Современные технические средства защиты от инсайдеров российской разработки
Brainkeeper. vizualizacia trafika i analiz riskov
1.
2. Глобальные и локальные сети:
визуализация трафика и анализ
рисков.
Илья Головацкий,
Директор департамента
информационной безопасности
3. Насущные проблемы
• Устаревшие средства мониторинга.
• IT-директор принимает решение вслепую.
• Низкий процент полезного трафика в канале.
• Затраты на IT неоправданно растут.
4. Привычный вид сети
• Подсчет трафика по IP-адресам
• Визуализация на основе магии чисел (портов TCP/UDP)
7. • Передовые технологии идентификации приложений в сети.
• Специальные технологии выявления и анализа туннелей и
инкапсуляции трафика.
• Независимость от IP адресов и TCP/UDP портов.
8. App-ID: Полный контроль приложений
• Контроль более чем 1300 приложений разделенных на пять
категорий и 25 подкатегорий.
• Еженедельно добавляется 3 - 5 новых приложений.
• Перенаправление пользователей http на специальный портал для
авторизации.
9. User-ID: Интеграция с сетевой инфраструктурой
• Пользователи больше не определяются по IP адресу
• Использование Active Directory инфраструктуры без развертывания
агентов на ПК.
• Идентификация пользователей Citrix и политики групп не по IP адресу.
• Идентификация пользователя, приложения и возможных угроз по актуальному
логину AD, не по IP.
• Управление политиками по каждому пользователю или группе AD.
• Расследование инцидентов безопасности и специальные отчеты.
10. Content-ID: Контент в реальном времени
Обнаружение и блокирование широкого спектра угроз, ограничение
несанкционированной передачи данных и управление не
связанными с работой веб-серфингом.
• Потоковая обработка, не основана на файлах, в реальном времени
• Движок защиты от угроз с универсальными сигнатурами для единого
прохода.
• Контроль уязвимостей (IPS), вирусов, и шпионского ПО.
• Блокирование передачи чувствительных данных и типов файлов
• Например как код C # и номера кредитных карточек (PAN).
• Идентификация типов файлов основанная на данных, а не на
расширении файла.
• Web фильтрация основанная на базе URL
• Локальная база URL (86 категорий) с производительностью (1,000’s
URLs/sec).
• Динамическая база данных с адаптацией по региону, сегменту рынка.
11. Аудит в 3 простых шагах:
Шаг первый
• Выявить и визуализировать потоки информации.
• Идентифицировать приложения.
• Выявить их владельцев.
• Определить легитимность.
12. Аудит в 3 простых шагах:
Шаг второй
• Сколько генерируется трафика? Сессий?
• Бизнес приложениями.
• Развлечения и досуг сотрудников.
• Технологический трафик.
• Выявить и типизировать угрозы в сети.
• Где живут вирусы и сетевые черви?
• Какие системы используют уязвимые протоколы и какие?
обновления необходимо установить?
• Ботнеты и шпионские входы в сеть.
13. Аудит в 3 простых шагах:
Шаг третий
• Рекомендации с вариантами решений по
блокированию выявленных
нерегламентированных потоков и приложений.
• Рекомендации по защите от угроз для Вашей
сети.
• Все выводы на основании Ваших политик
информационной безопасности.
14. Техническое описание
• Анализ сети заказчика, для выявления точек концентрации
трафика.
• Установка специальных средств анализа трафика и сбора
статистики.
• Изучение и анализ политик предприятия.
• Отчет на основе Ваших политик.
15. Экономический аспект
• Объективная оценка информационной безопасности.
• Реальная картина может оказаться совсем другой.
• Пора прекратить войну с «ветряными мельницами».