onboarded easily. Both students and faculty get access to the resources they need, students are blocked from faculty resources, and IT spends less time supporting the BYOD programs. (4) Talking Points: Cisco is the #1 Market Leader in NAC with 5,000+ customers managing more than 18,000,000 endpoints. Cisco (and ISE) recognized by Gartner again as a leader in the Magic Quadrant for NAC. The most recent report demonstrated improvement on our position (“up and to the right”) in the leaders quadrant from 2012.
  5. - Connect to up to 50 Completely Disparate Active Directory Forests - Search up to 2,000 Domains Across the Enterprise* - Easily Support M&As and Business Changes Through: 1) Active Directory Scopes 2) Ambiguous Identity Resolution 3) Authentication Domains - Eliminate Need for 2-way Domain Trust This scale is important for organizations who may have many branch locations or who have gone through many acquisitions and now have multiple Active Directories to contend with since we can easily scale to handle these trusted queries as well as resolve any ambiguous or duplicated identity (e.g., usernames). Scale to Handle the Most Demanding Enterprise Environments   Description: Support for multiple Active Directory domains, ISE 1.3 enables authentication and attribute collection across the largest enterprise by scaling to support 50 disparate, connected Active Directory “forests”, eliminating the need for two-way trust relationship between domains and leverarging advanced algorithms for dealing with identical usernames.   Customer Value: Allows organizations to deploy Cisco Identity Services Engine within large Enterprise networks, especially those with multiple ADs for branches or from M&A activities.   Cisco Field Value: Greatly increases the Identity Services engine scale to meet the demands of our largest customers.  
  6. http://themeroller.jquerymobile.com/ Guest Access with new Admin Work Centers Guest Access will deliver a simplified user interface to set-up guest access policies and processes designed to quickly and easily on-board guest devices while at the same time assuring compliance. This Guest access can be applied to multiple types of guests, including:   Visitors (Access the network for brief periods of time) Guests (Access the network for more than a few hours) Partners (Access the network for multiple days) Contractors (Access the network for weeks to months)   The Guest access capabilities are completely customizable to allow the organization to maintain their brand on guest access portals with a consistent look and feel that aligns to other corporate assets.   ISE 1.3 also streamlines the self-service portal with approvals allowing a guest to request a guest account and require a sponsor to approve the account before the guest receives credentials. It also delivers the ability to view, create, update and suspend guest credentials via REST API.   Customer Value: Improves the usability and Increases the feature and functionality of the Cisco Identity Services Engine.   Enterprise-Class Guest Access with Minimal IT Investment Easy to Set Up (10 minutes) with real-time previews and out-of-the-box guest workflows Reduction in support calls via intuitive user engagement Provide extension from secure guest access to secure enterprise mobility initiatives Sophisticated, effortless user experiences Immediate, self-service access for any level of user Straightforward guest sponsor capability Corporate branding via customizable portal creation Integrated enterprise-wide security Segmenting and securing corporate assets from guests Comprehensive Guest visibility for security auditing and compliance Broad security built into entire infrastructure   Cisco Field Value: Improved usability allows Cisco to offer a highly competitive guest access solution within competitive situations with Aruba and Ruckus (Our top Wireless competitors). Also delivers more compelling Policy story within our Cisco Unified Access solution story.  
  7. BYOD New BYOD functionality delivers out-of-the-box workflows that walk users through the onboarding process. It delivers fully customizable user experience with themes and gives end-users control to add and manage their devices.   ISE 1.3 also simplifies the task of managing certificates for BYOD devices. In order to reduce the complexity of and expense of managing BYOD certificates via the Microsoft Public Key infrastructure. ISE 1.3 Certificate Authority is designed to work in concert as a self-contained solution or with existing Enterprise Public Key Infrastructure (PKI) to simplify BYOD deployments: by managing endpoints and the certificates. Ex: When an endpoint is deleted ISE deletes the certificate.   Streamlined threat Defense (For informational purposes only - Not Mobility-centric and will be launched separately to Security audience) Description: The pxGrid functionality available within Cisco Identity Services Engine 1.3 allows for organizations to share and receive context from several systems simultaneously.   Customer Value: Allows organizations to leverage virtually every platform in the IT infrastructure to gain network-wide context and create and enforce policies based on that context. This allows them to have a more accurate view of threats to accelerate the remediation of business impacting problems.   Cisco Field Value: Allows Cisco to lead the way of combining multiple sources of information into a many-to-many sharing solution. It also increase Cisco’s reach to further build our Security Partner Ecosystem.   IMPROVED DEVICE RECOGNITION: Superior, market-leading profiling technology and feed service reduces unknown device, on average, by 74% - This number was calculated based on the ISE Device Profile Feed Service and a sample of our participating deployments, who went down, on average, from 35% unknown devices to 9% - garnering a 74% reduction in unknown devices. (35-9)/35 = 74% BRANDED EXPERIENCES: For guests, employees, and administrators across your pages, including banners and advertising. Gives end-users control over managing all of their devices from just one easy-to-use self-service portal OUT-OF-THE-BOX ONBOARDING: Accelerates user productivity through simplified device onboarding and easy, self-service device management COMPREHENSIVE DEVICE SECURITY: Ensures OS and endpoint security is up-to-date, confirms device compliance, manages 3rd-party MDM
  8. No need to rely on LDAP 5000 Concurrent Active Directory Domains up from 1 AD in previous versions – This is improtant for organizations who may have many branch locations or who have gone through many acquisitions and now have multiple Active Directories to contend with. Increased Scale   Description: Support for multiple Active Directory domains, ISE 1.3 enables authentication and attribute collection across the largest enterprise by scaling to support 5000 concurrent Active Directory domains, eliminates need for two-way trust relationship between domains and uses advanced algorithms for dealing with identical usernames.   Customer Value: Allows organizations to deploy Cisco Identity Services Engine within large Enterprise networks.   Cisco Field Value: Greatly increases the Identity Services engine scale to meet the demands of our largest customers. .  
  9. On the previous slide we outlined how broadly applicable ISE is as a context/control platform across IT infrastructure. This requires the ability to share and receive context from a lot of systems…simultaneously. So how are we (Cisco) going to execute on that? pxGrid. Build 1: Illustrates that most every platform in the IT infrastructure has information to share, but also information it needs to do its job better. Build 2: The way the industry typically has platforms interface is via APIs. But that is typically for sharing specific pieces of info with specific systems. Build 3 & 4: So having a bunch of systems integrate via disparate APIs, is a non-starter in many-to-many platform integration like we’re talking about here. Build 5: pxGrid, on the other hand, enables exactly this sort of many-to-many sharing. It is a single context exchange framework that enables platforms to adopt once and share with many. This is what we’ll use to enable the ISE ecosystem, but it can also be used for any pxGrid adopting platform to share with any other pxGrid adopting platform. And, importantly, pxGrid allows the platforms to customize what specific pieces of information they want to share and with which specific systems. Thus it can share XYZ with System 1 and ABC with System 2…simultaneously. (This is the “direct, secured interfaces”).
  10. Per-App VPN: Access to network resources from mobile devices to only enterprise-approved applications reducing threats from non-approved applications Offers secure access to business resources over VPN, consistent with on-premise user experience Checks endpoints to ensure that they meet enterprise compliance requirements before entering network Granular enablement of enterprise-approved applications from mobile endpoints Customers can now achieve tighter security controls while enabling direct, secure, per-app access to corporate applications via remote mobile devices. THEME: Visibility & Control for Remote Access   STORY: WIP Streamlines remote access experience Access enterprise mobile applications transparently Offers secure access to business resources over VPN, consistent with on-premise user experience Provides flexible deployment models for employees, contractors and partners   Extends Secure Access to Off-premise Endpoints…(further decreasing the threat vector) Checks endpoints to ensure that they meet enterprise compliance requirements before entering network Controls application access to network resources from mobile devices to only enterprise-approved applications reducing threats from non-approved applications– (with or without MDM software) Granular enablement of enterprise-approved applications from mobile endpoints   Increases Visibility of Endpoints Off-premises Shares endpoint context with the network to ensure more effective security operations Simplifies secure remote access leveraging role-base tagging (TrustSec) Provides real time endpoint insight to IT to optimize the network WHAT IT IS: Anyconnect 4.0 enhanced features include: - Per App VPN (Andriod/IOS) - Unified Agent with ISE-TrustSec — Cisco AnyConnect 4.0 extends unified policy to off-premises mobile endpoints by securing remote access at the application-level through endpoint VPN. With Cisco AnyConnect, mobile endpoints are checked to ensure compliance before allowed access to the network, preventing compromised endpoints from gaining access to critical enterprise networks. Cisco AnyConnect 4.0 enables policy-defined, segmented access via Cisco TrustSec at the edge with the Cisco ASA. With Cisco, customers can now achieve tighter security controls while enabling direct, secure, per-app access to corporate applications via remote mobile iOS and Samsung Android devices.
  11. The lifecycle of AnyConnect/ISE posture agent starts with a change in the network. Discovery starts when a network change is detected. The network change for AC ISE Posture happens when the default primary interface change. Note that when VPN is connected, VPN always becomes the primary interface. Some examples: Use Case 1: WiFi is connected Connect LAN If LAN is the primary, agent will restart discovery. Use Case 2: Wi-Fi and LAN are connected Disconnect Wi-Fi If LAN is the primary, agent will NOT restart discovery
  12. Per Application VPN Access   Description: Allows an organization to choose and prioritize which mobile applications are tunneled through the VPN and by default which ones are carried through the cellular or local Wi-Fi network.   Customer Value: Provides more control to the organization, while improving performance of mobile applications by conserving corporate bandwidth.   Cisco Field Value: Allows Cisco to show how we can intelligently manage application traffic for remote, telecommuter and end-users on-the-move. Per-App VPN: iOS 7 and later, Samsung Knox 2.0