SlideShare a Scribd company logo
1 of 51
Download to read offline
Руслан	
  Иванов
Системный	
  инженер-­‐консультант
Принципы	
  построения	
  защищенной	
  сети
С	
  чем	
  мы	
  сталкиваемся?
Изменение	
  
бизнес-­‐моделей
Динамичность	
  
угроз
Сложность	
  и	
  
фрагментация
организаций	
   не	
  знают	
  всех	
  
своих	
  сетевых	
  устройств
BYOD
90%
ПОГЛОЩЕНИЯ
раз	
  больше	
  облачных	
  
сервисов	
  используется,	
   чем	
  
знает	
  ИТ	
  и	
  ИБ
ОБЛАКА
в	
  5–10
основных 500	
  Android-­‐
приложений имеют	
  проблемы	
  
с	
  безопасностью
ПРИЛОЖЕНИЯ
92%
поглощений	
   в	
  первой	
  
половине 2014 года
16,775
С	
  чем	
  мы	
  сталкиваемся?
Изменение
бизнес-­‐моделей
Динамичность	
  
угроз
Сложность	
  и	
  
фрагментация
Сообщество злоумышленников целенаправленно ведет свою деятельность скрытно
60%
Данных
крадутся	
  
за	
  ЧАСЫ
54%Проникновений
остаются
необнаруженными
МЕСЯЦАМИ
ГОДЫМЕСЯЦЫЧАСЫСТАРТ
85%вторжений	
  в	
  PoS
не	
  обнаруживаются
НЕДЕЛЯМИ
НЕДЕЛИ
51%увеличилось	
  число	
  
компаний,	
   заявивших	
  о	
  
потерях	
  в	
  $10M+ за	
  3	
  
ГОДА
С	
  чем	
  мы	
  сталкиваемся?
Изменение
бизнес-­‐моделей
Сложность	
  и	
  
фрагментация
Динамичность
угроз
Вендоров ИБ	
  на	
  
конференции	
  RSA 2015	
  
Нехватка	
  
персонала	
  ИБ
373 12x
Среднее	
  число	
  ИБ-­‐
вендоров на	
  крупном	
  
предприятии
50
Сложность ЛюдиФрагментация
©	
   2015	
   Cisco	
  and/or	
   its	
  affiliates.	
   All	
  rights	
   reserved. Cisco	
  Confidential 5
$
3.3
55%
Мобильность
Устройств на
работника*
IP-­‐траффик
мобильный	
  к	
  2017**
*	
  Cisco	
   IBSG,	
  **	
   Cisco	
  2013	
   VNI,	
   ***	
   IDC	
  
545
44%
Облака
Облачных приложений
на	
  организацию*
Рост	
  ежегодной
облачной	
  нагрузки***	
  
*	
  Skyhigh Networks	
   Industry	
   Report,	
   **	
  	
  Cisco	
   Global	
  Cloud	
   Index,	
  
***	
   Cisco	
  VNI	
   Global	
  Mobile	
   Data	
   Traffic	
   Forecast,	
  
Рост	
  в	
  M2M	
  
IP-­‐траффика 2013–18**
5000М Подключенных
“умных	
  вещей”	
  к	
  2020*
36X
*	
  Cisco	
   IBSG,	
  **	
   Cisco	
  VNI:	
   Global	
   Mobile	
   Data	
   Traffic	
  
Forecast	
   2013-­‐2018	
  
IoE
Проблемы	
  с	
  традиционной	
  моделью	
  
«эшелонированной»	
  безопасности
Слабая	
  прозрачность
Многовекторные и	
  
продвинутые	
  угрозы	
  
остаются	
  незамеченными
Точечные	
  продукты
Высокая	
  сложность,	
  
меньшая	
  
эффективность
Ручные	
  и	
  статические	
  
механизмы
Медленный	
  отклик,	
  ручное	
  
управление,	
  низкая
результативность
Наличие	
  обходных	
  каналов
Мобильные	
  устройства,	
  
Wi-­‐Fi, флешки,	
  ActiveSync,	
  
CD/DVD и	
  т.п.	
  
Современные	
  угрозы	
  требуют	
  большего,	
  чем	
  
просто	
  эшелонированная	
  оборона!
54%
компрометаций
остаются	
  незамеченными
месяцами
60%
данных	
  
похищается	
  за	
  
несколько	
  часов
Они	
  стремительно	
  атакуют	
  и	
  остаются	
  неуловимыми
Целое	
  сообщество	
  злоумышленников
остается	
  нераскрытым,	
  будучи	
  у	
  всех	
  на	
  виду
100%
организаций	
  подключаются	
  
к	
  доменам,	
  содержащим	
  
вредоносные	
  файлы	
  или	
  службы
Как	
  хакеры	
  используют	
  свои	
  знания?!
ИНН	
  /	
  SSN:
от	
  $1	
  
Карта
пациента:
>$50
DDOS	
  
as	
  a	
  Service:
от	
  $7/час
8©2014	
  	
  Cisco	
  and/or	
  its	
  affiliates.	
  All	
   rights	
  reserved.
ДОБРО	
  ПОЖАЛОВАТЬ	
  В	
  ЭКОНОМИКУ	
  ХАКЕРОВ!
Source:	
  RSA/CNBC
DDoS
Данные
кредитной
карты:	
  
$0.25-­‐$60
Банковская	
  учетка:
>$1000	
  
зависит	
  от	
  типа	
  учетки и	
  баланса
$
Эксплойты
$1000-­‐$300K
Учетка Facebook:
$1	
  за	
  учетку с 15	
  
друзьями
Спам:
$50 за	
  500K	
  email
Разработка
вредоноса:
$2500
(коммерческое	
   ВПО)
Глобальный	
  рынок	
  
киберпреступности:	
  
$450млрд-­‐$1трлн
Мобильное
вредоносное	
  ПО: $150
Угрозы	
  – не	
  единственная	
  причина	
  
думать	
  об	
  ИБ
Страх
Соответствие
требованиям	
  
регуляторов
Экономика
• Самая	
  популярная	
  причина	
  продажи	
  ИБ	
  со	
  
стороны	
  вендоров (реальные	
  инциденты	
  и	
  
мифические	
  угрозы)
• В	
  условиях	
  кризиса	
  не	
  работает	
  (есть	
  более	
  
приоритетные	
  риски	
  и	
  угрозы	
  –колебания	
  
курса,	
  нет	
  заимствований,	
  сокращение,	
  
банкротство	
  контрагентов…)
• Наиболее	
  актуальная	
  причина	
  для	
  
государственных	
  органов
• Средняя	
  актуальность	
  –крупные	
  
предприятия
• Низкая	
  актуальность	
  –средний	
  
бизнес
• Практически	
  неактуальна	
  –для	
  
малого	
  бизнеса
• Очень	
  редко	
  когда	
  
применяется	
  в	
  ИБ
• В	
  условиях	
  кризиса	
  
приобретает	
  очень	
  
важное	
  значение	
  
Гипотезы	
  безопасности	
  Cisco
Консалтинг Интеграция УправлениеЗнание	
  угроз ПлатформыВидимость
Акцент	
  на	
  операционную	
  
деятельность
Нехватка	
  персонала
+
Проблемы	
  безопасности
+
Требуется	
  изменение	
  отношения	
  к	
  ИБ
Точечные	
  и
статичные
решения
©	
   2015	
   Cisco	
  and/or	
   its	
  affiliates.	
   All	
  rights	
   reserved. 11
Фрагментация
Сложность
Требуют	
  лишнего	
  
управления
Локализовать
Вылечить
Устранить	
  причины
Непрерывное	
  
решение
©	
   2015	
   Cisco	
  and/or	
   its	
  affiliates.	
   All	
  rights	
   reserved. 12
Узнать
Применить	
  политику
Усилить	
  защиту
Идентифицировать
Блокировать
Отразить
Всепроникающий
Непрерывный
Всегда	
  
Полное	
  
решение
Серебряной	
  пули	
  не	
  существует…
“Captive	
  Portal”
“Это	
  соответствует	
  шаблону”
“Нет	
  ложных	
  срабатываний,
нет	
  пропусков.”
Контроль	
  
приложений
FW/VPN
IDS	
  /	
  IPS
UTM
NAC
AV
PKI
“Запретить	
  или	
  разрешить”
“Помочь	
  МСЭ”
“Нет	
  ключа,	
  нет	
  доступа”
Песочницы
“Обнаружить
неизвестное”
Только	
  комплексный	
  подход	
  способен	
  решить	
  
эту	
  задачу!
ДО
Обнаружение
Блокирование
Защита
ВО ВРЕМЯ ПОСЛЕ
Контроль
Применение
Усиление
Видимость
Сдерживание
Устранение
Угрозы
Сеть Оконечные
устройства
Мобильные
устройства
Виртуальные
машины
Облако
В	
  определенный
момент Непрерывно
Портфолио	
  решений	
  Cisco создано	
  с	
  
использованием	
  этого	
  подхода
ДО
Контроль
Применение
Усиление
ВО ВРЕМЯ ПОСЛЕ
Обнаружение
Блокирование
Защита
Видимость
Сдерживание
Устранение
Угрозы
Видимость	
  и	
  контроль
Firewall
NGFW
NAC	
  +	
  Identity	
  Services
VPN
UTM
NGIPS	
  /	
  AMP
Web	
  Security
Email	
  Security
Advanced	
  Malware	
  Protection
Network	
  Behavior	
  Analysis
Экономика
Требования	
  регуляторов
Incident	
  Response
Стратегические	
  задачи
Интеграция	
  в	
  сеть,
широкая	
  база	
  сенсоров,
контекст	
  и	
  автоматизация
Непрерывная	
  защита	
  от	
  
целенаправленных
угроз,	
  облачное	
  исследование	
  
угроз
Гибкие	
  и	
  открытые	
  платформы,
масштабируемость,	
  всесторонний	
  
контроль,	
  управление
Сеть Оконечные
устройства
Мобильные
устройства
Виртуальные
устройства
Облака
Видимость	
  всего	
  и	
  вся Фокус	
  на	
  угрозы Платформы
Проблемы	
  с	
  традиционным	
  мониторингом
Admin
Базируется	
  на	
  правилах
• Зависимость	
  от	
  сложных,	
  
создаваемых	
  вручную	
  правил
• Зависимость	
  от	
  человеческого	
  
фактора
Зависимость	
  от	
  времени
• Занимает	
  недели	
  или	
  месяцы	
  
на	
  обнаружение
• Требует	
  постоянной	
  настройки
Security	
  
Team
Очень	
  сложно
• Часто	
  требует	
  
квалифицированный	
  
персонал	
  для	
  управления	
  
и	
  поддержки
111010000  110    0111  
Невозможно	
  
противодействовать	
  
в	
  одиночку	
  
современным	
  
угрозам
Наш	
  ответ:	
  Cisco	
  TALOS
Мозг  архитектуры  безопасности Cisco
Действующее  
соединение  SMTP?  
(ESA)
Ненадлежащий   или  
нежелательный  
контент?  
(ASA/WSA/CWS)
Место  для  контроля  
и  управления?  
(ASA/WSA)
Вредоносное  
действие?  
(ASA/IPS)
Вредоносный  контент  на  
оконечных  устройствах?  
(AnyConnect)
WWW
Репутация Сигнатуры
Сигнатуры
Исследование  
угроз
Регистрация  
доменов
Проверка
контента
Ловушки   для  
спама,   ловушки  
для  хакеров,  
интеллектуальные  
анализаторы
Черные   списки
и  репутация
Партнерство  
со  сторонними  
разработчиками
Правила  и  логика
для  конкретных  платформ
Cisco  Talos
Доверяем	
  ли	
  мы	
  внешнему	
  облаку?
Полностью	
  публичное	
  облако Гибридное	
  облако(только	
  
хэши файлов	
  в	
  облаке)
Полностью	
  частное	
  облако
(все	
  данные	
  у	
  заказчика)
Данные	
  из	
  облака
+
ThreatGRID
Требуется	
   лицензия	
  на	
  ПО
НЕТ	
  устройств	
  ThreatGRID
Данные	
  из	
  
облака
+
Предварительный	
  
анализ	
  хешей в	
  
облаке
+
Данные	
  из	
  
облака
+
Весь	
  анализ
в	
  облаке
(ThreatGRID)
+
AMP	
  Appliance	
  или подписка	
  на	
  ПО
ThreatGRID
Требуется	
   лицензия	
  на	
  ПО
AMP	
  Appliance	
  или подписка	
  на	
  ПО AMP	
  Appliance	
  или подписка	
  на	
  ПО
Cisco	
  Platform	
  Exchange	
  Grid	
  (pxGrid)
Что	
  более	
  полезно	
  с	
  точки	
  зрения	
  безопасности?
“Адрес	
  скомпрометированного	
  устройства 192.168.100.123”
-­‐ ИЛИ	
  -­‐
“Скомпрометировано	
  устройство iPad Васи	
  Иванова в	
  комнате	
  13”
Cisco	
  ISE	
  собирает	
  контекстуальные	
  “big	
  data”	
  из	
  множества	
  
источников	
  в	
  сети.	
  С	
  помощью	
  Cisco	
  pxGrid эта	
  информация	
  
«делится»	
  с	
  решениями	
  партнеров.
С	
  контекстуальными	
  данными ISE,	
  решения	
  партнеров	
  могут	
  более	
  
аккуратно	
  и	
  быстро	
  идентифицировать,	
  нейтрализовывать и	
  
реагировать на	
  сетевые	
  угрозы.
Повышение	
  эффективности	
  решений	
  партнеров	
  через	
  обмен	
  контекстом
Экосистема	
  решений	
  
ISE  как  “Сервис  контекста”,  TrustSec
Архитектура  открытой  платформы
Разработка  экосистемы  SSP
Встроенная  безопасность  в  ИТ
Мобильность  (MDM),  Угрозы (SIEM),  
облачные  решения
Комплексное  партнерское  решение
Lancope,  «Сеть  как  сенсор»
Использование  знания  Сети
Текущая  экосистема
партнеров  Cisco
Экосистемные партнёры
Инфраструктура	
  API
ДО
Политика	
  и	
  
контроль
ПОСЛЕ
Анализ	
  и	
  
восстановление
Обнаружение	
  и	
  
блокирование
ВО ВРЕМЯ
Инфраструктура	
   &	
  Мобильность
NACУправление	
  уязвимостями Обнаружение	
   пользовательских	
   событий Захват	
   пакетов Реагирование	
   на	
  инциденты
SIEMВизуализацияNetwork	
  Access	
  Taps
Ок,	
  у	
  Cisco	
  крутые	
  продукты,	
  что	
  дальше?
Дальше	
  это	
  
выглядит	
  так,	
  как	
  
будто	
  кто-­‐то	
  
вывалил	
  кучу	
  
деталей	
  Lego	
  на	
  
ковёр.	
  
Необходимость	
  стройной	
  и	
  понятной	
  
архитектуры	
  решений
Мы	
  не	
  знаем,	
  что	
  
нам	
  делать	
  со	
  
всеми	
  этими	
  
деталями,	
  как	
  нам	
  
получить	
  то,	
  что	
  на	
  
картинке?
Мы	
  ориентируемся	
  на	
  конкретные	
  сетевые	
  
зоны
Как	
  мне	
  обеспечить	
  безопасность	
  ЦОД?	
  И	
  от	
  чего?
Что	
  именно	
  мне	
  
нужно	
  сделать,	
  
чтобы	
  обезопасить	
  
работу	
  сервисов	
  
между	
  доверенной	
  
и	
  партнёрской	
  
зонами	
  в	
  ЦОД?
Нас	
  интересуют	
  практические	
  задачи!
Как	
  обезопасить	
  данные	
  кредитных	
  карт	
  от	
  кражи?
Какие	
  существуют	
  
рекомендации	
  по	
  
обработке	
  
кредитных	
  карт	
  по	
  
беспроводным	
  
сетям?	
  Это	
  вообще	
  
возможно?
Простота	
  всегда	
  побеждает
Вы	
  же	
  сами	
  
рассказываете,	
  что	
  
сложность	
  
безопасности	
  растёт,	
  
значит	
  надо	
  всё	
  
делать	
  проще!
Цели	
  архитектуры	
  SAFE
• Упростить	
  сложное
• Показать,	
  как	
  УГРОЗЫ
связаны	
  с	
  ВОЗМОЖНОСТЯМИ
противодействия	
  средств	
  
защиты
• Предоставить	
  эталонный	
  
дизайн – ту	
  самую	
  картинку	
  
на	
  коробке	
  Lego
Заголовок	
  слайда	
  
Как	
  в	
  SAFE	
  выглядит	
  защита	
  от	
  угроз	
  и	
  соответствие	
  
требованиям	
  регуляторов	
  для	
  филиала?
От	
  архитектуры	
  к	
  решению:	
  защищаем	
  филиал	
  
на	
  20-­‐99	
  пользователей
Маршрутизатор	
  ISR
S2S	
  VPN,	
  унифицированные	
  
коммуникации,	
   Trustsec, CWS,	
  
анализ	
  Netflow
Коммутатор	
  Catalyst
Контроль	
  доступа	
  + Trustsec,	
  
анализ	
  Netflow,	
  ISE
Безопасность	
  хостов
Антивирус,	
  AMP	
  for	
  Endpoints
Унифицированная	
  БЛВС
Контроль	
  доступа	
  + Trustsec,	
  
анализ	
  Netflow,	
  WirelessIPS,	
  ISE
WAN
ASA	
  с	
  сервисами	
  FirePower
FW,	
  NGIPS,	
  AVC,	
  AMP,	
  фильтрация	
  
URL
Email	
  Security	
  Appliance
Централизованная	
  защита	
  
email,	
  антиспам,	
  антивирус,
DLP,	
  AMP
ISE	
  +	
  Cisco	
  Threat	
  
Defense
Централизованные ISE	
  и CTD
Контроль	
  доступа	
  + Trustsec,	
  
Проверка	
  на	
  соответствие,
Защита	
  от	
  угро на	
  основе	
  
анализа	
  потоков	
  Netflow
Internet
От	
  решения	
  – к	
  низкоуровневому	
  дизайну
Маршрутизатор	
  ISR
ISR	
  4321
Коммутатор	
  Catalyst
Catalyst	
  3850-­‐48
Безопасность	
  хостов
Антивирус,	
  AnyConnect 4.0,	
  
AMP	
  for	
  Endpoints
Унифицированная	
  БЛВС
WLC	
  5508,	
  AP3701i,MSEv
ASA	
  с	
  сервисами	
  
FirePower
ASA	
  5515	
  w/	
  FP	
  Services
Email	
  Security	
  
Appliance
ESA	
  в	
  центральном	
  офисе
ISE
ISE в	
  центральном	
  офисе
Vlan 10
G1/1
G2/1
Trunk
G1/2
G1/23
G2/1
10.1.1.0/24
10.1.2.0/24
Vlan 12
12.1.1.0/24
WAN
Internet
Структура	
  документов	
  по	
  архитектуре	
  SAFE
Общий	
  высокоуровневый	
  
обзор	
  архитектуры
Архитектурные	
   руководства	
  по	
  местам	
   в	
  
сети	
  и	
  доменам	
   безопасности	
  
Проверенные	
   дизайны	
  Cisco	
  Validated	
  
Design
SAFE	
  Overview
Architecture	
  Guides
How	
  To
First	
  Look	
  
DIGПроверено
Пример	
  руководств	
  по	
  проектированию	
  и	
  
внедрению	
  безопасного	
  ЦОД
SAFE	
  Overview	
   Guide
Secure	
  Data	
  Center	
  
Architecture	
  Guide
How	
  To	
  Deploy	
  ASA	
  Cluster
Secure	
  Data	
  Center	
  First	
  Look	
  Guide	
  
ASA	
  Clustering	
  with	
  FirePOWER
Общий	
  высокоуровневый	
  
обзор	
  архитектуры
Архитектурные	
   руководства	
  по	
  местам	
   в	
  
сети	
  и	
  доменам	
   безопасности	
  
Проверенные	
   дизайны	
  Cisco	
  Validated	
  
Design
Проверено
Рекомендуемые	
  руководства
• Firewall	
  and	
  IPS	
  Deployment	
  Guide
• Remote	
  Access	
  VPN	
  Deployment	
  Guide
• Remote	
  Mobile	
  Access	
  Deployment	
  Guide
• VPN	
  Remote	
  Site	
  Over	
  3G/4G	
  Deployment	
  Guide
• Email	
  Security	
  using	
  Cisco	
  ESA	
  Deployment	
  Guide
• Cloud	
  Web	
  Security	
  Deployment	
  Guide
• Web	
  Security	
  using	
  Cisco	
  WSA	
  Deployment	
  Guide
• 5	
  BYOD	
  Deployment	
  Guides
• Teleworking	
  ASA	
  5505	
  Deployment	
  Guide
www.cisco.com/go/cvd
Состав	
  руководства
Цели	
  руководства
Обзор	
  архитектуры
Описание	
  решения
• С	
  бизнес	
  и	
  технологической	
  точки	
  зрения
Детали	
  внедрения
• Типовая	
  конфигурация
• Отказоустойчивость
• Управление
• Итоги
Список	
  продуктов
Пример	
  конфигурации
Рекомендации	
  по	
  настройке
Если	
  вы	
  знаете, что	
  ваша	
  сеть	
  уже	
  скомпрометирована,
будете	
  ли	
  вы	
  защищаться	
  по	
  старому?
Не	
  видя	
  ничего,	
  ничего	
  и	
  не	
  обнаружишь
Сетевые
сервера
ОС
Рутера и
свитчи
Мобильные
устройства
Принтеры
VoIP
телефоны
Виртуальные
машины
Клиентские
приложения
Файлы
Пользователи
Web
приложения
Прикладные
протоколы
Сервисы
Вредоносное
ПО
Сервера
управления
ботнетами
Уязвимости
NetFlow
Сетевое
поведение
Процессы
Фокус	
  на	
  угрозы
?
Обнаружить,	
  понять	
  и	
  остановить	
  угрозу
?
Аналитика  и
исследования
угроз
Угроза
определена
История  событий
Как
Что
Кто
Где
Когда
Контекст
Записано
Блокирование
Непрерывная	
  защита	
  от	
  целенаправленных	
  
угроз
Как
Что
Кто
Где
Когда
Аналитика  и
исследования
угроз
История  событий
Непрерывный  анализКонтекст Блокирование
Только	
  комплексный	
  подход	
  способен	
  решить	
  
поставленные	
  задачи
ДО
Обнаружение
Блокирование
Защита
ВО ВРЕМЯ ПОСЛЕ
Контроль
Применение
Усиление
Видимость
Сдерживание
Устранение
Угрозы
Сеть Оконечные
устройства
Мобильные
устройства
Виртуальные
машины
Облако
В	
  определенный
момент Непрерывно
FirePOWER подчиняется	
  той	
  же	
  идее
ДО
Контроль
Применение
Усиление
ВО ВРЕМЯ ПОСЛЕ
Обнаружение
Блокирование
Защита
Видимость
Сдерживание
Устранение
Ландшафт	
  угроз
Видимость	
  и	
  контекст
Firewall
NGFW
Управление	
  уязвимостями
VPN
UTM
NGIPS
Web	
  Security
Исследования
ИБ
Advanced	
  Malware	
  Protection
Ретроспективный	
  анализ
IoC /	
  реагирование	
  на	
  инциденты
И	
  Cisco	
  Advanced	
  Malware	
  Protection тоже
ДО
Контроль
Применение
Усиление
ВО ВРЕМЯ ПОСЛЕ
Обнаружение
Блокирование
Защита
Видимость
Сдерживание
Устранение
Ландшафт	
  угроз
Видимость	
  и	
  контекст
Контроль
сетевого
доступа
Обнаружение	
   и
блокирование
вредоносного
кода
Ретроспективный
анализ
Cisco	
  ISE	
  также	
  поддерживает	
  	
  этот	
  подход	
  и	
  
объединяет	
  решения	
  Cisco в	
  единый	
  комплекс
ДО
Контроль
Применение
Усиление
ВО ВРЕМЯ ПОСЛЕ
Обнаружение
Блокирование
Защита
Видимость
Сдерживание
Устранение
Ландшафт	
  угроз
Видимость	
  и	
  контекст
Контроль
сетевого
доступа
Передача
контекста
Ограничение	
  доступа
и	
  локализация
нарушителей
• Cisco	
  ASA
• Cisco	
  FireSIGHT
• Cisco	
  ISR
• Cisco	
  Catalyst
• Cisco	
  Nexus
• Cisco	
  WSA
• Cisco	
  CTD
• SIEM
• pxGRID
Внедрение	
  ИБ	
  там	
  где,	
  нужно,
а	
  не	
  там,	
  где	
  получается
Малый	
  и	
  средний	
  бизнес,	
   филиалы
Кампус Центр	
  обработки	
  
данных
Интернет
ASA
ISR
IPS
ASA
Почта
Веб ISE
Active	
  
Directory
Беспроводная
сеть
Коммутатор
Маршрутизатор
Контент Политика
Интегрированные	
   сервисы	
  ISR-­‐G2
CSM
ASA
ASAv ASAvASAv ASAv
Гипервизор
Виртуальный	
   ЦОД
Физический	
   ЦОД
Аналитический	
  
центр	
  Talos
Удаленные
устройства
Доступ
Облачный	
  
шлюз	
  
безопасности
Облачный	
  
шлюз	
  
безопасности
Матрица	
  
ASA,	
   (сеть	
  
SDN)
АСУ	
  ТП
CTD
IDS RA
МСЭ
Беспроводная
сеть
Коммутатор
Маршрутизатор
СегментацияМониторинг
«Поэтому	
  и	
  говорится:	
  если	
  знаешь	
  его	
  и	
  
знаешь	
  себя,	
  сражайся	
  хоть	
  сто	
  раз,	
  
опасности	
  не	
  будет;	
  если	
  знаешь	
  себя,	
  а	
  его	
  
не	
  знаешь,	
  один	
  раз	
  победишь,	
  другой	
  раз	
  
потерпишь	
  поражение;	
  если	
  не	
  знаешь	
  ни	
  
себя,	
  ни	
  его,	
  каждый	
  раз,	
  когда	
  будешь	
  
сражаться,	
  будешь	
  терпеть	
  поражение.»	
  
Сунь	
  Цзы.	
  Искусство	
  войны.
Принципы построения защищенной сети

More Related Content

What's hot

What's hot (20)

Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроами
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 

Viewers also liked

Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»
Cisco Russia
 
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОД
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОДОбзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОД
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОД
Cisco Russia
 
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияВычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Cisco Russia
 
Построение территориально распределенных ЦОД
Построение территориально распределенных ЦОДПостроение территориально распределенных ЦОД
Построение территориально распределенных ЦОД
Cisco Russia
 

Viewers also liked (11)

Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»
 
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...
Пользовательские устройства Cisco Collaboration. Новая линейка и новые возмож...
 
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОД
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОДОбзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОД
Обзор новых продуктов и решений Cisco для для сетевой инфраструктуры ЦОД
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
 
Решения Cisco для оптического транспорта
Решения Cisco для оптического транспортаРешения Cisco для оптического транспорта
Решения Cisco для оптического транспорта
 
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...
Cisco ACI. Инфраструктура, ориентированная на приложения. Архитектура и принц...
 
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развитияВычислительная система Cisco UCS - обзор, преимущества и стратегия развития
Вычислительная система Cisco UCS - обзор, преимущества и стратегия развития
 
Новые возможности совместной работы с конференциями Cisco Telepresence
Новые возможности совместной работы с конференциями Cisco TelepresenceНовые возможности совместной работы с конференциями Cisco Telepresence
Новые возможности совместной работы с конференциями Cisco Telepresence
 
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
Корпоративные беспроводные сети Cisco: обзор архитектур и технологий
 
Построение территориально распределенных ЦОД
Построение территориально распределенных ЦОДПостроение территориально распределенных ЦОД
Построение территориально распределенных ЦОД
 
Обзор оборудования для построения сетей операторов связи.
Обзор оборудования для построения сетей операторов связи.Обзор оборудования для построения сетей операторов связи.
Обзор оборудования для построения сетей операторов связи.
 

Similar to Принципы построения защищенной сети

Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 

Similar to Принципы построения защищенной сети (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Принципы построения защищенной сети

  • 2. С  чем  мы  сталкиваемся? Изменение   бизнес-­‐моделей Динамичность   угроз Сложность  и   фрагментация организаций   не  знают  всех   своих  сетевых  устройств BYOD 90% ПОГЛОЩЕНИЯ раз  больше  облачных   сервисов  используется,   чем   знает  ИТ  и  ИБ ОБЛАКА в  5–10 основных 500  Android-­‐ приложений имеют  проблемы   с  безопасностью ПРИЛОЖЕНИЯ 92% поглощений   в  первой   половине 2014 года 16,775
  • 3. С  чем  мы  сталкиваемся? Изменение бизнес-­‐моделей Динамичность   угроз Сложность  и   фрагментация Сообщество злоумышленников целенаправленно ведет свою деятельность скрытно 60% Данных крадутся   за  ЧАСЫ 54%Проникновений остаются необнаруженными МЕСЯЦАМИ ГОДЫМЕСЯЦЫЧАСЫСТАРТ 85%вторжений  в  PoS не  обнаруживаются НЕДЕЛЯМИ НЕДЕЛИ 51%увеличилось  число   компаний,   заявивших  о   потерях  в  $10M+ за  3   ГОДА
  • 4. С  чем  мы  сталкиваемся? Изменение бизнес-­‐моделей Сложность  и   фрагментация Динамичность угроз Вендоров ИБ  на   конференции  RSA 2015   Нехватка   персонала  ИБ 373 12x Среднее  число  ИБ-­‐ вендоров на  крупном   предприятии 50 Сложность ЛюдиФрагментация
  • 5. ©   2015   Cisco  and/or   its  affiliates.   All  rights   reserved. Cisco  Confidential 5 $ 3.3 55% Мобильность Устройств на работника* IP-­‐траффик мобильный  к  2017** *  Cisco   IBSG,  **   Cisco  2013   VNI,   ***   IDC   545 44% Облака Облачных приложений на  организацию* Рост  ежегодной облачной  нагрузки***   *  Skyhigh Networks   Industry   Report,   **    Cisco   Global  Cloud   Index,   ***   Cisco  VNI   Global  Mobile   Data   Traffic   Forecast,   Рост  в  M2M   IP-­‐траффика 2013–18** 5000М Подключенных “умных  вещей”  к  2020* 36X *  Cisco   IBSG,  **   Cisco  VNI:   Global   Mobile   Data   Traffic   Forecast   2013-­‐2018   IoE
  • 6. Проблемы  с  традиционной  моделью   «эшелонированной»  безопасности Слабая  прозрачность Многовекторные и   продвинутые  угрозы   остаются  незамеченными Точечные  продукты Высокая  сложность,   меньшая   эффективность Ручные  и  статические   механизмы Медленный  отклик,  ручное   управление,  низкая результативность Наличие  обходных  каналов Мобильные  устройства,   Wi-­‐Fi, флешки,  ActiveSync,   CD/DVD и  т.п.  
  • 7. Современные  угрозы  требуют  большего,  чем   просто  эшелонированная  оборона! 54% компрометаций остаются  незамеченными месяцами 60% данных   похищается  за   несколько  часов Они  стремительно  атакуют  и  остаются  неуловимыми Целое  сообщество  злоумышленников остается  нераскрытым,  будучи  у  всех  на  виду 100% организаций  подключаются   к  доменам,  содержащим   вредоносные  файлы  или  службы
  • 8. Как  хакеры  используют  свои  знания?! ИНН  /  SSN: от  $1   Карта пациента: >$50 DDOS   as  a  Service: от  $7/час 8©2014    Cisco  and/or  its  affiliates.  All   rights  reserved. ДОБРО  ПОЖАЛОВАТЬ  В  ЭКОНОМИКУ  ХАКЕРОВ! Source:  RSA/CNBC DDoS Данные кредитной карты:   $0.25-­‐$60 Банковская  учетка: >$1000   зависит  от  типа  учетки и  баланса $ Эксплойты $1000-­‐$300K Учетка Facebook: $1  за  учетку с 15   друзьями Спам: $50 за  500K  email Разработка вредоноса: $2500 (коммерческое   ВПО) Глобальный  рынок   киберпреступности:   $450млрд-­‐$1трлн Мобильное вредоносное  ПО: $150
  • 9. Угрозы  – не  единственная  причина   думать  об  ИБ Страх Соответствие требованиям   регуляторов Экономика • Самая  популярная  причина  продажи  ИБ  со   стороны  вендоров (реальные  инциденты  и   мифические  угрозы) • В  условиях  кризиса  не  работает  (есть  более   приоритетные  риски  и  угрозы  –колебания   курса,  нет  заимствований,  сокращение,   банкротство  контрагентов…) • Наиболее  актуальная  причина  для   государственных  органов • Средняя  актуальность  –крупные   предприятия • Низкая  актуальность  –средний   бизнес • Практически  неактуальна  –для   малого  бизнеса • Очень  редко  когда   применяется  в  ИБ • В  условиях  кризиса   приобретает  очень   важное  значение  
  • 10. Гипотезы  безопасности  Cisco Консалтинг Интеграция УправлениеЗнание  угроз ПлатформыВидимость Акцент  на  операционную   деятельность Нехватка  персонала + Проблемы  безопасности + Требуется  изменение  отношения  к  ИБ
  • 11. Точечные  и статичные решения ©   2015   Cisco  and/or   its  affiliates.   All  rights   reserved. 11 Фрагментация Сложность Требуют  лишнего   управления
  • 12. Локализовать Вылечить Устранить  причины Непрерывное   решение ©   2015   Cisco  and/or   its  affiliates.   All  rights   reserved. 12 Узнать Применить  политику Усилить  защиту Идентифицировать Блокировать Отразить
  • 14. Серебряной  пули  не  существует… “Captive  Portal” “Это  соответствует  шаблону” “Нет  ложных  срабатываний, нет  пропусков.” Контроль   приложений FW/VPN IDS  /  IPS UTM NAC AV PKI “Запретить  или  разрешить” “Помочь  МСЭ” “Нет  ключа,  нет  доступа” Песочницы “Обнаружить неизвестное”
  • 15. Только  комплексный  подход  способен  решить   эту  задачу! ДО Обнаружение Блокирование Защита ВО ВРЕМЯ ПОСЛЕ Контроль Применение Усиление Видимость Сдерживание Устранение Угрозы Сеть Оконечные устройства Мобильные устройства Виртуальные машины Облако В  определенный момент Непрерывно
  • 16. Портфолио  решений  Cisco создано  с   использованием  этого  подхода ДО Контроль Применение Усиление ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование Защита Видимость Сдерживание Устранение Угрозы Видимость  и  контроль Firewall NGFW NAC  +  Identity  Services VPN UTM NGIPS  /  AMP Web  Security Email  Security Advanced  Malware  Protection Network  Behavior  Analysis Экономика Требования  регуляторов Incident  Response
  • 17. Стратегические  задачи Интеграция  в  сеть, широкая  база  сенсоров, контекст  и  автоматизация Непрерывная  защита  от   целенаправленных угроз,  облачное  исследование   угроз Гибкие  и  открытые  платформы, масштабируемость,  всесторонний   контроль,  управление Сеть Оконечные устройства Мобильные устройства Виртуальные устройства Облака Видимость  всего  и  вся Фокус  на  угрозы Платформы
  • 18. Проблемы  с  традиционным  мониторингом Admin Базируется  на  правилах • Зависимость  от  сложных,   создаваемых  вручную  правил • Зависимость  от  человеческого   фактора Зависимость  от  времени • Занимает  недели  или  месяцы   на  обнаружение • Требует  постоянной  настройки Security   Team Очень  сложно • Часто  требует   квалифицированный   персонал  для  управления   и  поддержки 111010000  110    0111   Невозможно   противодействовать   в  одиночку   современным   угрозам
  • 20. Мозг  архитектуры  безопасности Cisco Действующее   соединение  SMTP?   (ESA) Ненадлежащий   или   нежелательный   контент?   (ASA/WSA/CWS) Место  для  контроля   и  управления?   (ASA/WSA) Вредоносное   действие?   (ASA/IPS) Вредоносный  контент  на   оконечных  устройствах?   (AnyConnect) WWW Репутация Сигнатуры Сигнатуры Исследование   угроз Регистрация   доменов Проверка контента Ловушки   для   спама,   ловушки   для  хакеров,   интеллектуальные   анализаторы Черные   списки и  репутация Партнерство   со  сторонними   разработчиками Правила  и  логика для  конкретных  платформ Cisco  Talos
  • 21. Доверяем  ли  мы  внешнему  облаку? Полностью  публичное  облако Гибридное  облако(только   хэши файлов  в  облаке) Полностью  частное  облако (все  данные  у  заказчика) Данные  из  облака + ThreatGRID Требуется   лицензия  на  ПО НЕТ  устройств  ThreatGRID Данные  из   облака + Предварительный   анализ  хешей в   облаке + Данные  из   облака + Весь  анализ в  облаке (ThreatGRID) + AMP  Appliance  или подписка  на  ПО ThreatGRID Требуется   лицензия  на  ПО AMP  Appliance  или подписка  на  ПО AMP  Appliance  или подписка  на  ПО
  • 22. Cisco  Platform  Exchange  Grid  (pxGrid) Что  более  полезно  с  точки  зрения  безопасности? “Адрес  скомпрометированного  устройства 192.168.100.123” -­‐ ИЛИ  -­‐ “Скомпрометировано  устройство iPad Васи  Иванова в  комнате  13” Cisco  ISE  собирает  контекстуальные  “big  data”  из  множества   источников  в  сети.  С  помощью  Cisco  pxGrid эта  информация   «делится»  с  решениями  партнеров. С  контекстуальными  данными ISE,  решения  партнеров  могут  более   аккуратно  и  быстро  идентифицировать,  нейтрализовывать и   реагировать на  сетевые  угрозы. Повышение  эффективности  решений  партнеров  через  обмен  контекстом
  • 23. Экосистема  решений   ISE  как  “Сервис  контекста”,  TrustSec Архитектура  открытой  платформы Разработка  экосистемы  SSP Встроенная  безопасность  в  ИТ Мобильность  (MDM),  Угрозы (SIEM),   облачные  решения Комплексное  партнерское  решение Lancope,  «Сеть  как  сенсор» Использование  знания  Сети Текущая  экосистема партнеров  Cisco
  • 24. Экосистемные партнёры Инфраструктура  API ДО Политика  и   контроль ПОСЛЕ Анализ  и   восстановление Обнаружение  и   блокирование ВО ВРЕМЯ Инфраструктура   &  Мобильность NACУправление  уязвимостями Обнаружение   пользовательских   событий Захват   пакетов Реагирование   на  инциденты SIEMВизуализацияNetwork  Access  Taps
  • 25. Ок,  у  Cisco  крутые  продукты,  что  дальше? Дальше  это   выглядит  так,  как   будто  кто-­‐то   вывалил  кучу   деталей  Lego  на   ковёр.  
  • 26. Необходимость  стройной  и  понятной   архитектуры  решений Мы  не  знаем,  что   нам  делать  со   всеми  этими   деталями,  как  нам   получить  то,  что  на   картинке?
  • 27. Мы  ориентируемся  на  конкретные  сетевые   зоны Как  мне  обеспечить  безопасность  ЦОД?  И  от  чего? Что  именно  мне   нужно  сделать,   чтобы  обезопасить   работу  сервисов   между  доверенной   и  партнёрской   зонами  в  ЦОД?
  • 28. Нас  интересуют  практические  задачи! Как  обезопасить  данные  кредитных  карт  от  кражи? Какие  существуют   рекомендации  по   обработке   кредитных  карт  по   беспроводным   сетям?  Это  вообще   возможно?
  • 29. Простота  всегда  побеждает Вы  же  сами   рассказываете,  что   сложность   безопасности  растёт,   значит  надо  всё   делать  проще!
  • 30. Цели  архитектуры  SAFE • Упростить  сложное • Показать,  как  УГРОЗЫ связаны  с  ВОЗМОЖНОСТЯМИ противодействия  средств   защиты • Предоставить  эталонный   дизайн – ту  самую  картинку   на  коробке  Lego
  • 32. Как  в  SAFE  выглядит  защита  от  угроз  и  соответствие   требованиям  регуляторов  для  филиала?
  • 33. От  архитектуры  к  решению:  защищаем  филиал   на  20-­‐99  пользователей Маршрутизатор  ISR S2S  VPN,  унифицированные   коммуникации,   Trustsec, CWS,   анализ  Netflow Коммутатор  Catalyst Контроль  доступа  + Trustsec,   анализ  Netflow,  ISE Безопасность  хостов Антивирус,  AMP  for  Endpoints Унифицированная  БЛВС Контроль  доступа  + Trustsec,   анализ  Netflow,  WirelessIPS,  ISE WAN ASA  с  сервисами  FirePower FW,  NGIPS,  AVC,  AMP,  фильтрация   URL Email  Security  Appliance Централизованная  защита   email,  антиспам,  антивирус, DLP,  AMP ISE  +  Cisco  Threat   Defense Централизованные ISE  и CTD Контроль  доступа  + Trustsec,   Проверка  на  соответствие, Защита  от  угро на  основе   анализа  потоков  Netflow Internet
  • 34. От  решения  – к  низкоуровневому  дизайну Маршрутизатор  ISR ISR  4321 Коммутатор  Catalyst Catalyst  3850-­‐48 Безопасность  хостов Антивирус,  AnyConnect 4.0,   AMP  for  Endpoints Унифицированная  БЛВС WLC  5508,  AP3701i,MSEv ASA  с  сервисами   FirePower ASA  5515  w/  FP  Services Email  Security   Appliance ESA  в  центральном  офисе ISE ISE в  центральном  офисе Vlan 10 G1/1 G2/1 Trunk G1/2 G1/23 G2/1 10.1.1.0/24 10.1.2.0/24 Vlan 12 12.1.1.0/24 WAN Internet
  • 35. Структура  документов  по  архитектуре  SAFE Общий  высокоуровневый   обзор  архитектуры Архитектурные   руководства  по  местам   в   сети  и  доменам   безопасности   Проверенные   дизайны  Cisco  Validated   Design SAFE  Overview Architecture  Guides How  To First  Look   DIGПроверено
  • 36. Пример  руководств  по  проектированию  и   внедрению  безопасного  ЦОД SAFE  Overview   Guide Secure  Data  Center   Architecture  Guide How  To  Deploy  ASA  Cluster Secure  Data  Center  First  Look  Guide   ASA  Clustering  with  FirePOWER Общий  высокоуровневый   обзор  архитектуры Архитектурные   руководства  по  местам   в   сети  и  доменам   безопасности   Проверенные   дизайны  Cisco  Validated   Design Проверено
  • 37. Рекомендуемые  руководства • Firewall  and  IPS  Deployment  Guide • Remote  Access  VPN  Deployment  Guide • Remote  Mobile  Access  Deployment  Guide • VPN  Remote  Site  Over  3G/4G  Deployment  Guide • Email  Security  using  Cisco  ESA  Deployment  Guide • Cloud  Web  Security  Deployment  Guide • Web  Security  using  Cisco  WSA  Deployment  Guide • 5  BYOD  Deployment  Guides • Teleworking  ASA  5505  Deployment  Guide www.cisco.com/go/cvd
  • 38. Состав  руководства Цели  руководства Обзор  архитектуры Описание  решения • С  бизнес  и  технологической  точки  зрения Детали  внедрения • Типовая  конфигурация • Отказоустойчивость • Управление • Итоги Список  продуктов Пример  конфигурации
  • 40. Если  вы  знаете, что  ваша  сеть  уже  скомпрометирована, будете  ли  вы  защищаться  по  старому?
  • 41. Не  видя  ничего,  ничего  и  не  обнаружишь Сетевые сервера ОС Рутера и свитчи Мобильные устройства Принтеры VoIP телефоны Виртуальные машины Клиентские приложения Файлы Пользователи Web приложения Прикладные протоколы Сервисы Вредоносное ПО Сервера управления ботнетами Уязвимости NetFlow Сетевое поведение Процессы
  • 43. Обнаружить,  понять  и  остановить  угрозу ? Аналитика  и исследования угроз Угроза определена История  событий Как Что Кто Где Когда Контекст Записано Блокирование
  • 44. Непрерывная  защита  от  целенаправленных   угроз Как Что Кто Где Когда Аналитика  и исследования угроз История  событий Непрерывный  анализКонтекст Блокирование
  • 45. Только  комплексный  подход  способен  решить   поставленные  задачи ДО Обнаружение Блокирование Защита ВО ВРЕМЯ ПОСЛЕ Контроль Применение Усиление Видимость Сдерживание Устранение Угрозы Сеть Оконечные устройства Мобильные устройства Виртуальные машины Облако В  определенный момент Непрерывно
  • 46. FirePOWER подчиняется  той  же  идее ДО Контроль Применение Усиление ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование Защита Видимость Сдерживание Устранение Ландшафт  угроз Видимость  и  контекст Firewall NGFW Управление  уязвимостями VPN UTM NGIPS Web  Security Исследования ИБ Advanced  Malware  Protection Ретроспективный  анализ IoC /  реагирование  на  инциденты
  • 47. И  Cisco  Advanced  Malware  Protection тоже ДО Контроль Применение Усиление ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование Защита Видимость Сдерживание Устранение Ландшафт  угроз Видимость  и  контекст Контроль сетевого доступа Обнаружение   и блокирование вредоносного кода Ретроспективный анализ
  • 48. Cisco  ISE  также  поддерживает    этот  подход  и   объединяет  решения  Cisco в  единый  комплекс ДО Контроль Применение Усиление ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование Защита Видимость Сдерживание Устранение Ландшафт  угроз Видимость  и  контекст Контроль сетевого доступа Передача контекста Ограничение  доступа и  локализация нарушителей • Cisco  ASA • Cisco  FireSIGHT • Cisco  ISR • Cisco  Catalyst • Cisco  Nexus • Cisco  WSA • Cisco  CTD • SIEM • pxGRID
  • 49. Внедрение  ИБ  там  где,  нужно, а  не  там,  где  получается Малый  и  средний  бизнес,   филиалы Кампус Центр  обработки   данных Интернет ASA ISR IPS ASA Почта Веб ISE Active   Directory Беспроводная сеть Коммутатор Маршрутизатор Контент Политика Интегрированные   сервисы  ISR-­‐G2 CSM ASA ASAv ASAvASAv ASAv Гипервизор Виртуальный   ЦОД Физический   ЦОД Аналитический   центр  Talos Удаленные устройства Доступ Облачный   шлюз   безопасности Облачный   шлюз   безопасности Матрица   ASA,   (сеть   SDN) АСУ  ТП CTD IDS RA МСЭ Беспроводная сеть Коммутатор Маршрутизатор СегментацияМониторинг
  • 50. «Поэтому  и  говорится:  если  знаешь  его  и   знаешь  себя,  сражайся  хоть  сто  раз,   опасности  не  будет;  если  знаешь  себя,  а  его   не  знаешь,  один  раз  победишь,  другой  раз   потерпишь  поражение;  если  не  знаешь  ни   себя,  ни  его,  каждый  раз,  когда  будешь   сражаться,  будешь  терпеть  поражение.»   Сунь  Цзы.  Искусство  войны.