SlideShare una empresa de Scribd logo
1 de 10
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
Свой или чужой?
IP-устройства на предприятии
• АндрейМосквитин
• Специалист порешениям ИБ
• amoskvit@cisco.com
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6
• Проприетарные или устаревшие ОС
Патчей нет в природе или они не устанавливаются
• Пароли cisco или P@$$w0rd
• Не поддерживают механизмы безопасности
Антивирус
Доменные политики, в т.ч. парольные
Аутентификация по сертификатам или 802.1x
• Требуют для себя исключений из общих правил
Чем пользуются злоумышленники
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7
ИЛИ
• MAC-адрес ненадёжен
• Активное сканирование ненадёжно
• Характер трафика
• Профилирование (TTL, protocols etc)
ИЛИ
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8
• Инвентаризация существующих устройств
• Принцип минимальных полномочий
• Оборудование корпоративного класса
• Изолировать «глупые» сегменты
+ списки контроля доступа или TrustSec и аналоги
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9
Контроль доступа к сети
Системы предотвращения
вторжений Обнаружение аномалий с
помощью NetFlow
security-request@cisco.com
Security-request@cisco.com

Más contenido relacionado

La actualidad más candente

Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Aleksey Lukatskiy
 
Russian webcast device provisioning
Russian webcast device provisioningRussian webcast device provisioning
Russian webcast device provisioning
Cisco Russia
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
Aleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
Aleksey Lukatskiy
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Andrey Akulov
 
Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Kaspersky lab код иб 2015
Kaspersky lab код иб 2015
Expolink
 

La actualidad más candente (19)

Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. Обзор
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Russian webcast device provisioning
Russian webcast device provisioningRussian webcast device provisioning
Russian webcast device provisioning
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Security And Usability
Security And UsabilitySecurity And Usability
Security And Usability
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
 
Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Kaspersky lab код иб 2015
Kaspersky lab код иб 2015
 
Лаборатория Касперского - Новинки в продуктовой линейке
Лаборатория Касперского - Новинки в продуктовой линейкеЛаборатория Касперского - Новинки в продуктовой линейке
Лаборатория Касперского - Новинки в продуктовой линейке
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016
 

Destacado

Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Positive Hack Days
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
RISClubSPb
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
Positive Hack Days
 

Destacado (19)

Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Vim Hacks
Vim HacksVim Hacks
Vim Hacks
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
 
Snowden slides
Snowden slidesSnowden slides
Snowden slides
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБ
 
Выживший
ВыжившийВыживший
Выживший
 
Tapping into the core
Tapping into the coreTapping into the core
Tapping into the core
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Similar a Свой или чужой?

Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
Cisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Cisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
Cisco Russia
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
RISClubSPb
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
Cisco Russia
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
Cisco Russia
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
Aleksey Lukatskiy
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
Cisco Russia
 

Similar a Свой или чужой? (20)

Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 

Más de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Más de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Свой или чужой?

  • 1. © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1 Свой или чужой? IP-устройства на предприятии • АндрейМосквитин • Специалист порешениям ИБ • amoskvit@cisco.com
  • 2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
  • 3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
  • 4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
  • 5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
  • 6. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6 • Проприетарные или устаревшие ОС Патчей нет в природе или они не устанавливаются • Пароли cisco или P@$$w0rd • Не поддерживают механизмы безопасности Антивирус Доменные политики, в т.ч. парольные Аутентификация по сертификатам или 802.1x • Требуют для себя исключений из общих правил Чем пользуются злоумышленники
  • 7. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7 ИЛИ • MAC-адрес ненадёжен • Активное сканирование ненадёжно • Характер трафика • Профилирование (TTL, protocols etc) ИЛИ
  • 8. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8 • Инвентаризация существующих устройств • Принцип минимальных полномочий • Оборудование корпоративного класса • Изолировать «глупые» сегменты + списки контроля доступа или TrustSec и аналоги
  • 9. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9 Контроль доступа к сети Системы предотвращения вторжений Обнаружение аномалий с помощью NetFlow

Notas del editor

  1. IP-телефония Принтеры, факсы, МФУ ... АТС Камеры наблюдения Плазменные панели Кассы и терминалы media player Сканеры штрихкодов и портативные принтеры
  2. Кинект для хирургических операций Умный дом на работе Проникновение в производственные процессы Лайфтрэкеры – GPS уже по полной используются в охране и в такси
  3. According to Gartner, enterprises are aware of only 80 percent of the devices on their networks. Strategic Roadmap for Network Access Control,” Gartner, October 2011, by Lawrence Orans and John Pescatore, www.arubanetworks.com/pdf/Gartner-Roadmap-for-NAC.pdf