SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Sourcefire
Company
Компания Sourcefire теперь входит
в состав корпорации Cisco
ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 1
Виртуальные устройства
Sourcefire и виртуальный
центр защиты Sourcefire™
ВЫСОЧАЙШИЙ УРОВЕНЬ КОНТРОЛЯ И ГИБКОСТИ
В ЗАЩИЩЕННЫХ ВИРТУАЛЬНЫХ СЕТЯХ
Общие сведения
о виртуальных
устройствах Sourcefire
Преимущества
• Полный контроль над ИТ-инфра-
структурой в виртуализированной
среде.
• Виртуальное развертывание
выполнять проще, чем
физическое.
• Обеспечение соответствия
стандартам PCI и требованиям
ФСТЭК в виртуальных средах.
• Возможность выполнять
проверку с использованием до
двух ядер ЦП (VMware, Xen) или
до четырех ядер ЦП (RHEV).
• Управление до 25 физическими
и/или виртуальными устройства-
ми с помощью виртуального
центра защиты.
Области применения
• Защита серверов в соответствии
со стандартом PCI или
требованиями ФСТЭК.
• Небольшие филиалы.
• Удаленные офисы (например,
розничные магазины).
• Организации с распределенными
отделами ИТ-безопасности.
• Среды с аппаратными ограни-
чениями (например, пере-
движные телевизионные
станции, военный транспорт,
развертывания на открытом
воздухе).
• Организации со строгими
требованиями к сертификации
оборудования.
• Среды с ограниченным про-
странством — мало свободного
места в стойках в ЦОД.
• Расширенная сеть реального
времени, технологии обнаруже-
ния пользователей и ВМ.
• Лаборатории или обучающие
центры.
• Вычислительные среды
MSSP/облачные среды.
Виртуальное устройство Sourcefire®
и виртуальный центр
защиты Sourcefire™, доступные на платформах VMware,
Red Hat и Xen, позволяют развертывать ведущие решения по
кибербезопасности Sourcefire в виртуальных средах,
обеспечивая повышенный уровень защиты как физических,
так и виртуальных ресурсов. С помощью виртуальных
устройств Sourcefire организации могут проверять трафик
между виртуальными машинами (ВМ), а также без труда
развертывать и управлять устройствами в удаленной среде,
где ресурсы могут быть ограниченными. Теперь пользователи
продуктов Sourcefire имеют возможность выбирать физическое
или виртуальное решение, которое соответствует их
конкретным требованиям к инфраструктуре.
Преимущества виртуализации
Виртуализация обеспечивает значительные преимущества для
бизнеса. В их числе снижение расходов, ускорение развертывания
и повышение доступности систем. Кроме того, виртуализация помогает
снизить потенциальные риски для безопасности. Однако в процессе
виртуализации создаются «слепые зоны», вследствие чего существует
более высокая вероятность неправильной конфигурации, чем
в физических сетях. Виртуальная инфраструктура объединяет функции,
которыми ранее управляли другие группы, например отделы ИБ, служба
развития ЦОД и сетевой отдел. Это создает дополнительный риск
неправильной конфигурации. Наконец, в отсутствие адекватного
координирования или контроля происходит разрастание числа ВМ.
Виртуальные устройства Sourcefire помогают устранить риски,
связанные с виртуализацией: слепые зоны, отсутствие разделения
обязанностей и бесконтрольный рост числа ВМ. Эти динамичные и
гибкие средства защиты сети обеспечивают следующие три основных
преимущества.
• Полный контроль над ИТ-инфраструктурой
в виртуализированной среде.
• Упрощение процесса развертывания: виртуальное
развертывание выполняется проще, чем физическое.
• Обеспечение соответствия стандартам PCI и требованиям
ФСТЭК в виртуальных средах.
Sourcefire
Company
Компания Sourcefire теперь входит
в состав корпорации Cisco
ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 2
Рис. 1. Виртуальное устройство Sourcefire
осуществляет мониторинг различных виртуальных
сетей на том же хосте
Полный контроль над ИТ-инфраструктурой
в виртуализированной среде
При развертывании на физических хостах, содержащих ВМ, виртуальные устройства
помогают устранить «слепые зоны». «Слепые зоны» представляют собой большую
проблему в виртуальных сетях, поскольку существует риск того, что изменения топологии
или конфигурации не будут обнаружены. Вследствие динамичной природы виртуальных
сетей такие случайные изменения вполне вероятны. На рисунке 1 показано виртуальное
устройство Sourcefire, подключенное к двум различным виртуальным сетям на том же хосте.
В первой сети осуществляется обмен производственными
данными, во второй — данными о разработке. Хосты
в сети, где происходит обмен данными по разработке,
содержат исходный код, и они не должны взаимодей-
ствовать с производственной сетью.
В случае неправильной конфигурации или непреднаме-
ренного нарушения политики эти две сети оказываются
взаимосвязанными (показано пунктирной линией).
Виртуальное устройство Sourcefire обнаруживает такие
изменения, а также любой вредоносный трафик между
двумя сетями.
Виртуальное развертывание выполнять проще,
чем физическое
Поскольку виртуальные устройства Sourcefire основаны на программном обеспечении и не
имеют аппаратных компонентов, их проще развернуть, чем физические устройства. Однако
физические устройства по-прежнему широко используются для развертываний с целью
обеспечения безопасности сети. Специализированное оборудование обеспечивает высокую
производительность, которая необходима в мультигигабитных средах, таких как производ-
ственный центр обработки данных. Но физические устройства имеют свои особые требования.
• Пользователи должны выделить мощность и место в стойке для таких устройств.
• В некоторых средах существуют строгие требования к оборудованию, связанные
либо с процессом сертификации, либо с жесткими условиями эксплуатации.
Физические устройства могут не соответствовать этим требованиям.
• Физические устройства должны быть доставлены в то место, где они будут
эксплуатироваться. В некоторых странах установлены очень жесткие таможенные
требования относительно ввоза оборудования, что выльется в значительные
затраты времени или денег.
Виртуальные устройства не имеют подобных ограничений. Их можно развернуть
немедленно на базе существующего оборудования и сразу же начинать контролировать
трафик. Так как виртуальные устройства не зависят от физического оборудования, они могут
осуществлять мониторинг местоположений или сегментов сети, которые невозможно было
отслеживать ранее.
Другое преимущество использования виртуальных устройств Sourcefire состоит в том, что
с помощью одной и той же консоли центра защиты Sourcefire®
можно управлять как
физическими, так и виртуальными устройствами. При добавлении виртуального устройства
на физический хост его можно зарегистрировать в существующей консоли и немедленно
начать передачу данных. Пользователям не нужно будет устанавливать новую консоль
управления и обучаться использованию отдельного приложения для управления. Кроме
того, использование той же консоли центра защиты для управления виртуальными
устройствами обеспечивает разделение обязанностей. Аналитики в сфере безопасности
могут продолжать осуществлять управление системой обеспечения безопасности сети как
виртуальной, так и физической.
Sourcefire
Company
Компания Sourcefire теперь входит
в состав корпорации Cisco
ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 3
Рис. 2. С помощью виртуального устройства
Sourcefire можно выполнять мониторинг CDE
и обеспечить соответствие требованию PCI DSS 11.4
Обеспечение соответствия стандартам PCI и требованиям
ФСТЭК в виртуальных средах
Защита виртуальных платежных систем, информационное дополнение, опубликованное
группой по вопросам виртуализации Совета по стандартам безопасности индустрии
платежных карт, содержит рекомендации о том, как обеспечить и поддерживать соответ-
ствие стандартам PCI в виртуальных средах. Новое руководство устанавливает специаль-
ные требования в области безопасности для виртуализированных сред данных о владель-
цах карт (CDE). Аналогичные требования по безопасности виртуализированных сред
установлены и ФСТЭК России.
Например, требования к обеспечению безопасности сети распространяются на виртуальную
среду. Требование PCI 11.4 обязывает использовать системы IDS/IPS для отслеживания
критических областей в среде CDE. Согласно новому руководству организациям могут
потребоваться специализированные средства IDS/IPS для соответствия данному требова-
нию, поэтому они могут осуществлять мониторинг виртуальных сетей и/или данных,
которыми обмениваются ВМ. Виртуальное устройство Sourcefire может отслеживать
критически важные сети, содержащие данные о владельцах карт или сведения личного
характера, и проверять трафик между ВМ.
На рисунке 2 показано, как виртуальное устройство Sourcefire может выполнять мониторинг
среды CDE. Обратите внимание, что среды CDE и не CDE предоставляются на отдельных
виртуальных коммутаторах и подключены к отдельным
физическим сетевым интерфейсам. Кроме того, отдельные
интерфейсы используются для критически важных функций,
таких как перенос ВМ, хранение виртуальных образов
и управление виртуальными средами.
Согласно требованию PCI 6.3.2 среды разработки, тестиро-
вания и производства должны быть отделены друг от друга.
Виртуальное устройство Sourcefire помогает отслеживать
выполнение данного требования, поскольку данное устрой-
ство может генерировать оповещения в случае, когда
происходит обмен данными между этими средами.
Виртуальное устройство Sourcefire
Виртуальные устройства Sourcefire помогают защитить те
сегменты сети, которые оказываются недосягаемы для
традиционных средств ИТ-безопасности, или обеспечить
безопасность там, где использование физических устройств
не является целесообразным (например, в удаленных офисах).
Виртуальное устройство можно развернуть в пассивном или
промежуточном режиме.
Одно виртуальное устройство способно использовать до двух
ядер ЦП (VMware или Xen) или до четырех ядер ЦП (RHEV)
и обеспечивает тот же уровень контроля и защиты, что и
физическое устройство. Виртуальное устройство Sourcefire
совместимо с платформами VMware ESX/ESXi 4.1/5.0 и Xen
3.3.2/3.4.2 (требуется как минимум одно ядро ЦП и 1 Гбайт
памяти), а также с платформой RHEV 3.0 (требуется как минимум
четыре ядра ЦП и 4 Гбайт памяти). Виртуальное устройство
Sourcefire 64 бита для VMware совместимо с платформой
VMware ESX 4.1/5.x или более поздней версии (требуется
как минимум четыре ядра ЦП и 4 Гбайт памяти).
Виртуальное устройство
Sourcefire
• Возможность выполнять
проверку с использованием до
двух ядер ЦП (VMware, Xen) или
до четырех ядер ЦП (RHEV).
• Идентичные функциональные
возможности виртуального
устройства в промежуточном
или пассивном режиме.
• Уровень контроля и защиты,
сопоставимый с тем, который
обеспечивает физическое
устройство.
• Производительность (зависит
от оборудования и количества
ВМ, конкурирующих за ресурсы).
• Поддерживает платформы
VMware ESX/ESXi 4.1/5.x, RHEV
3.0 и Xen 3.3.2/3.4.2.
Sourcefire
Company
Компания Sourcefire теперь входит
в состав корпорации Cisco
ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 4
Виртуальный центр защиты Sourcefire
Как и виртуальное устройство Sourcefire, виртуальный центр
защиты Sourcefire доступен как виртуальное устройство на базе
платформ VMware, Red Hat и Xen. С помощью виртуального
центра защиты можно управлять до 25 физическими и/или
виртуальными устройствами, что делает процесс управления
устройствами в удаленных офисах проще и удобнее.
Пользователи могут выполнять мониторинг виртуальных
устройств с помощью того же виртуального центра защиты,
который они используют для мониторинга физических устройств.
Поставщики управляемых услуг в области безопасности (MSSP)
могут разместить на одном сервере VMware, RHEV или Xen
несколько виртуальных центров защиты для различных пользо-
вательских сред, что снижает риск смешивания событий
безопасности, обеспечивает соответствие нормативным
требованиям и эффективность управления.
Виртуальный центр защиты совместим с платформами VMware
ESX/ ESXi 4.1/5.0 и Xen 3.3.2/3.4.2 (требуется как минимум два
ядра ЦП и 2 Гбайт памяти), а также с платформой RHEV 3.0
(требуется как минимум четыре ядра ЦП и 4 Гбайт памяти).
Виртуальное устройство Sourcefire 64 бита для VMware
совместимо с платформой VMware ESX 4.1/5.x или более
поздней версии (требуется как минимум четыре ядра ЦП
и 4 Гбайт памяти).
Виртуальный центр
защиты Sourcefire
• Идентичная функциональность
центра защиты (нет режима
главного центра защиты).
• Управление до 25 физическими
и/или виртуальными
устройствами.
• Производительность (зависит
от оборудования и количества
ВМ, конкурирующих за ресурсы).
• Поддерживает платформы
VMware ESX/ESXi 4.1/5.x,
RHEV 3.0 и Xen 3.3.2/3.4.2.
Рис. 3. Центры защиты
Sourcefire (физический
и виртуальный) могут
управлять до 25
физическими и/или
виртуальными
устройствами.
(Примечание. Виртуальные
устройства невозможно
отслеживать с помощью
нескольких центров
защиты одновременно).
Sourcefire
Company
Компания Sourcefire теперь входит
в состав корпорации Cisco
ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 5
Дальнейшие шаги по защите вашей среды
Виртуальные устройства Sourcefire повышают уровень защиты как физических, так
и виртуальных ресурсов. Виртуальные устройства Sourcefire могут использоваться для
проверки трафика на двух ядрах ЦП. Они обеспечивают высокий уровень контроля
и гибкости для безопасности вашей виртуальной среды. Развертывание виртуального
центра защиты Sourcefire не представляет особых трудностей. Небольшие виртуальные
центры защиты можно развернуть в удаленных офисах, или несколько виртуальных центров
защиты можно разместить на одном физическом хосте. С помощью виртуального центра
защиты можно управлять до 25 физическими и/или виртуальными устройствами, что делает
процесс управления устройствами в удаленных офисах проще и удобнее.
Виртуальные устройства Sourcefire обеспечивают три основных преимущества.
• Полный контроль над ИТ-инфраструктурой в виртуализированной среде.
• Упрощение процесса развертывания: виртуальное развертывание выполнять
проще, чем физическое.
• Обеспечение соответствия стандартам PCI в виртуальных средах.
Для получения дополнительной информации о виртуальных устройствах Sourcefire
и виртуальном центре защиты Sourcefire посетите сайт www.sourcefire.com, свяжитесь
с компанией Sourcefire или обратитесь к одному из членов всемирного союза по
безопасности Sourcefire Global Security Alliance™ или напишите на эл. почту
security-request@cisco.com.
Россия, 115054, Москва,
бизнес-центр «Риверсайд Тауэрс»,
Космодамианская наб., д. 52, стр. 1, 4 этаж
Телефон: +7 (495) 961 1410,
факс: +7 (495) 961 1469
www.cisco.ru, www.cisco.com
Россия, 197198, Санкт-Петербург,
бизнес-центр «Арена Холл»,
пр. Добролюбова, д. 16, лит. А, корп. 2
Телефон: +7 (812) 313 6230,
факс: +7 (812) 313 6280
www.cisco.ru, www.cisco.com
Украина, 03038, Киев,
бизнес-центр «Горизонт Парк»,
ул. Николая Гринченко, 4В
Телефон: +38 (044) 391 3600,
факс: +38 (044) 391 3601
www.cisco.ua, www.cisco.com
Беларусь, 220034, Минск,
бизнес-центр «Виктория Плаза»,
ул. Платонова, д. 1Б, 3 п., 2 этаж.
Телефон: +375 (17) 269 1691,
факс: +375 (17) 269 1699
www.cisco.ru
Казахстан, 050059, Алматы,
бизнес-центр «Самал Тауэрс»,
ул. О. Жолдасбекова, 97, блок А2, 14 этаж
Телефон : +7 (727) 244 2101,
факс: +7 (727) 244 2102
Азербайджан, AZ1010, Баку,
ул. Низами, 90А, Лэндмарк здание III, 3-й этаж
Телефон: +994-12-437-48-20,
факс: +994-12-437 4821
Узбекистан, 100000, Ташкент,
бизнес центр INCONEL,
ул. Пушкина, 75, офис 605
Телефон: +998-71-140-4460,
факс: +998-71-140 4465
© Компания Cisco и (или) ее дочерние компании, 2014 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными
знаками компании Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня товарных знаков Cisco перейдите по адресу www.cisco.com/go/trademarks.
Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова "партнер" не означает наличия
партнерских отношений компании Cisco с какой-либо другой компанией.

Contenu connexe

Tendances

Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДCisco Russia
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДCisco Russia
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 

Tendances (20)

Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 

En vedette

Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Cisco Russia
 
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.Cisco Russia
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовCisco Russia
 
Тенденции развития современных Центров Обработки Данных
 Тенденции развития современных Центров Обработки Данных Тенденции развития современных Центров Обработки Данных
Тенденции развития современных Центров Обработки ДанныхCisco Russia
 
Объединенная вычислительная система Cisco UCS. Часть 1.
Объединенная вычислительная система Cisco UCS. Часть 1.Объединенная вычислительная система Cisco UCS. Часть 1.
Объединенная вычислительная система Cisco UCS. Часть 1.Cisco Russia
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...Cisco Russia
 
Web-конференции WebEx и их применение в рабочих процессах компании
Web-конференции WebEx и их применение в рабочих процессах компанииWeb-конференции WebEx и их применение в рабочих процессах компании
Web-конференции WebEx и их применение в рабочих процессах компанииCisco Russia
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Tail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков CiscoTail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков CiscoCisco Russia
 
Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoCisco Russia
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoCisco Russia
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Cisco Russia
 
Cisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Russia
 
Построение аналитических систем для анализа больших данных
Построение аналитических систем для анализа больших данныхПостроение аналитических систем для анализа больших данных
Построение аналитических систем для анализа больших данныхCisco Russia
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Cisco Russia
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 

En vedette (20)

Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.
 
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
Примеры внедрения беспроводных решений высокой плотности. Истории успеха.
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресов
 
Тенденции развития современных Центров Обработки Данных
 Тенденции развития современных Центров Обработки Данных Тенденции развития современных Центров Обработки Данных
Тенденции развития современных Центров Обработки Данных
 
Объединенная вычислительная система Cisco UCS. Часть 1.
Объединенная вычислительная система Cisco UCS. Часть 1.Объединенная вычислительная система Cisco UCS. Часть 1.
Объединенная вычислительная система Cisco UCS. Часть 1.
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
iWAN: Мониторинг, контроль и оптимизация работы приложений для распределенных...
 
Web-конференции WebEx и их применение в рабочих процессах компании
Web-конференции WebEx и их применение в рабочих процессах компанииWeb-конференции WebEx и их применение в рабочих процессах компании
Web-конференции WebEx и их применение в рабочих процессах компании
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Tail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков CiscoTail-F. Новые возможности для заказчиков Cisco
Tail-F. Новые возможности для заказчиков Cisco
 
Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей Cisco
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
 
Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России Презентация Cisco Tetration Analytics в России
Презентация Cisco Tetration Analytics в России
 
Cisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Secure Enclaves Architecture
Cisco Secure Enclaves Architecture
 
Построение аналитических систем для анализа больших данных
Построение аналитических систем для анализа больших данныхПостроение аналитических систем для анализа больших данных
Построение аналитических систем для анализа больших данных
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 

Similaire à Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire

построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаCisco Russia
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Cisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...Mасштабируемое управление и автоматизация серверной платформы и интегрирован...
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...Cisco Russia
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Облачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.pptОблачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.pptSaaS.ru Portal
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 

Similaire à Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire (20)

построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проекта
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...Mасштабируемое управление и автоматизация серверной платформы и интегрирован...
Mасштабируемое управление и автоматизация серверной платформы и интегрирован...
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Облачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.pptОблачные решения Cloud4Y.ppt
Облачные решения Cloud4Y.ppt
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 

Plus de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Dernier (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 

Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire

  • 1. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 1 Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire™ ВЫСОЧАЙШИЙ УРОВЕНЬ КОНТРОЛЯ И ГИБКОСТИ В ЗАЩИЩЕННЫХ ВИРТУАЛЬНЫХ СЕТЯХ Общие сведения о виртуальных устройствах Sourcefire Преимущества • Полный контроль над ИТ-инфра- структурой в виртуализированной среде. • Виртуальное развертывание выполнять проще, чем физическое. • Обеспечение соответствия стандартам PCI и требованиям ФСТЭК в виртуальных средах. • Возможность выполнять проверку с использованием до двух ядер ЦП (VMware, Xen) или до четырех ядер ЦП (RHEV). • Управление до 25 физическими и/или виртуальными устройства- ми с помощью виртуального центра защиты. Области применения • Защита серверов в соответствии со стандартом PCI или требованиями ФСТЭК. • Небольшие филиалы. • Удаленные офисы (например, розничные магазины). • Организации с распределенными отделами ИТ-безопасности. • Среды с аппаратными ограни- чениями (например, пере- движные телевизионные станции, военный транспорт, развертывания на открытом воздухе). • Организации со строгими требованиями к сертификации оборудования. • Среды с ограниченным про- странством — мало свободного места в стойках в ЦОД. • Расширенная сеть реального времени, технологии обнаруже- ния пользователей и ВМ. • Лаборатории или обучающие центры. • Вычислительные среды MSSP/облачные среды. Виртуальное устройство Sourcefire® и виртуальный центр защиты Sourcefire™, доступные на платформах VMware, Red Hat и Xen, позволяют развертывать ведущие решения по кибербезопасности Sourcefire в виртуальных средах, обеспечивая повышенный уровень защиты как физических, так и виртуальных ресурсов. С помощью виртуальных устройств Sourcefire организации могут проверять трафик между виртуальными машинами (ВМ), а также без труда развертывать и управлять устройствами в удаленной среде, где ресурсы могут быть ограниченными. Теперь пользователи продуктов Sourcefire имеют возможность выбирать физическое или виртуальное решение, которое соответствует их конкретным требованиям к инфраструктуре. Преимущества виртуализации Виртуализация обеспечивает значительные преимущества для бизнеса. В их числе снижение расходов, ускорение развертывания и повышение доступности систем. Кроме того, виртуализация помогает снизить потенциальные риски для безопасности. Однако в процессе виртуализации создаются «слепые зоны», вследствие чего существует более высокая вероятность неправильной конфигурации, чем в физических сетях. Виртуальная инфраструктура объединяет функции, которыми ранее управляли другие группы, например отделы ИБ, служба развития ЦОД и сетевой отдел. Это создает дополнительный риск неправильной конфигурации. Наконец, в отсутствие адекватного координирования или контроля происходит разрастание числа ВМ. Виртуальные устройства Sourcefire помогают устранить риски, связанные с виртуализацией: слепые зоны, отсутствие разделения обязанностей и бесконтрольный рост числа ВМ. Эти динамичные и гибкие средства защиты сети обеспечивают следующие три основных преимущества. • Полный контроль над ИТ-инфраструктурой в виртуализированной среде. • Упрощение процесса развертывания: виртуальное развертывание выполняется проще, чем физическое. • Обеспечение соответствия стандартам PCI и требованиям ФСТЭК в виртуальных средах.
  • 2. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 2 Рис. 1. Виртуальное устройство Sourcefire осуществляет мониторинг различных виртуальных сетей на том же хосте Полный контроль над ИТ-инфраструктурой в виртуализированной среде При развертывании на физических хостах, содержащих ВМ, виртуальные устройства помогают устранить «слепые зоны». «Слепые зоны» представляют собой большую проблему в виртуальных сетях, поскольку существует риск того, что изменения топологии или конфигурации не будут обнаружены. Вследствие динамичной природы виртуальных сетей такие случайные изменения вполне вероятны. На рисунке 1 показано виртуальное устройство Sourcefire, подключенное к двум различным виртуальным сетям на том же хосте. В первой сети осуществляется обмен производственными данными, во второй — данными о разработке. Хосты в сети, где происходит обмен данными по разработке, содержат исходный код, и они не должны взаимодей- ствовать с производственной сетью. В случае неправильной конфигурации или непреднаме- ренного нарушения политики эти две сети оказываются взаимосвязанными (показано пунктирной линией). Виртуальное устройство Sourcefire обнаруживает такие изменения, а также любой вредоносный трафик между двумя сетями. Виртуальное развертывание выполнять проще, чем физическое Поскольку виртуальные устройства Sourcefire основаны на программном обеспечении и не имеют аппаратных компонентов, их проще развернуть, чем физические устройства. Однако физические устройства по-прежнему широко используются для развертываний с целью обеспечения безопасности сети. Специализированное оборудование обеспечивает высокую производительность, которая необходима в мультигигабитных средах, таких как производ- ственный центр обработки данных. Но физические устройства имеют свои особые требования. • Пользователи должны выделить мощность и место в стойке для таких устройств. • В некоторых средах существуют строгие требования к оборудованию, связанные либо с процессом сертификации, либо с жесткими условиями эксплуатации. Физические устройства могут не соответствовать этим требованиям. • Физические устройства должны быть доставлены в то место, где они будут эксплуатироваться. В некоторых странах установлены очень жесткие таможенные требования относительно ввоза оборудования, что выльется в значительные затраты времени или денег. Виртуальные устройства не имеют подобных ограничений. Их можно развернуть немедленно на базе существующего оборудования и сразу же начинать контролировать трафик. Так как виртуальные устройства не зависят от физического оборудования, они могут осуществлять мониторинг местоположений или сегментов сети, которые невозможно было отслеживать ранее. Другое преимущество использования виртуальных устройств Sourcefire состоит в том, что с помощью одной и той же консоли центра защиты Sourcefire® можно управлять как физическими, так и виртуальными устройствами. При добавлении виртуального устройства на физический хост его можно зарегистрировать в существующей консоли и немедленно начать передачу данных. Пользователям не нужно будет устанавливать новую консоль управления и обучаться использованию отдельного приложения для управления. Кроме того, использование той же консоли центра защиты для управления виртуальными устройствами обеспечивает разделение обязанностей. Аналитики в сфере безопасности могут продолжать осуществлять управление системой обеспечения безопасности сети как виртуальной, так и физической.
  • 3. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 3 Рис. 2. С помощью виртуального устройства Sourcefire можно выполнять мониторинг CDE и обеспечить соответствие требованию PCI DSS 11.4 Обеспечение соответствия стандартам PCI и требованиям ФСТЭК в виртуальных средах Защита виртуальных платежных систем, информационное дополнение, опубликованное группой по вопросам виртуализации Совета по стандартам безопасности индустрии платежных карт, содержит рекомендации о том, как обеспечить и поддерживать соответ- ствие стандартам PCI в виртуальных средах. Новое руководство устанавливает специаль- ные требования в области безопасности для виртуализированных сред данных о владель- цах карт (CDE). Аналогичные требования по безопасности виртуализированных сред установлены и ФСТЭК России. Например, требования к обеспечению безопасности сети распространяются на виртуальную среду. Требование PCI 11.4 обязывает использовать системы IDS/IPS для отслеживания критических областей в среде CDE. Согласно новому руководству организациям могут потребоваться специализированные средства IDS/IPS для соответствия данному требова- нию, поэтому они могут осуществлять мониторинг виртуальных сетей и/или данных, которыми обмениваются ВМ. Виртуальное устройство Sourcefire может отслеживать критически важные сети, содержащие данные о владельцах карт или сведения личного характера, и проверять трафик между ВМ. На рисунке 2 показано, как виртуальное устройство Sourcefire может выполнять мониторинг среды CDE. Обратите внимание, что среды CDE и не CDE предоставляются на отдельных виртуальных коммутаторах и подключены к отдельным физическим сетевым интерфейсам. Кроме того, отдельные интерфейсы используются для критически важных функций, таких как перенос ВМ, хранение виртуальных образов и управление виртуальными средами. Согласно требованию PCI 6.3.2 среды разработки, тестиро- вания и производства должны быть отделены друг от друга. Виртуальное устройство Sourcefire помогает отслеживать выполнение данного требования, поскольку данное устрой- ство может генерировать оповещения в случае, когда происходит обмен данными между этими средами. Виртуальное устройство Sourcefire Виртуальные устройства Sourcefire помогают защитить те сегменты сети, которые оказываются недосягаемы для традиционных средств ИТ-безопасности, или обеспечить безопасность там, где использование физических устройств не является целесообразным (например, в удаленных офисах). Виртуальное устройство можно развернуть в пассивном или промежуточном режиме. Одно виртуальное устройство способно использовать до двух ядер ЦП (VMware или Xen) или до четырех ядер ЦП (RHEV) и обеспечивает тот же уровень контроля и защиты, что и физическое устройство. Виртуальное устройство Sourcefire совместимо с платформами VMware ESX/ESXi 4.1/5.0 и Xen 3.3.2/3.4.2 (требуется как минимум одно ядро ЦП и 1 Гбайт памяти), а также с платформой RHEV 3.0 (требуется как минимум четыре ядра ЦП и 4 Гбайт памяти). Виртуальное устройство Sourcefire 64 бита для VMware совместимо с платформой VMware ESX 4.1/5.x или более поздней версии (требуется как минимум четыре ядра ЦП и 4 Гбайт памяти). Виртуальное устройство Sourcefire • Возможность выполнять проверку с использованием до двух ядер ЦП (VMware, Xen) или до четырех ядер ЦП (RHEV). • Идентичные функциональные возможности виртуального устройства в промежуточном или пассивном режиме. • Уровень контроля и защиты, сопоставимый с тем, который обеспечивает физическое устройство. • Производительность (зависит от оборудования и количества ВМ, конкурирующих за ресурсы). • Поддерживает платформы VMware ESX/ESXi 4.1/5.x, RHEV 3.0 и Xen 3.3.2/3.4.2.
  • 4. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 4 Виртуальный центр защиты Sourcefire Как и виртуальное устройство Sourcefire, виртуальный центр защиты Sourcefire доступен как виртуальное устройство на базе платформ VMware, Red Hat и Xen. С помощью виртуального центра защиты можно управлять до 25 физическими и/или виртуальными устройствами, что делает процесс управления устройствами в удаленных офисах проще и удобнее. Пользователи могут выполнять мониторинг виртуальных устройств с помощью того же виртуального центра защиты, который они используют для мониторинга физических устройств. Поставщики управляемых услуг в области безопасности (MSSP) могут разместить на одном сервере VMware, RHEV или Xen несколько виртуальных центров защиты для различных пользо- вательских сред, что снижает риск смешивания событий безопасности, обеспечивает соответствие нормативным требованиям и эффективность управления. Виртуальный центр защиты совместим с платформами VMware ESX/ ESXi 4.1/5.0 и Xen 3.3.2/3.4.2 (требуется как минимум два ядра ЦП и 2 Гбайт памяти), а также с платформой RHEV 3.0 (требуется как минимум четыре ядра ЦП и 4 Гбайт памяти). Виртуальное устройство Sourcefire 64 бита для VMware совместимо с платформой VMware ESX 4.1/5.x или более поздней версии (требуется как минимум четыре ядра ЦП и 4 Гбайт памяти). Виртуальный центр защиты Sourcefire • Идентичная функциональность центра защиты (нет режима главного центра защиты). • Управление до 25 физическими и/или виртуальными устройствами. • Производительность (зависит от оборудования и количества ВМ, конкурирующих за ресурсы). • Поддерживает платформы VMware ESX/ESXi 4.1/5.x, RHEV 3.0 и Xen 3.3.2/3.4.2. Рис. 3. Центры защиты Sourcefire (физический и виртуальный) могут управлять до 25 физическими и/или виртуальными устройствами. (Примечание. Виртуальные устройства невозможно отслеживать с помощью нескольких центров защиты одновременно).
  • 5. Sourcefire Company Компания Sourcefire теперь входит в состав корпорации Cisco ВИРТУАЛЬНЫЕ УСТРОЙСТВА SOURCEFIRE И ВИРТУАЛЬНЫЙ ЦЕНТР ЗАЩИТЫ SOURCEFIRE™ 5 Дальнейшие шаги по защите вашей среды Виртуальные устройства Sourcefire повышают уровень защиты как физических, так и виртуальных ресурсов. Виртуальные устройства Sourcefire могут использоваться для проверки трафика на двух ядрах ЦП. Они обеспечивают высокий уровень контроля и гибкости для безопасности вашей виртуальной среды. Развертывание виртуального центра защиты Sourcefire не представляет особых трудностей. Небольшие виртуальные центры защиты можно развернуть в удаленных офисах, или несколько виртуальных центров защиты можно разместить на одном физическом хосте. С помощью виртуального центра защиты можно управлять до 25 физическими и/или виртуальными устройствами, что делает процесс управления устройствами в удаленных офисах проще и удобнее. Виртуальные устройства Sourcefire обеспечивают три основных преимущества. • Полный контроль над ИТ-инфраструктурой в виртуализированной среде. • Упрощение процесса развертывания: виртуальное развертывание выполнять проще, чем физическое. • Обеспечение соответствия стандартам PCI в виртуальных средах. Для получения дополнительной информации о виртуальных устройствах Sourcefire и виртуальном центре защиты Sourcefire посетите сайт www.sourcefire.com, свяжитесь с компанией Sourcefire или обратитесь к одному из членов всемирного союза по безопасности Sourcefire Global Security Alliance™ или напишите на эл. почту security-request@cisco.com. Россия, 115054, Москва, бизнес-центр «Риверсайд Тауэрс», Космодамианская наб., д. 52, стр. 1, 4 этаж Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469 www.cisco.ru, www.cisco.com Россия, 197198, Санкт-Петербург, бизнес-центр «Арена Холл», пр. Добролюбова, д. 16, лит. А, корп. 2 Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280 www.cisco.ru, www.cisco.com Украина, 03038, Киев, бизнес-центр «Горизонт Парк», ул. Николая Гринченко, 4В Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601 www.cisco.ua, www.cisco.com Беларусь, 220034, Минск, бизнес-центр «Виктория Плаза», ул. Платонова, д. 1Б, 3 п., 2 этаж. Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699 www.cisco.ru Казахстан, 050059, Алматы, бизнес-центр «Самал Тауэрс», ул. О. Жолдасбекова, 97, блок А2, 14 этаж Телефон : +7 (727) 244 2101, факс: +7 (727) 244 2102 Азербайджан, AZ1010, Баку, ул. Низами, 90А, Лэндмарк здание III, 3-й этаж Телефон: +994-12-437-48-20, факс: +994-12-437 4821 Узбекистан, 100000, Ташкент, бизнес центр INCONEL, ул. Пушкина, 75, офис 605 Телефон: +998-71-140-4460, факс: +998-71-140 4465 © Компания Cisco и (или) ее дочерние компании, 2014 г. Все права защищены. Cisco и логотип Cisco являются товарными знаками или зарегистрированными товарными знаками компании Cisco и (или) ее филиалов в США и ряде других стран. Для просмотра перечня товарных знаков Cisco перейдите по адресу www.cisco.com/go/trademarks. Прочие товарные знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев. Использование слова "партнер" не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией.