SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
© Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco.
Стр. 1 из 7
Официальный документ
Получение максимальной отдачи от межсетевого
экрана нового поколения
Расширенные возможности управления сетью и контроля ее состояния
повышают эффективность работы, обеспечивают развитие бизнеса и
максимальную безопасность информации.
Бизнес-задача Требования к межсетевому экрану следующего поколения
Соблюдение нормативных требований Детерминированный контроль состояния
Обеспечение широких возможностей
управления сетью и контроля ее
состояния
Выявление приложений и микро-приложений и управление ими при использовании
любых портов и протоколов
Выявление пользователей с применением активных и пассивных методов
аутентификации
Удовлетворение потребностей бизнеса с
одновременным ограничением
рискованного поведения
Выявление характерного поведения разрешенных микро-приложений и управление им
Обеспечение законного доступа в Интернет с одновременным блокированием
нежелательных категорий веб-сайтов
Авторизация допустимого применения
персональных устройств
Дифференцированный доступ для широкого класса мобильных устройств
Защита от интернет-угроз
Управление веб-сайтами и веб-приложениями на основе динамического анализа
репутации
Защита от совершенно новых угроз практически в реальном времени
Обеспечение безопасного
использования шифрования
Расшифровка зашифрованного трафика и его анализ в соответствии с политиками
безопасности
Поддержка баланса между требованиями
к безопасности и производительности
Поддержка ожидаемой производительности при работе нескольких служб обеспечения
безопасности
Когда речь идет о балансе между производительностью и безопасностью информации, сетевые
администраторы сталкиваются с самыми серьезными за всю историю ИТ переменами. Быстро
развивающиеся тенденции ведения бизнеса требуют от них обеспечения легкодоступного, но безопасного
интернет-соединения, позволяющего сотрудникам применять разрешенные бизнес-приложения на
выбранных ими устройствах.
Приложения стали весьма динамичными и разносторонними, что размывает границу между
разрешенными бизнес-приложениями и теми, что приводят к потере рабочего времени и делают
компанию уязвимой для интернет-угроз. В прошлом можно было сравнительно легко определить рамки
допустимого использования, но социальные сети, службы обмена файлами и приложения для общения в
сети Интернет стали применяться не только в личных целях, но и для ведения бизнеса; сегодня такие
приложения широко используются на всех уровнях организации. Растущая мобильность современной
рабочей силы еще более осложняет ситуацию. Пользователям нужен доступ в сеть в любое время и из
любой точки, с использованием разнообразных персональных или принадлежащих компании мобильных
устройств. Как следствие, в самых разных компаниях, любого размера и любого типа, получила
распространение концепция «Принеси на работу свое устройство» (BYOD), что повышает
производительность труда и степень удовлетворенности сотрудников.
© Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco.
Стр. 2 из 7
В свете этих и других тенденций ведения бизнеса сетевые администраторы сталкиваются со сложнейшей
проблемой: необходимо установить политики допустимого использования для защиты сети и при этом
сохранить гибкость системы, чтобы достичь уровня производительности, необходимого для развития
бизнеса, и поддерживать этот уровень. Не отказываясь от проверенных временем методов,
администраторы должны выработать новый подход к вопросам информационной безопасности — для
совершенствования управления сетью и контроля ее состояния, для ускорения бизнес-инноваций и
обеспечения проактивной защиты от новых и только появляющихся угроз. Вместо того чтобы отказаться
от использования существующих межсетевых экранов с контролем состояния, администраторы должны
дополнить это проверенное на практике средство безопасности дополнительными сетевыми
инструментами, обеспечивающими сквозное интеллектуальное управление сетью и упрощающими
решение задач информационной безопасности.
Проблемы и задачи бизнеса
Как отмечалось выше, социальные сети, приложения для обмена файлами и для связи через Интернет,
которые ранее были запрещены к использованию в корпоративных сетях, становятся сегодня вполне
законными, эффективными и экономичными методами связи с заказчиками и партнерами по всему миру. В
значительной степени перемены приносят с собой новые сотрудники. Как показал опрос в рамках
подготовки Годового отчета Cisco по безопасности за 2013 год, 47 % опрошенных считают, что компании
должны иметь гибкую политику в отношении доступа к социальным сетям, а 56 % отметили, что если им
предложат работать в компании, где доступ к социальным сетям запрещен, то они либо не примут такое
предложение, либо найдут способ обойти политики безопасности. Кроме того, если ранее с сетью
«соприкасались» только устройства, принадлежащие компании и находящиеся под строгим контролем ИТ-
отдела, то теперь защищенный доступ предоставляется еще и огромному числу персональных устройств.
Несмотря на преимущества в плане повышения бизнес-производительности, указанные тенденции
развития сетей приводят также к возникновению новых и весьма серьезных угроз безопасности. Как
следствие, сегодня основными бизнес-проблемами становятся реализация политик допустимого
использования, управление приложениями, пытающимися обойти системы защиты, авторизация доступа с
персональных устройств и защита от интернет-угроз.
Реализация политик допустимого использования
Две основных бизнес-проблемы, которые необходимо решить организациям, связаны с реализацией
политик допустимого использования. Во-первых, требуется активное фильтрование URL-адресов на основе
содержимого для блокирования сайтов с оскорбительным, неприемлемым и, возможно, противозаконным
содержанием, например порнографией, пропагандой насилия или расовой ненависти. Кроме того,
необходимо блокировать сайты, которые снижают производительность или занимают огромную долю
полосы пропускания, например YouTube; также блокируются сайты, доступ к которым представляет угрозу в
плане выполнения компанией требований законодательства, например BitTorrent и eDonkey. Наряду с этим
требуется тщательная проверка приложений для блокировки известного вредоносного программного
обеспечения, например программ для анонимного доступа через прокси-серверы, которые могут
использоваться сотрудниками с целью обойти контроль ИТ-служб компании.
Реализация политик допустимого использования осложняется такими приложениями, как Facebook, Twitter,
LinkedIn и Skype. Все они стали вполне законными бизнес-приложениями, но многие организации
ограничивают доступ к ним из сети, так как использование данных приложений может привести к
масштабному и неэффективному расходованию полосы пропускания сети и к снижению
производительности труда сотрудников.
© Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco.
Стр. 3 из 7
Управление приложениями, пытающимися обойти системы защиты
Для решения данной проблемы необходима прозрачность сети и контроль приложений, работающих с
портами и протоколами в динамическом режиме, таких как Skype и BitTorrent. Поскольку по своей природе эти
приложения направлены на обход мер безопасности, что бы ни происходило в сети, они представляют собой
отдельную проблему для администраторов, пытающихся заблокировать использование таких приложений.
Администраторы могут написать десятки политик с целью блокирования всего лишь одного такого приложения,
пытающегося обойти системы защиты, и все равно не получить требуемого уровня управления ими.
Авторизация доступа с персональных устройств
Данным годового отчета Cisco по безопасности за 2011 год 81 % студентов вузов полагают, что они должны
иметь возможность выбора устройства, применяемого для выполнения их служебных обязанностей. Кроме
того, 77 % опрошенных по всему миру сотрудников используют несколько устройств для доступа к
корпоративной сети, и более трети из них используют не менее трех устройств для выполнения служебных
обязанностей. Как следствие, по данным отчета Cisco 2012 Global IBSG Horizons Report, 84 % компаний-
лидеров ИТ-отрасли считают, что информационные технологии в их компаниях становятся все более
ориентированными на потребителя.
Подобные тенденции сделали концепцию BYOD приоритетной в большинстве организаций. Ожидается,
что на инициативы по обеспечению мобильности сотрудников в 2014 г.уйдет в среднем 23 % ИТ-бюджетов
по сравнению с 18 % в 2012 г. Если всего лишь пару лет назад организации было достаточно указать, кто
должен иметь право доступа к сети и конфиденциальной корпоративной информации, то применение
концепции BYOD привело к заметному росту сложности при принятии подобных решений. Теперь для
сотрудников, имеющих право доступа к такой информации, необходимо указать, могут ли они
использовать только принадлежащие компании и контролируемые ею устройства, либо еще и свои
собственные. Если использование персональных устройств допустимо, все ли они приемлемы или только
отдельные модели? Нужно ли подключать сотрудников к корпоративной локальной сети или удаленные
VPN-соединения тоже обеспечивают достаточный уровень безопасности?
Защита от интернет-угроз
Интернет-угрозы — еще одна проблема для организации любого размера. Хотя такие инструменты, как
приложения для обмена файлами и доступа в социальные сети, оказывают положительный эффект на
производительность труда сотрудников, им присущи «врожденные» риски: они могут использоваться хакерами и
прочими злоумышленниками для получения несанкционированного доступа или для распространения в сети
вредоносных программ. Приложения для дистанционного управления, такие как TeamViewer и PC Anywhere,
способны резко повысить производительность индивидуальной и групповой работы, однако создатели
вредоносного программного кода могут воспользоваться уязвимостями этих приложений и для получения
доступа к сетевым ресурсам. Кроме того, использование приложений для обмена файлами, например Dropbox и
iCloud, приводит к тому, что конфиденциальная информация компании может оказаться отправленной в
облачную среду, где не удастся контролировать ее дальнейшее распространение.
Вредоносные программы могут маскироваться под хорошо известные приложения, которые работают с
открытыми портами; они могут встраиваться в разрешенные приложения, имеющие уязвимости; либо
устанавливаться в процессе «совместной» загрузки с мошеннических сайтов или загрузки разрешенных,
но инфицированных приложений. Технологии психологического воздействия (т. н. социальная инженерия),
направленные на пользователей социальных сетей, также показали свою эффективность; такие
приложения приучили сотрудников к тому, что переход по встроенным в сообщение электронной почты
ссылкам и загрузка файлов с неизвестных сайтов — совершенно нормальное явление, несмотря на
многочисленные предупреждения ИТ-отдела о недопустимости таких действий.
© Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco.
Стр. 4 из 7
Требуется проактивный и всеобъемлющий подход к обеспечению безопасности сети
Руководители компаний осознают, что для достижения максимальной производительности труда нужна
особая гибкость. Но как сделать так, чтобы рост производительности и снижение расходов, обеспечиваемые
современными тенденциями развития бизнеса и технологий, не были сопряжены с проблемами
безопасности? Ответ заключается в обеспечении максимальной прозрачности сетевого трафика
организации при полном контроле контекста. Когда администраторы четко видят все детали сетевого
трафика, они могут принимать более обоснованные решения. Прозрачность приложений и идентификация
пользователей, хотя и полезны, но не обеспечивают полного учета контекста, что необходимо для
безопасной поддержки новых приложений, устройств и приемов ведения бизнеса. Полный учет контекста —
это не только указанные выше виды контроля, но и фильтрация URL-адресов на уровне предприятия,
динамический контроль репутации веб-сайтов, распознавание различных устройств, а также понимание того,
где именно находятся пользователь и его устройство.
Контроль функционирования приложений и управление ими
Как было сказано выше, распознавание приложений — важнейшее требование для любого межсетевого
экрана нового поколения. Однако крайне важно, чтобы межсетевой экран не просто распознавал сами
приложения; он также должен распознавать и уметь блокировать микро-приложения, из которых состоят
такие полноценные приложения. Это особенно важно в отношении приложений для доступа к социальным
сетям, таким как Facebook и LinkedIn. Простое распознавание подобных приложений позволяет лишь
блокировать или разрешать работу всего приложения в целом. Например, организации необходимо
предоставить доступ к Facebook, чтобы персонал отделов продаж и маркетинга мог размещать сообщения
на корпоративной странице компании в Facebook и общаться с заказчиками и партнерами, но при этом
запретить доступ к игровому разделу Facebook Games. Отдельное распознавание каждого микро-
приложения позволяет администраторам назначать различные права доступа к каждому из них.
Кроме того, путем распознавания характерного поведения таких микро-приложений межсетевой экран
предоставляет администраторам возможность еще более тонкой настройки управления доступом.
Например, характерными видами поведения микро-приложения «Сообщения и чат в Facebook» являются
«отправка вложенного файла», «загрузка вложенного файла» и «видеочат». Хотя большинство подобных
видов поведения могут являться разрешенными способами ведения бизнеса, поведение «загрузка
вложенного файла» с точки зрения персонала, обеспечивающего безопасность информации, по
определению является опасным. Применение межсетевого экрана, который умеет распознавать
конкретные виды поведения микро-приложений, позволяет администраторам разрешить «Сообщения и
чат в Facebook», но запретить «загрузку вложенного файла».
Приложениями, пытающимися обойти системы защиты, например Skype, также можно эффективно
управлять, если межсетевой экран контролирует все порты и протоколы и позволяет задавать политики
только на основе идентификации самого приложения. Поскольку такие приложения, как Skype, всегда
содержат тот или иной идентификатор приложения, какой бы порт и протокол они ни использовали для
передачи данных за пределы сети, введение политики «Блокировка Skype» может обеспечить более
эффективное выполнение требований с заданием меньшего числа политик по сравнению с написанием
десятков политик контроля состояния межсетевого экрана, которые блокируют все возможные комбинации.
Это экономит время администраторов при первоначальном создании политик безопасности и дальнейшем
управлении ими, что повышает эффективность бизнес-операций.
Наконец, управление доступом к приложениям для обмена файлами, а также разрешение конкретных
видов поведения таких приложений позволяет администраторам защитить критически важные данные
организации, при этом предоставляя сотрудникам мощные инструменты ведения бизнеса.
© Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco.
Стр. 5 из 7
Расширенная идентификация пользователей
Распознавание пользователей — еще одна важнейшая составляющая любого межсетевого экрана
следующего поколения; большинство из них выполняют пассивную аутентификацию при помощи
корпоративной службы каталогов, такой как Active Directory (AD). Данная функция позволяет
администраторам реализовывать политики, задаваемые для отдельных пользователей или групп
пользователей. Хотя такая авторизация сама по себе мало полезна, при объединении с ранее описанным
распознаванием приложений администраторы смогут предоставить разные права доступа разным
приложениям. Например, отделы продаж и маркетинга могут иметь реальную потребность в доступе к
социальным сетям, а бухгалтерия — нет.
В дополнение к пассивной аутентификации, в некоторых межсетевых экранах нового поколения эта
возможность расширена за счет включения поддержки активной аутентификации для тех бизнес-операций,
где требуются более серьезные меры безопасности. Если пассивная аутентификация базируется на
простом поиске в службе каталогов и надежде на то, что пользователь будет правильно идентифицирован
путем сопоставления имени пользователя и IP-адреса, то активная предполагает дополнительный
уровень безопасности с использованием таких механизмов, как Kerberos и NT LAN Manager (NTLM).
Активная аутентификация выполняется либо отправкой запроса интернет-обозревателю, который, в свою
очередь, отправляет интегрированный отклик на основе учетных данных пользователя, либо выдачей
пользователю запроса на авторизацию. В любом случае аутентификацию пользователя выполняет
администратор системы безопасности, а не просто сравниваются имя пользователя и его IP-адрес. Это
важно для тех организаций, в которых требуется обеспечить доступ к конфиденциальной информации,
например к данным кредитных карт покупателей или к базе данных историй болезней.
Распознавание устройств
В организациях, где концепция BYOD уже стала реальностью, поддержание баланса между
производительностью труда и безопасностью требует детального контроля работы устройств, которые
пытаются получить доступ к сети, чтобы администраторы могли реализовывать различные политики по
отношению к каждому конкретному устройству. Например, организация может принять решение разрешить
устройствам iPhone 4 получать доступ к большинству сетевых ресурсов, однако запретить доступ для более
ранних моделей iPhone либо предоставить доступ для iPhone 4, но не для 4S. Точно так же организация
может предоставить доступ для ПК с ОС Windows, запретив доступ для компьютеров с Mac OS. Кроме того,
если межсетевой экран способен определять местоположение пользователя, то можно применять
различные политики в зависимости от того, подключено ли устройство напрямую к локальной сети или
входит в сеть удаленно.
Безопасность веб-трафика
Фильтрация URL-адресов и контента сайтов позволяет предоставлять доступ к разрешенным приложениям
и к разрешенному содержимому, запретив доступ к сайтам, которые представляют собой угрозу, снижают
производительность труда либо приводят к утечке конфиденциальной информации. Большинство устройств
обеспечения веб-безопасности выполняют базовую фильтрацию на основе «широких» категорий, а также
ведут «черные» и «белые» списки отдельных сайтов. Кроме того, многие поставщики предлагают базу
данных известных «плохих» URL-адресов, встроенную в само устройство. Однако в связи с динамическим
характером Интернета этих возможностей недостаточно. По данным некоммерческой организации
stopbadware.org, сегодня свыше миллиона сайтов распространяют вредоносные программы и иное
программное обеспечение, действующее без разрешения пользователя (часто называемое «greyware», или
«потенциально опасным ПО»). Поскольку каждую неделю в списки попадают тысячи новых URL-адресов,
обеспечить безопасность доступа в Интернет только на основе статического перечня опасных сайтов
невозможно. Следовательно, помимо указанных мер организациям нужны средства фильтрации URL-
адресов, базы данных которых постоянно обновляются, что обеспечивает защиту от меняющихся угроз
практически в реальном времени.
© Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco.
Стр. 6 из 7
Кроме того, межсетевой экран должен уметь выявлять и подавлять вредоносные программы, которые
маскируются под хорошо известные приложения, работающие на открытых портах, но не препятствовать
работе разрешенных полезных инструментов ведения бизнеса, которые также используют эти порты.
Данная функция может быть усилена путем контроля глобального трафика данных и приложений,
дающего информацию об угрозах практически в реальном времени и в том числе выполняющего анализ
репутации на основе поведения конкретного сайта или веб-приложения. Если провайдер получает трафик
из большого числа источников по всему миру, а сведения достаточно часто обновляются, то такие
глобальные данные способны помочь в защите организации от совершенно новых угроз.
Чтобы обеспечить подобную схему работы без угрозы системе безопасности, в ряде ИТ-организаций
заменили существующие межсетевые экраны с контролем состояния новыми, обеспечивающими
дополнительные уровни прозрачности, что заметно повышает уровень управления сетью. Хотя
дополнительная прозрачность сети — это, как правило, положительный фактор, в большинстве
межсетевых экранов нового поколения чем-то приходится жертвовать, и об этом администраторы и
руководители компаний должны знать, прежде чем принимать решение об их приобретении.
Ограниченная прозрачность: половинчатое решение
Несомненно, обеспечение прозрачности сетевого трафика дает массу преимуществ с точки зрения
безопасности. Повышение уровня прозрачности сети предоставляет администраторам возможность
создавать и реализовывать более детальные политики безопасности, что улучшает защиту активов
организации. Именно поэтому основой межсетевых экранов нового поколения являются средства
распознавания приложений и идентификации пользователей. Однако во многих межсетевых экранах
учитываются исключительно эти два элемента, а все остальные функции игнорируются. Безусловно, хоть
какая-то прозрачность лучше, чем ее полное отсутствие, однако, как уже отмечалось в данной статье, в
типичной корпоративной сети происходит много такого, с чем обычные методы распознавания приложений и
идентификации пользователей не могут справиться. Требуется достаточный уровень прозрачности для
принятия обоснованных решений по обеспечению безопасности. Помимо указанных функций, полноценное
решение для обеспечения безопасности должно предоставлять администраторам возможность управлять
тем или иным поведением разрешенных микро-приложений, ограничивать доступ в Интернет и работу веб-
приложений на основе репутации сайта, проактивно защищать от интернет-угроз и использовать различные
политики в зависимости от конкретного пользователя, устройства, должности и типа приложения.
Сочетание лучших решений из разных областей
Несмотря на массу преимуществ использования межсетевого экрана нового поколения, следует упомянуть и
ряд недостатков. Поэтому руководителям компаний при принятии решения о приобретении того или иного
устройства необходимо в полной мере оценить предлагаемые варианты. Многие поставщики межсетевых
экранов нового поколения вынуждают заказчиков отказаться от уже используемых межсетевых экранов и
всех связанных с ними политик безопасности для того, чтобы «начать с чистого листа» и создать новые
политики безопасности, специально предназначенные для межсетевых экранов нового поколения. Подобная
тактика полной замены необходима потому, что большинство межсетевых экранов нового поколения
принципиально отличаются от существующих классических экранов или экранов с контролем состояния.
Новые межсетевые экраны работают на совершенно другом уровне компьютерной системы.
Если межсетевые экраны с контролем состояния работают на сетевом и транспортном уровнях компьютерной
архитектуры, то межсетевые экраны нового поколения работают на уровне приложений. Как следствие, в
рамках нового подхода используемые в компании политики работы межсетевых экранов оказываются
бесполезными, и их приходится полностью переписывать. Это очень непростая задача, на решение которой
уходит много времени: в большинстве организаций применяются тысячи политик, а в крупных компаниях их
число достигает десятков тысяч. На подобную работу могут уйти месяцы, а также потребуются значительные
финансовые расходы. Кроме того, обеспечение безопасности на уровне приложений по своей природе
представляет собой более глубокий уровень контроля, что снижает производительность сети.
© Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco.
Стр. 7 из 7
Замена применяемого в организации межсетевого экрана с контролем состояния экраном,
предназначенным для работы только на уровне приложений, может привести к несоблюдению отраслевых
нормативных требований, так как многие надзорные органы требуют применения именно методики
контроля состояния. Поскольку основанные на распознавании приложений и идентификации
пользователей политики работы межсетевого экрана являются недетерминированными, использование
только лишь межсетевого экрана нового поколения может привести к тому, что компания просто не
пройдет очередной аудит.
Однако некоторые поставщики межсетевых экранов предлагают гибридный подход, в котором совместно
действуют и контроль состояния, и функции межсетевых экранов нового поколения. Поскольку такие
межсетевые экраны поддерживают и контроль состояния, и функции экранов нового поколения,
организации смогут продолжать использовать свои существующие политики, пока ведется разработка
правил следующего поколения. Им не придется отказываться от одних политик ради других: старые
политики можно заменять постепенно, что представляется наиболее правильным подходом с точки зрения
обеспечения безопасности. Кроме того, не весь объем трафика требует тщательной проверки, которую
выполняют межсетевые экраны нового поколения. Поэтому гибридная модель позволяет организациям в
большей степени сохранять производительность сети, выполняя детальную проверку только необходимой
части трафика и только в отдельных случаях. Тем самым организации смогут достичь высокого уровня
безопасности при максимальной гибкости ведения бизнеса.
Заключение
Такие тенденции, как концепция BYOD, а также применение социальных сетей и прочих потенциально
опасных приложений в качестве допустимых инструментов ведения бизнеса, оказывают колоссальное
воздействие на организации любого размера. Однако межсетевые экраны нового поколения, которые
выполняют только распознавание приложений и идентификацию пользователей, не обеспечивают нужный с
точки зрения безопасности таких приложений уровень прозрачности сетевого трафика. Вместо этого,
просматривая весь контекст сетевого трафика, администраторы принимают меры по обеспечению
безопасности, беря за основу высокий уровень прозрачности сети и ее интеллектуальных возможностей.
Применение межсетевого экрана, объединяющего функции контроля состояния и полное распознавание
контекста, обеспечивает баланс между высоким уровнем сетевой безопасности, необходимым для
поддержки новых приемов ведения бизнеса, и гибкостью, необходимой для максимально быстрой
адаптации компании к новым условиям.

Contenu connexe

Tendances

CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годCisco Russia
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееCisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанцииCisco Russia
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другоеCisco Russia
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"Bogdan Vakulyuk
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 

Tendances (20)

CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 год
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущееКорпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
Корпоративная мобильность – ваше продуктивное и конкурентоспособное будущее
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другое
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 

En vedette

John Stewart CV 2016
John Stewart CV 2016John Stewart CV 2016
John Stewart CV 2016John Stewart
 
陳添枝教授 - 服務業國際化
陳添枝教授 - 服務業國際化陳添枝教授 - 服務業國際化
陳添枝教授 - 服務業國際化Hsin Yu Kuo
 
PRESENTACION DE TODOS, EL BICENTENARIO
PRESENTACION DE TODOS, EL BICENTENARIOPRESENTACION DE TODOS, EL BICENTENARIO
PRESENTACION DE TODOS, EL BICENTENARIOEscuela
 
Experience Global Sales Manager
Experience Global Sales ManagerExperience Global Sales Manager
Experience Global Sales Managersarazua1
 
Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...
Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...
Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...Alberto Nahum García Martínez
 
ست خطوات للتحليل الموضوعي
ست خطوات للتحليل الموضوعيست خطوات للتحليل الموضوعي
ست خطوات للتحليل الموضوعيHibah Aladsani
 
Process instrumentation retrofitting, maintenance & troubleshooting
Process instrumentation  retrofitting, maintenance & troubleshootingProcess instrumentation  retrofitting, maintenance & troubleshooting
Process instrumentation retrofitting, maintenance & troubleshootingMarcep Inc.
 
Sex is Sacred and Sexy
Sex is Sacred and SexySex is Sacred and Sexy
Sex is Sacred and SexyViolette Meier
 
Kriteria kegiatan pembangunan infrastruktur air limbah
Kriteria kegiatan pembangunan infrastruktur air limbahKriteria kegiatan pembangunan infrastruktur air limbah
Kriteria kegiatan pembangunan infrastruktur air limbahJoy Irman
 
Sharingnature storyflower
Sharingnature storyflowerSharingnature storyflower
Sharingnature storyflowerjam
 

En vedette (15)

ISOM Global School Project
ISOM Global School ProjectISOM Global School Project
ISOM Global School Project
 
MaxMaslov_Resume
MaxMaslov_ResumeMaxMaslov_Resume
MaxMaslov_Resume
 
Uilliam Kilcourse
Uilliam KilcourseUilliam Kilcourse
Uilliam Kilcourse
 
John Stewart CV 2016
John Stewart CV 2016John Stewart CV 2016
John Stewart CV 2016
 
陳添枝教授 - 服務業國際化
陳添枝教授 - 服務業國際化陳添枝教授 - 服務業國際化
陳添枝教授 - 服務業國際化
 
PRESENTACION DE TODOS, EL BICENTENARIO
PRESENTACION DE TODOS, EL BICENTENARIOPRESENTACION DE TODOS, EL BICENTENARIO
PRESENTACION DE TODOS, EL BICENTENARIO
 
Experience Global Sales Manager
Experience Global Sales ManagerExperience Global Sales Manager
Experience Global Sales Manager
 
Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...
Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...
Prozac para zombies.la sentimentalización contemporánea del muerto viviente (...
 
ست خطوات للتحليل الموضوعي
ست خطوات للتحليل الموضوعيست خطوات للتحليل الموضوعي
ست خطوات للتحليل الموضوعي
 
Process instrumentation retrofitting, maintenance & troubleshooting
Process instrumentation  retrofitting, maintenance & troubleshootingProcess instrumentation  retrofitting, maintenance & troubleshooting
Process instrumentation retrofitting, maintenance & troubleshooting
 
Taller Agape
Taller AgapeTaller Agape
Taller Agape
 
Sex is Sacred and Sexy
Sex is Sacred and SexySex is Sacred and Sexy
Sex is Sacred and Sexy
 
Kriteria kegiatan pembangunan infrastruktur air limbah
Kriteria kegiatan pembangunan infrastruktur air limbahKriteria kegiatan pembangunan infrastruktur air limbah
Kriteria kegiatan pembangunan infrastruktur air limbah
 
Sharingnature storyflower
Sharingnature storyflowerSharingnature storyflower
Sharingnature storyflower
 
Natural resource economics
Natural resource economicsNatural resource economics
Natural resource economics
 

Similaire à Получение максимальной отдачи от межсетевого экрана нового поколения

перспективные технологии
перспективные технологииперспективные технологии
перспективные технологииOlena Sukhina
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"rostelecom_news
 
Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"Ilya Balahnin
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.Pavel Gelvan
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 

Similaire à Получение максимальной отдачи от межсетевого экрана нового поколения (20)

перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 
Chishinau
ChishinauChishinau
Chishinau
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"
 
Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"Форсайт "Облачные сервисы: миф или реальность"
Форсайт "Облачные сервисы: миф или реальность"
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 

Plus de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Получение максимальной отдачи от межсетевого экрана нового поколения

  • 1. © Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 1 из 7 Официальный документ Получение максимальной отдачи от межсетевого экрана нового поколения Расширенные возможности управления сетью и контроля ее состояния повышают эффективность работы, обеспечивают развитие бизнеса и максимальную безопасность информации. Бизнес-задача Требования к межсетевому экрану следующего поколения Соблюдение нормативных требований Детерминированный контроль состояния Обеспечение широких возможностей управления сетью и контроля ее состояния Выявление приложений и микро-приложений и управление ими при использовании любых портов и протоколов Выявление пользователей с применением активных и пассивных методов аутентификации Удовлетворение потребностей бизнеса с одновременным ограничением рискованного поведения Выявление характерного поведения разрешенных микро-приложений и управление им Обеспечение законного доступа в Интернет с одновременным блокированием нежелательных категорий веб-сайтов Авторизация допустимого применения персональных устройств Дифференцированный доступ для широкого класса мобильных устройств Защита от интернет-угроз Управление веб-сайтами и веб-приложениями на основе динамического анализа репутации Защита от совершенно новых угроз практически в реальном времени Обеспечение безопасного использования шифрования Расшифровка зашифрованного трафика и его анализ в соответствии с политиками безопасности Поддержка баланса между требованиями к безопасности и производительности Поддержка ожидаемой производительности при работе нескольких служб обеспечения безопасности Когда речь идет о балансе между производительностью и безопасностью информации, сетевые администраторы сталкиваются с самыми серьезными за всю историю ИТ переменами. Быстро развивающиеся тенденции ведения бизнеса требуют от них обеспечения легкодоступного, но безопасного интернет-соединения, позволяющего сотрудникам применять разрешенные бизнес-приложения на выбранных ими устройствах. Приложения стали весьма динамичными и разносторонними, что размывает границу между разрешенными бизнес-приложениями и теми, что приводят к потере рабочего времени и делают компанию уязвимой для интернет-угроз. В прошлом можно было сравнительно легко определить рамки допустимого использования, но социальные сети, службы обмена файлами и приложения для общения в сети Интернет стали применяться не только в личных целях, но и для ведения бизнеса; сегодня такие приложения широко используются на всех уровнях организации. Растущая мобильность современной рабочей силы еще более осложняет ситуацию. Пользователям нужен доступ в сеть в любое время и из любой точки, с использованием разнообразных персональных или принадлежащих компании мобильных устройств. Как следствие, в самых разных компаниях, любого размера и любого типа, получила распространение концепция «Принеси на работу свое устройство» (BYOD), что повышает производительность труда и степень удовлетворенности сотрудников.
  • 2. © Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 2 из 7 В свете этих и других тенденций ведения бизнеса сетевые администраторы сталкиваются со сложнейшей проблемой: необходимо установить политики допустимого использования для защиты сети и при этом сохранить гибкость системы, чтобы достичь уровня производительности, необходимого для развития бизнеса, и поддерживать этот уровень. Не отказываясь от проверенных временем методов, администраторы должны выработать новый подход к вопросам информационной безопасности — для совершенствования управления сетью и контроля ее состояния, для ускорения бизнес-инноваций и обеспечения проактивной защиты от новых и только появляющихся угроз. Вместо того чтобы отказаться от использования существующих межсетевых экранов с контролем состояния, администраторы должны дополнить это проверенное на практике средство безопасности дополнительными сетевыми инструментами, обеспечивающими сквозное интеллектуальное управление сетью и упрощающими решение задач информационной безопасности. Проблемы и задачи бизнеса Как отмечалось выше, социальные сети, приложения для обмена файлами и для связи через Интернет, которые ранее были запрещены к использованию в корпоративных сетях, становятся сегодня вполне законными, эффективными и экономичными методами связи с заказчиками и партнерами по всему миру. В значительной степени перемены приносят с собой новые сотрудники. Как показал опрос в рамках подготовки Годового отчета Cisco по безопасности за 2013 год, 47 % опрошенных считают, что компании должны иметь гибкую политику в отношении доступа к социальным сетям, а 56 % отметили, что если им предложат работать в компании, где доступ к социальным сетям запрещен, то они либо не примут такое предложение, либо найдут способ обойти политики безопасности. Кроме того, если ранее с сетью «соприкасались» только устройства, принадлежащие компании и находящиеся под строгим контролем ИТ- отдела, то теперь защищенный доступ предоставляется еще и огромному числу персональных устройств. Несмотря на преимущества в плане повышения бизнес-производительности, указанные тенденции развития сетей приводят также к возникновению новых и весьма серьезных угроз безопасности. Как следствие, сегодня основными бизнес-проблемами становятся реализация политик допустимого использования, управление приложениями, пытающимися обойти системы защиты, авторизация доступа с персональных устройств и защита от интернет-угроз. Реализация политик допустимого использования Две основных бизнес-проблемы, которые необходимо решить организациям, связаны с реализацией политик допустимого использования. Во-первых, требуется активное фильтрование URL-адресов на основе содержимого для блокирования сайтов с оскорбительным, неприемлемым и, возможно, противозаконным содержанием, например порнографией, пропагандой насилия или расовой ненависти. Кроме того, необходимо блокировать сайты, которые снижают производительность или занимают огромную долю полосы пропускания, например YouTube; также блокируются сайты, доступ к которым представляет угрозу в плане выполнения компанией требований законодательства, например BitTorrent и eDonkey. Наряду с этим требуется тщательная проверка приложений для блокировки известного вредоносного программного обеспечения, например программ для анонимного доступа через прокси-серверы, которые могут использоваться сотрудниками с целью обойти контроль ИТ-служб компании. Реализация политик допустимого использования осложняется такими приложениями, как Facebook, Twitter, LinkedIn и Skype. Все они стали вполне законными бизнес-приложениями, но многие организации ограничивают доступ к ним из сети, так как использование данных приложений может привести к масштабному и неэффективному расходованию полосы пропускания сети и к снижению производительности труда сотрудников.
  • 3. © Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 3 из 7 Управление приложениями, пытающимися обойти системы защиты Для решения данной проблемы необходима прозрачность сети и контроль приложений, работающих с портами и протоколами в динамическом режиме, таких как Skype и BitTorrent. Поскольку по своей природе эти приложения направлены на обход мер безопасности, что бы ни происходило в сети, они представляют собой отдельную проблему для администраторов, пытающихся заблокировать использование таких приложений. Администраторы могут написать десятки политик с целью блокирования всего лишь одного такого приложения, пытающегося обойти системы защиты, и все равно не получить требуемого уровня управления ими. Авторизация доступа с персональных устройств Данным годового отчета Cisco по безопасности за 2011 год 81 % студентов вузов полагают, что они должны иметь возможность выбора устройства, применяемого для выполнения их служебных обязанностей. Кроме того, 77 % опрошенных по всему миру сотрудников используют несколько устройств для доступа к корпоративной сети, и более трети из них используют не менее трех устройств для выполнения служебных обязанностей. Как следствие, по данным отчета Cisco 2012 Global IBSG Horizons Report, 84 % компаний- лидеров ИТ-отрасли считают, что информационные технологии в их компаниях становятся все более ориентированными на потребителя. Подобные тенденции сделали концепцию BYOD приоритетной в большинстве организаций. Ожидается, что на инициативы по обеспечению мобильности сотрудников в 2014 г.уйдет в среднем 23 % ИТ-бюджетов по сравнению с 18 % в 2012 г. Если всего лишь пару лет назад организации было достаточно указать, кто должен иметь право доступа к сети и конфиденциальной корпоративной информации, то применение концепции BYOD привело к заметному росту сложности при принятии подобных решений. Теперь для сотрудников, имеющих право доступа к такой информации, необходимо указать, могут ли они использовать только принадлежащие компании и контролируемые ею устройства, либо еще и свои собственные. Если использование персональных устройств допустимо, все ли они приемлемы или только отдельные модели? Нужно ли подключать сотрудников к корпоративной локальной сети или удаленные VPN-соединения тоже обеспечивают достаточный уровень безопасности? Защита от интернет-угроз Интернет-угрозы — еще одна проблема для организации любого размера. Хотя такие инструменты, как приложения для обмена файлами и доступа в социальные сети, оказывают положительный эффект на производительность труда сотрудников, им присущи «врожденные» риски: они могут использоваться хакерами и прочими злоумышленниками для получения несанкционированного доступа или для распространения в сети вредоносных программ. Приложения для дистанционного управления, такие как TeamViewer и PC Anywhere, способны резко повысить производительность индивидуальной и групповой работы, однако создатели вредоносного программного кода могут воспользоваться уязвимостями этих приложений и для получения доступа к сетевым ресурсам. Кроме того, использование приложений для обмена файлами, например Dropbox и iCloud, приводит к тому, что конфиденциальная информация компании может оказаться отправленной в облачную среду, где не удастся контролировать ее дальнейшее распространение. Вредоносные программы могут маскироваться под хорошо известные приложения, которые работают с открытыми портами; они могут встраиваться в разрешенные приложения, имеющие уязвимости; либо устанавливаться в процессе «совместной» загрузки с мошеннических сайтов или загрузки разрешенных, но инфицированных приложений. Технологии психологического воздействия (т. н. социальная инженерия), направленные на пользователей социальных сетей, также показали свою эффективность; такие приложения приучили сотрудников к тому, что переход по встроенным в сообщение электронной почты ссылкам и загрузка файлов с неизвестных сайтов — совершенно нормальное явление, несмотря на многочисленные предупреждения ИТ-отдела о недопустимости таких действий.
  • 4. © Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 4 из 7 Требуется проактивный и всеобъемлющий подход к обеспечению безопасности сети Руководители компаний осознают, что для достижения максимальной производительности труда нужна особая гибкость. Но как сделать так, чтобы рост производительности и снижение расходов, обеспечиваемые современными тенденциями развития бизнеса и технологий, не были сопряжены с проблемами безопасности? Ответ заключается в обеспечении максимальной прозрачности сетевого трафика организации при полном контроле контекста. Когда администраторы четко видят все детали сетевого трафика, они могут принимать более обоснованные решения. Прозрачность приложений и идентификация пользователей, хотя и полезны, но не обеспечивают полного учета контекста, что необходимо для безопасной поддержки новых приложений, устройств и приемов ведения бизнеса. Полный учет контекста — это не только указанные выше виды контроля, но и фильтрация URL-адресов на уровне предприятия, динамический контроль репутации веб-сайтов, распознавание различных устройств, а также понимание того, где именно находятся пользователь и его устройство. Контроль функционирования приложений и управление ими Как было сказано выше, распознавание приложений — важнейшее требование для любого межсетевого экрана нового поколения. Однако крайне важно, чтобы межсетевой экран не просто распознавал сами приложения; он также должен распознавать и уметь блокировать микро-приложения, из которых состоят такие полноценные приложения. Это особенно важно в отношении приложений для доступа к социальным сетям, таким как Facebook и LinkedIn. Простое распознавание подобных приложений позволяет лишь блокировать или разрешать работу всего приложения в целом. Например, организации необходимо предоставить доступ к Facebook, чтобы персонал отделов продаж и маркетинга мог размещать сообщения на корпоративной странице компании в Facebook и общаться с заказчиками и партнерами, но при этом запретить доступ к игровому разделу Facebook Games. Отдельное распознавание каждого микро- приложения позволяет администраторам назначать различные права доступа к каждому из них. Кроме того, путем распознавания характерного поведения таких микро-приложений межсетевой экран предоставляет администраторам возможность еще более тонкой настройки управления доступом. Например, характерными видами поведения микро-приложения «Сообщения и чат в Facebook» являются «отправка вложенного файла», «загрузка вложенного файла» и «видеочат». Хотя большинство подобных видов поведения могут являться разрешенными способами ведения бизнеса, поведение «загрузка вложенного файла» с точки зрения персонала, обеспечивающего безопасность информации, по определению является опасным. Применение межсетевого экрана, который умеет распознавать конкретные виды поведения микро-приложений, позволяет администраторам разрешить «Сообщения и чат в Facebook», но запретить «загрузку вложенного файла». Приложениями, пытающимися обойти системы защиты, например Skype, также можно эффективно управлять, если межсетевой экран контролирует все порты и протоколы и позволяет задавать политики только на основе идентификации самого приложения. Поскольку такие приложения, как Skype, всегда содержат тот или иной идентификатор приложения, какой бы порт и протокол они ни использовали для передачи данных за пределы сети, введение политики «Блокировка Skype» может обеспечить более эффективное выполнение требований с заданием меньшего числа политик по сравнению с написанием десятков политик контроля состояния межсетевого экрана, которые блокируют все возможные комбинации. Это экономит время администраторов при первоначальном создании политик безопасности и дальнейшем управлении ими, что повышает эффективность бизнес-операций. Наконец, управление доступом к приложениям для обмена файлами, а также разрешение конкретных видов поведения таких приложений позволяет администраторам защитить критически важные данные организации, при этом предоставляя сотрудникам мощные инструменты ведения бизнеса.
  • 5. © Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 5 из 7 Расширенная идентификация пользователей Распознавание пользователей — еще одна важнейшая составляющая любого межсетевого экрана следующего поколения; большинство из них выполняют пассивную аутентификацию при помощи корпоративной службы каталогов, такой как Active Directory (AD). Данная функция позволяет администраторам реализовывать политики, задаваемые для отдельных пользователей или групп пользователей. Хотя такая авторизация сама по себе мало полезна, при объединении с ранее описанным распознаванием приложений администраторы смогут предоставить разные права доступа разным приложениям. Например, отделы продаж и маркетинга могут иметь реальную потребность в доступе к социальным сетям, а бухгалтерия — нет. В дополнение к пассивной аутентификации, в некоторых межсетевых экранах нового поколения эта возможность расширена за счет включения поддержки активной аутентификации для тех бизнес-операций, где требуются более серьезные меры безопасности. Если пассивная аутентификация базируется на простом поиске в службе каталогов и надежде на то, что пользователь будет правильно идентифицирован путем сопоставления имени пользователя и IP-адреса, то активная предполагает дополнительный уровень безопасности с использованием таких механизмов, как Kerberos и NT LAN Manager (NTLM). Активная аутентификация выполняется либо отправкой запроса интернет-обозревателю, который, в свою очередь, отправляет интегрированный отклик на основе учетных данных пользователя, либо выдачей пользователю запроса на авторизацию. В любом случае аутентификацию пользователя выполняет администратор системы безопасности, а не просто сравниваются имя пользователя и его IP-адрес. Это важно для тех организаций, в которых требуется обеспечить доступ к конфиденциальной информации, например к данным кредитных карт покупателей или к базе данных историй болезней. Распознавание устройств В организациях, где концепция BYOD уже стала реальностью, поддержание баланса между производительностью труда и безопасностью требует детального контроля работы устройств, которые пытаются получить доступ к сети, чтобы администраторы могли реализовывать различные политики по отношению к каждому конкретному устройству. Например, организация может принять решение разрешить устройствам iPhone 4 получать доступ к большинству сетевых ресурсов, однако запретить доступ для более ранних моделей iPhone либо предоставить доступ для iPhone 4, но не для 4S. Точно так же организация может предоставить доступ для ПК с ОС Windows, запретив доступ для компьютеров с Mac OS. Кроме того, если межсетевой экран способен определять местоположение пользователя, то можно применять различные политики в зависимости от того, подключено ли устройство напрямую к локальной сети или входит в сеть удаленно. Безопасность веб-трафика Фильтрация URL-адресов и контента сайтов позволяет предоставлять доступ к разрешенным приложениям и к разрешенному содержимому, запретив доступ к сайтам, которые представляют собой угрозу, снижают производительность труда либо приводят к утечке конфиденциальной информации. Большинство устройств обеспечения веб-безопасности выполняют базовую фильтрацию на основе «широких» категорий, а также ведут «черные» и «белые» списки отдельных сайтов. Кроме того, многие поставщики предлагают базу данных известных «плохих» URL-адресов, встроенную в само устройство. Однако в связи с динамическим характером Интернета этих возможностей недостаточно. По данным некоммерческой организации stopbadware.org, сегодня свыше миллиона сайтов распространяют вредоносные программы и иное программное обеспечение, действующее без разрешения пользователя (часто называемое «greyware», или «потенциально опасным ПО»). Поскольку каждую неделю в списки попадают тысячи новых URL-адресов, обеспечить безопасность доступа в Интернет только на основе статического перечня опасных сайтов невозможно. Следовательно, помимо указанных мер организациям нужны средства фильтрации URL- адресов, базы данных которых постоянно обновляются, что обеспечивает защиту от меняющихся угроз практически в реальном времени.
  • 6. © Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 6 из 7 Кроме того, межсетевой экран должен уметь выявлять и подавлять вредоносные программы, которые маскируются под хорошо известные приложения, работающие на открытых портах, но не препятствовать работе разрешенных полезных инструментов ведения бизнеса, которые также используют эти порты. Данная функция может быть усилена путем контроля глобального трафика данных и приложений, дающего информацию об угрозах практически в реальном времени и в том числе выполняющего анализ репутации на основе поведения конкретного сайта или веб-приложения. Если провайдер получает трафик из большого числа источников по всему миру, а сведения достаточно часто обновляются, то такие глобальные данные способны помочь в защите организации от совершенно новых угроз. Чтобы обеспечить подобную схему работы без угрозы системе безопасности, в ряде ИТ-организаций заменили существующие межсетевые экраны с контролем состояния новыми, обеспечивающими дополнительные уровни прозрачности, что заметно повышает уровень управления сетью. Хотя дополнительная прозрачность сети — это, как правило, положительный фактор, в большинстве межсетевых экранов нового поколения чем-то приходится жертвовать, и об этом администраторы и руководители компаний должны знать, прежде чем принимать решение об их приобретении. Ограниченная прозрачность: половинчатое решение Несомненно, обеспечение прозрачности сетевого трафика дает массу преимуществ с точки зрения безопасности. Повышение уровня прозрачности сети предоставляет администраторам возможность создавать и реализовывать более детальные политики безопасности, что улучшает защиту активов организации. Именно поэтому основой межсетевых экранов нового поколения являются средства распознавания приложений и идентификации пользователей. Однако во многих межсетевых экранах учитываются исключительно эти два элемента, а все остальные функции игнорируются. Безусловно, хоть какая-то прозрачность лучше, чем ее полное отсутствие, однако, как уже отмечалось в данной статье, в типичной корпоративной сети происходит много такого, с чем обычные методы распознавания приложений и идентификации пользователей не могут справиться. Требуется достаточный уровень прозрачности для принятия обоснованных решений по обеспечению безопасности. Помимо указанных функций, полноценное решение для обеспечения безопасности должно предоставлять администраторам возможность управлять тем или иным поведением разрешенных микро-приложений, ограничивать доступ в Интернет и работу веб- приложений на основе репутации сайта, проактивно защищать от интернет-угроз и использовать различные политики в зависимости от конкретного пользователя, устройства, должности и типа приложения. Сочетание лучших решений из разных областей Несмотря на массу преимуществ использования межсетевого экрана нового поколения, следует упомянуть и ряд недостатков. Поэтому руководителям компаний при принятии решения о приобретении того или иного устройства необходимо в полной мере оценить предлагаемые варианты. Многие поставщики межсетевых экранов нового поколения вынуждают заказчиков отказаться от уже используемых межсетевых экранов и всех связанных с ними политик безопасности для того, чтобы «начать с чистого листа» и создать новые политики безопасности, специально предназначенные для межсетевых экранов нового поколения. Подобная тактика полной замены необходима потому, что большинство межсетевых экранов нового поколения принципиально отличаются от существующих классических экранов или экранов с контролем состояния. Новые межсетевые экраны работают на совершенно другом уровне компьютерной системы. Если межсетевые экраны с контролем состояния работают на сетевом и транспортном уровнях компьютерной архитектуры, то межсетевые экраны нового поколения работают на уровне приложений. Как следствие, в рамках нового подхода используемые в компании политики работы межсетевых экранов оказываются бесполезными, и их приходится полностью переписывать. Это очень непростая задача, на решение которой уходит много времени: в большинстве организаций применяются тысячи политик, а в крупных компаниях их число достигает десятков тысяч. На подобную работу могут уйти месяцы, а также потребуются значительные финансовые расходы. Кроме того, обеспечение безопасности на уровне приложений по своей природе представляет собой более глубокий уровень контроля, что снижает производительность сети.
  • 7. © Корпорация Cisco и/или ее дочерние компании, 2013. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 7 из 7 Замена применяемого в организации межсетевого экрана с контролем состояния экраном, предназначенным для работы только на уровне приложений, может привести к несоблюдению отраслевых нормативных требований, так как многие надзорные органы требуют применения именно методики контроля состояния. Поскольку основанные на распознавании приложений и идентификации пользователей политики работы межсетевого экрана являются недетерминированными, использование только лишь межсетевого экрана нового поколения может привести к тому, что компания просто не пройдет очередной аудит. Однако некоторые поставщики межсетевых экранов предлагают гибридный подход, в котором совместно действуют и контроль состояния, и функции межсетевых экранов нового поколения. Поскольку такие межсетевые экраны поддерживают и контроль состояния, и функции экранов нового поколения, организации смогут продолжать использовать свои существующие политики, пока ведется разработка правил следующего поколения. Им не придется отказываться от одних политик ради других: старые политики можно заменять постепенно, что представляется наиболее правильным подходом с точки зрения обеспечения безопасности. Кроме того, не весь объем трафика требует тщательной проверки, которую выполняют межсетевые экраны нового поколения. Поэтому гибридная модель позволяет организациям в большей степени сохранять производительность сети, выполняя детальную проверку только необходимой части трафика и только в отдельных случаях. Тем самым организации смогут достичь высокого уровня безопасности при максимальной гибкости ведения бизнеса. Заключение Такие тенденции, как концепция BYOD, а также применение социальных сетей и прочих потенциально опасных приложений в качестве допустимых инструментов ведения бизнеса, оказывают колоссальное воздействие на организации любого размера. Однако межсетевые экраны нового поколения, которые выполняют только распознавание приложений и идентификацию пользователей, не обеспечивают нужный с точки зрения безопасности таких приложений уровень прозрачности сетевого трафика. Вместо этого, просматривая весь контекст сетевого трафика, администраторы принимают меры по обеспечению безопасности, беря за основу высокий уровень прозрачности сети и ее интеллектуальных возможностей. Применение межсетевого экрана, объединяющего функции контроля состояния и полное распознавание контекста, обеспечивает баланс между высоким уровнем сетевой безопасности, необходимым для поддержки новых приемов ведения бизнеса, и гибкостью, необходимой для максимально быстрой адаптации компании к новым условиям.