SlideShare une entreprise Scribd logo
1  sur  55
СЕТЕВАЯ БЕЗОПАСНОСТЬ:
ДВЕ СТОРОНЫ ОДНОЙ МЕДАЛИ
Дрожжин Данил
Эксперт по сетевой безопасности
Москва, 2015
2
ПОВЕСТКА
 Проблемы традиционного межсетевого экранирования
3
ПОВЕСТКА
 Проблемы традиционного межсетевого экранирования
 В чем опасность 0-day атак, и как с ними бороться?
4
ПОВЕСТКА
 Проблемы традиционного межсетевого экранирования
 В чем опасность 0-day атак, и как с ними бороться?
 Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
5
ПОВЕСТКА
 Проблемы традиционного межсетевого экранирования
 В чем опасность 0-day атак, и как с ними бороться?
 Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
 DDoS. Защита инфраструктуры и бизнес-критичных сервисов
6
ПОВЕСТКА
 Проблемы традиционного межсетевого экранирования
 В чем опасность 0-day атак, и как с ними бороться?
 Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
 DDoS. Защита инфраструктуры и бизнес-критичных сервисов
 DDoS – это затратно?
7
ПОВЕСТКА
 Проблемы традиционного межсетевого экранирования
 В чем опасность 0-day атак, и как с ними бороться?
 Практический опыт. Как обойти правила безопасности
большинства межсетевых экранов?
 DDoS. Защита инфраструктуры и бизнес-критичных сервисов
 DDoS – это затратно?
 Недостатки облачной защиты от DDoS
8
ПРОБЛЕМЫ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ
Основной проблемой межсетевого экранирования является
отсутствие контроля приложений
Политики стандартных
межсетевых экранов
базируются на контроле
 Портов
 IP- адресов
 Протоколов
Но современные
приложения изменились,
что означает:
Порты = приложение
IP-адреса = пользователи
Пакеты = контент
9
СТАНДАРТНЫЕ МЕТОДЫ РЕШЕНИЯ ПРОБЛЕМ
Стандартный метод решения данной проблемы заключается в добавлении
дополнительных решений «помощников» межсетевых экранов
Enterprise
Network
IMDLPIPS ProxyURLAV
UTM
Internet
App
Signatu
res
IPS
Signat
ures
Virus
Signat
ures
URL
Signat
ures
Application
Policy
Applicatio
n
Inspection
IPS
Policy
Threat
Inspect
ion
Anti-Virus
Proxy
AV
Inspect
ion
Web Filtering
Policy
URL
Inspecti
on
PacketInspectionFlow
Stateful
FW policy
Port-based
session
Inspection
L4
Session
Table
10
О ПРОИЗВОДИТЕЛЕ
Преимущества Palo Alto Networks:
 Команда мирового класса с богатейшим опытом в
области безопасности и сетевых технологий
 Основана в 2005 году
 Наличие российского представительства с
большим количеством тестового оборудования
 Более 10 000 корпоративных заказчиков в 100
странах мира
 Техническая поддержка 24х7х365, склад RMA в РФ
 Авторизованные учебные курсы на русском языке
Исследование консалтинговой компании GARTNER
11
ТЕХНОЛОГИИ PALO ALTO NETWORKS
App-ID
Идентификация
приложений
User-ID
Идентификация
пользователей
Content-ID
Контроль данных
App-ID
Content-ID User-ID
12
БЫСТРОДЕЙСТВИЕ
Межсетевые экраны нового поколения Palo Alto используют архитектуру
однопроходной параллельной обработки
При сканировании одновременно
анализируется и определяется:
 Приложение
 Пользовательгруппа
 Контент – угрозы, URL и т.д.
 Параллельная обработка
 Специализированное
аппаратное обеспечение для
каждой задачи
 Разделение Data plane и
Control plane
Один проход
Каждый пакет сканируется только один раз.
13
СТАТИСТИКА
42%
44%
45%
47%
49%
49%
50%
53%
54%
00% 10% 20% 30% 40% 50% 60%
Молдова
Беларусь
Монголия
Украина
Армения
Вьетнам
Азербайджан
Казахстан
Россия
Риск заражения пользователей вредоносным программным обеспечением
Россия занимает 1ое место в рейтинге стран по возможности заражению
вредоносным программным обеспечением
* - статистика Kaspersky Security Bulletin 2014
14
КЛЮЧЕВЫЕ ЭТАПЫ СОВРЕМЕННОЙ СЕТЕВОЙ
АТАКИ
Приманка
1
Завлечь,
использовать
специальное ПО,
открыть файл
или перейти на
веб-сайт с
вредоносным
ПО
Эксплоит
2
Зараженный
контент
использует
уязвимости
установленного
ПО без ведома
пользователя
Загрузка
ПО для
«черного
хода»
3
В фоне
загружается и
устанавливается
второй вредонос
Установление
обратного
канала
4
Вредонос
устанавливает
исходящее
подключение для
связи с
злоумышленником
Разведка
и кража
данных
5
Удаленный
злоумышленник
имеет доступ
внутри сети и
проводит атаку
15
РАСПРОСТРАНЕНИЕ ВРЕДОНОСНОГО ПО
НУЛЕВОГО ДНЯ
Час
Количествопопытокзаражения
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
10000
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100
Подписка WildFire
На примере 50 вредоносов
нулевого дня в сетях заказчиков
Palo Alto Networks
• Очень высокая скорость в
первые 8 часов
• Выравнивание после 24 часов
16
АРХИТЕКТУРА СЕРВИСА WILDFIRE
17
ПРАКТИЧЕСКИЙ ОПЫТ
 Крупная компания-перевозчик
 Отказоустойчивый кластер в главном ЦОД
 14 региональных филиалов
 Организация удаленного доступа через Global Protect
 Совместимость с протоколами динамической
маршрутизации
 Централизованная система управления – Panorama
18
ПРАКТИЧЕСКИЙ ОПЫТ
 Пытаемся зайти на РБК. Настроено правило, которое
блокирует доступ к URL-категории «news and media»
19
ПРАКТИЧЕСКИЙ ОПЫТ
 Переводим с русского на русский в Google Translate
20
ПРАКТИЧЕСКИЙ ОПЫТ
 С настроенным SSL Forward Proxy
21
ПРАКТИЧЕСКИЙ ОПЫТ
 Запрещено обращение именно к категории news and media
22
ВЫВОДЫ
 Приложения нужно идентифицировать независимо от того,
как оно пытается пройти через межсетевой экран
 Дешифрация SSL в корпоративной сети необходима
 Сервис WildFire снижает человеческий фактор в
информационной безопасности
 МСЭ Palo Alto Networks – мультитул для организации
 Palo Alto Networks – лидеры рынка NGFW
23
ЧТО ТАКОЕ DDOS-АТАКА?
24
АНАТОМИЯ АТАК
Кого атакуют?
* - статистика Wide Infrastructure Security Report 2014
0%
10%
20%
30%
40%
50%
60%
70% Обл./хостинг провайдеры
Финансы
Правительство
Эл. коммерция
Игры
Здоровье
Образование
Медиа
Ритейл
25
АНАТОМИЯ АТАК
Кого атакуют?
* - статистика Wide Infrastructure Security Report 2014
0%
10%
20%
30%
40%
50%
60%
70% Обл./хостинг провайдеры
Финансы
Правительство
Эл. коммерция
Игры
Здоровье
Образование
Медиа
Ритейл
0%
10%
20%
30%
40%
50%
60%
70%
80%
HTTP
DNS
HTTPS
SMTP
SIP/VoIP
IRC
Другие
Какие сервисы
атакуют?
26
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
 Доступность ботнетов
27
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
 Доступность ботнетов
 Мотивы
28
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
 Доступность ботнетов
 Мотивы
29
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
 Доступность ботнетов
 Мотивы
30
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
 Доступность ботнетов
 Мотивы
 Объемы
31
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
 Доступность ботнетов
 Мотивы
 Объемы
 Сложность
0%
10%
20%
30%
40%
50%
60%
70%
Типы DDoS-атак
65% - Атаки на переполнение 20% - Атаки на таблицу сессий
17% - Атаки уровня приложений
32
ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?
 Доступность ботнетов
 Мотивы
 Объемы
 Сложность
 Частота
6%
40%
16%
7%
9%
9%
13%
ЧАСТОТА АТАК
0 1-10 11-20 21-50 51-100 101-500 Более 500
19%
32%
9%
7%
13%
6%
12%
2%
ПРОДОЛЖИТЕЛЬНОСТЬ АТАК
< 1 часа 1-6 часов 7-12 часов 13-24 часа
1-3 дня 4-7 дней 1-4 недели > 1 месяца
33
ЖЕРТВЫ DDOS-АТАК ВЕСНЫ 2014
34
КАТЕГОРИЗАЦИЯ DDOS-АТАК
Volumetric Attacks
Переполняет каналы связи:
 Во внутренних сетях цели
 Между сетями провайдера и
атакуемой сетью
ISP 2
ISP 1
ISP n
ISP
Firewall IPS
Load
Balancer
Серверы
приложений
35
КАТЕГОРИЗАЦИЯ DDOS-АТАК
Volumetric Attacks
Переполняет каналы связи:
 Во внутренних сетях цели
 Между сетями провайдера и
атакуемой сетью
TCP State-Exhausting Attacks
 Атака направленная на устройства
связи с контролем состояний (load
balancers, firewalls, application servers)
 Нацелена на традиционную структуру
сетевой безопасности
ISP 2
ISP 1
ISP n
ISP
Firewall IPS
Load
Balancer
Серверы
приложений
36
КАТЕГОРИЗАЦИЯ DDOS-АТАК
Volumetric Attacks
Переполняет каналы связи:
 Во внутренних сетях цели
 Между сетями провайдера и
атакуемой сетью
TCP State-Exhausting Attacks
 Атака направленная на устройства связи
с контролем состояний (load balancers,
firewalls, application servers)
 Нацелена на традиционную структуру
сетевой безопасности
Application Layer Attacks
 Малозаметные атаки на приложения
 Нацелены на определённые уязвимости
приложений
ISP 2
ISP 1
ISP n
ISP
Firewall IPS
Load
Balancer
Серверы
приложений
37
ЗАЩИТА ОТ DDOS
 Установлен у 100% сервис-провайдеров уровня Tier 1
 Мониторинг мирового интернет-трафика (>120 Тбит/с)
 Лидер в операторском, enterprise и мобильном сегменте
38
ЗАЩИТА ОТ DDOS
 Установлен у 100% сервис-провайдеров уровня Tier 1
 Мониторинг мирового интернет-трафика (>120 Тбит/с)
 Лидер в операторском, enterprise и мобильном сегменте
39
СХЕМА ЛУЧШЕЙ ЗАЩИТЫ ОТ DDOS
Операторы связи Корпоративные заказчики
Продукты серии:
40
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
Защита “из коробки”
41
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
 Защита “из коробки”
 Простота внедрения
В разрыв: активный/пассивный Мониторинг на Span/Tap
Pravail APS
СетьЦОД
Pravail APS
СетьЦОД
Link Tap /
Port Span
42
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
 Защита “из коробки”
 Простота внедрения
 Блокировка комплексных атак
43
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
 Защита “из коробки”
 Простота внедрения
 Блокировка комплексных атак
 Облачная сигнализация
44
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
 Защита “из коробки”
 Простота внедрения
 Блокировка комплексных атак
 Облачная сигнализация
 Очистка SSL-трафика
45
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
 Защита “из коробки”
 Простота внедрения
 Блокировка комплексных атак
 Облачная сигнализация
 Очистка SSL-трафика
 Интерфейс на русском языке
46
ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS
 Защита “из коробки”
 Простота внедрения
 Блокировка комплексных атак
 Облачная сигнализация
 Очистка SSL-трафика
 Интерфейс на русском языке
 Обновляемые сигнатуры Atlas Intelligence Feed
47
ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)
Первая в мире система анализа угроз
Peakflow SP Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
Peakflow SP Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
Peakflow SP Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
ATLAS DATA CENTER
ATLAS ANALYSIS SYSTEMS
 Сенсоры систем ATLAS расположены в сети
интернет для обнаружения и классификации
атак
 Информация отправляется в ATLAS central
repository где объединяется с данными
полученными от инсталляция Arbor Peakflow
и другими данными
 Команда ASERT анализирует данные и
создаёт Fingerprint
1
2
3
Более 300 операторов
мира предоставляют
данные для анализа
48
ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)
Honeypots &
SPAM Traps
ATLAS
Security
Community
2.2M +
сэмплы
DDoS
Family
20,000 +
Вредоносных программ в
день
“Песочница из
виртуальных
машин” запускает
вредоносный код
(ищет командный центр
сети ботнет, отслеживает
отклонения и
закономерности сетевого
поведения кода)
“Fingerprint”
Отчёт и PCAP файлы
сохраняются в базе
Постоянная аналитика 24 часа в
сутки для создания базы данных
сигнатур
49
ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS)
ЗАЩИТА
Продукты Arbor Pravail и
Peakflow автоматически
получают последнюю
информацию об интернет
угрозах используя Atlas
Intelligence Feed (AIF)
Поведенческий
признак
АНАЛИЗ
Команда ASERT
находит и анализирует
угрозы
Вредоносное ПО
Ботнеты
Черви
P2P
Arbor Networks
анализирует 120Tbps
ПОИСК
52
ВЫВОДЫ
 DDoS-атаки и атаки нулевого дня – это угроза бизнесу
53
ВЫВОДЫ
 DDoS-атаки и атаки нулевого дня – это угроза бизнесу
 Защита должна быть умной и многоуровневой
54
ВЫВОДЫ
 DDoS-атаки и атаки нулевого дня – это угроза бизнесу
 Защита должна быть умной и многоуровневой
 ATLAS – лучший центр экспертизы по защите от DDoS
55
ВЫВОДЫ
 DDoS-атаки и атаки нулевого дня – это угроза бизнесу
 Защита должна быть умной и многоуровневой
 ATLAS – лучший центр экспертизы по защите от DDoS
 Arbor Networks и Palo Alto Networks – лидеры рынка
56
Решаемые проблемы:
• Отсутствие исчерпывающей информации по
объемам, виду и составу как внутрисетевого
трафика, так и межсетевого взаимодействия (в
том числе взаимодействие с Интернет);
• Наличие сетевых уязвимостей инфраструктуры
(сетевые вирусы, активности бот сетей,
попытки вторжения и т.д.);
• Сокращение инвестиций на развитие сетевой
инфраструктуры;
• Сокращение инвестиций на развитие внешних
каналов связи.
и еще более 40 услуг от КРОК бюджетом до 1 млн рублей и сроком выполнения до 1 месяца
Подробнее: www.croc.ru/express
Контакты: express@croc.ru
ВНЕДРИТЬ ИТ-ПРОЕКТ ЗА МЕСЯЦ!
СЕГМЕНТАЦИЯ СЕТЕВОЙ ИНФРАСТРУКТУРЫ
57
БУДУ РАД ВОПРОСАМ!
ddrozhzhin@croc.ru
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2772
www.croc.ru
Дрожжин Данил
Эксперт по сетевой безопасности

Contenu connexe

Tendances

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 

Tendances (20)

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 

En vedette

Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Russian Certification ISO 3834 Presentation
Russian Certification ISO 3834 PresentationRussian Certification ISO 3834 Presentation
Russian Certification ISO 3834 Presentationprometeyetcjsc
 
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...TERMILAB. Интернет - лаборатория
 
Palo alto networks next generation firewalls
Palo alto networks next generation firewallsPalo alto networks next generation firewalls
Palo alto networks next generation firewallsCastleforce
 
Routers and Routing Configuration
Routers and Routing ConfigurationRouters and Routing Configuration
Routers and Routing Configurationyasir1122
 
Routers.ppt
Routers.pptRouters.ppt
Routers.pptkirbadh
 

En vedette (9)

Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Russian Certification ISO 3834 Presentation
Russian Certification ISO 3834 PresentationRussian Certification ISO 3834 Presentation
Russian Certification ISO 3834 Presentation
 
Juniper Switch Overview
Juniper Switch OverviewJuniper Switch Overview
Juniper Switch Overview
 
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
Обновление продуктовой линейки Juniper Networks. Маршрутизация. Коммутация. Б...
 
Juniper
JuniperJuniper
Juniper
 
JUNOS EX-Switching
JUNOS EX-SwitchingJUNOS EX-Switching
JUNOS EX-Switching
 
Palo alto networks next generation firewalls
Palo alto networks next generation firewallsPalo alto networks next generation firewalls
Palo alto networks next generation firewalls
 
Routers and Routing Configuration
Routers and Routing ConfigurationRouters and Routing Configuration
Routers and Routing Configuration
 
Routers.ppt
Routers.pptRouters.ppt
Routers.ppt
 

Similaire à Сетевая безопасность: две стороны одной медали

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
конфидент
конфидентконфидент
конфидентExpolink
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 

Similaire à Сетевая безопасность: две стороны одной медали (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
конфидент
конфидентконфидент
конфидент
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 

Plus de КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

Plus de КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Сетевая безопасность: две стороны одной медали

  • 1. СЕТЕВАЯ БЕЗОПАСНОСТЬ: ДВЕ СТОРОНЫ ОДНОЙ МЕДАЛИ Дрожжин Данил Эксперт по сетевой безопасности Москва, 2015
  • 2. 2 ПОВЕСТКА  Проблемы традиционного межсетевого экранирования
  • 3. 3 ПОВЕСТКА  Проблемы традиционного межсетевого экранирования  В чем опасность 0-day атак, и как с ними бороться?
  • 4. 4 ПОВЕСТКА  Проблемы традиционного межсетевого экранирования  В чем опасность 0-day атак, и как с ними бороться?  Практический опыт. Как обойти правила безопасности большинства межсетевых экранов?
  • 5. 5 ПОВЕСТКА  Проблемы традиционного межсетевого экранирования  В чем опасность 0-day атак, и как с ними бороться?  Практический опыт. Как обойти правила безопасности большинства межсетевых экранов?  DDoS. Защита инфраструктуры и бизнес-критичных сервисов
  • 6. 6 ПОВЕСТКА  Проблемы традиционного межсетевого экранирования  В чем опасность 0-day атак, и как с ними бороться?  Практический опыт. Как обойти правила безопасности большинства межсетевых экранов?  DDoS. Защита инфраструктуры и бизнес-критичных сервисов  DDoS – это затратно?
  • 7. 7 ПОВЕСТКА  Проблемы традиционного межсетевого экранирования  В чем опасность 0-day атак, и как с ними бороться?  Практический опыт. Как обойти правила безопасности большинства межсетевых экранов?  DDoS. Защита инфраструктуры и бизнес-критичных сервисов  DDoS – это затратно?  Недостатки облачной защиты от DDoS
  • 8. 8 ПРОБЛЕМЫ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ Основной проблемой межсетевого экранирования является отсутствие контроля приложений Политики стандартных межсетевых экранов базируются на контроле  Портов  IP- адресов  Протоколов Но современные приложения изменились, что означает: Порты = приложение IP-адреса = пользователи Пакеты = контент
  • 9. 9 СТАНДАРТНЫЕ МЕТОДЫ РЕШЕНИЯ ПРОБЛЕМ Стандартный метод решения данной проблемы заключается в добавлении дополнительных решений «помощников» межсетевых экранов Enterprise Network IMDLPIPS ProxyURLAV UTM Internet App Signatu res IPS Signat ures Virus Signat ures URL Signat ures Application Policy Applicatio n Inspection IPS Policy Threat Inspect ion Anti-Virus Proxy AV Inspect ion Web Filtering Policy URL Inspecti on PacketInspectionFlow Stateful FW policy Port-based session Inspection L4 Session Table
  • 10. 10 О ПРОИЗВОДИТЕЛЕ Преимущества Palo Alto Networks:  Команда мирового класса с богатейшим опытом в области безопасности и сетевых технологий  Основана в 2005 году  Наличие российского представительства с большим количеством тестового оборудования  Более 10 000 корпоративных заказчиков в 100 странах мира  Техническая поддержка 24х7х365, склад RMA в РФ  Авторизованные учебные курсы на русском языке Исследование консалтинговой компании GARTNER
  • 11. 11 ТЕХНОЛОГИИ PALO ALTO NETWORKS App-ID Идентификация приложений User-ID Идентификация пользователей Content-ID Контроль данных App-ID Content-ID User-ID
  • 12. 12 БЫСТРОДЕЙСТВИЕ Межсетевые экраны нового поколения Palo Alto используют архитектуру однопроходной параллельной обработки При сканировании одновременно анализируется и определяется:  Приложение  Пользовательгруппа  Контент – угрозы, URL и т.д.  Параллельная обработка  Специализированное аппаратное обеспечение для каждой задачи  Разделение Data plane и Control plane Один проход Каждый пакет сканируется только один раз.
  • 13. 13 СТАТИСТИКА 42% 44% 45% 47% 49% 49% 50% 53% 54% 00% 10% 20% 30% 40% 50% 60% Молдова Беларусь Монголия Украина Армения Вьетнам Азербайджан Казахстан Россия Риск заражения пользователей вредоносным программным обеспечением Россия занимает 1ое место в рейтинге стран по возможности заражению вредоносным программным обеспечением * - статистика Kaspersky Security Bulletin 2014
  • 14. 14 КЛЮЧЕВЫЕ ЭТАПЫ СОВРЕМЕННОЙ СЕТЕВОЙ АТАКИ Приманка 1 Завлечь, использовать специальное ПО, открыть файл или перейти на веб-сайт с вредоносным ПО Эксплоит 2 Зараженный контент использует уязвимости установленного ПО без ведома пользователя Загрузка ПО для «черного хода» 3 В фоне загружается и устанавливается второй вредонос Установление обратного канала 4 Вредонос устанавливает исходящее подключение для связи с злоумышленником Разведка и кража данных 5 Удаленный злоумышленник имеет доступ внутри сети и проводит атаку
  • 15. 15 РАСПРОСТРАНЕНИЕ ВРЕДОНОСНОГО ПО НУЛЕВОГО ДНЯ Час Количествопопытокзаражения 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 94 97 100 Подписка WildFire На примере 50 вредоносов нулевого дня в сетях заказчиков Palo Alto Networks • Очень высокая скорость в первые 8 часов • Выравнивание после 24 часов
  • 17. 17 ПРАКТИЧЕСКИЙ ОПЫТ  Крупная компания-перевозчик  Отказоустойчивый кластер в главном ЦОД  14 региональных филиалов  Организация удаленного доступа через Global Protect  Совместимость с протоколами динамической маршрутизации  Централизованная система управления – Panorama
  • 18. 18 ПРАКТИЧЕСКИЙ ОПЫТ  Пытаемся зайти на РБК. Настроено правило, которое блокирует доступ к URL-категории «news and media»
  • 19. 19 ПРАКТИЧЕСКИЙ ОПЫТ  Переводим с русского на русский в Google Translate
  • 20. 20 ПРАКТИЧЕСКИЙ ОПЫТ  С настроенным SSL Forward Proxy
  • 21. 21 ПРАКТИЧЕСКИЙ ОПЫТ  Запрещено обращение именно к категории news and media
  • 22. 22 ВЫВОДЫ  Приложения нужно идентифицировать независимо от того, как оно пытается пройти через межсетевой экран  Дешифрация SSL в корпоративной сети необходима  Сервис WildFire снижает человеческий фактор в информационной безопасности  МСЭ Palo Alto Networks – мультитул для организации  Palo Alto Networks – лидеры рынка NGFW
  • 24. 24 АНАТОМИЯ АТАК Кого атакуют? * - статистика Wide Infrastructure Security Report 2014 0% 10% 20% 30% 40% 50% 60% 70% Обл./хостинг провайдеры Финансы Правительство Эл. коммерция Игры Здоровье Образование Медиа Ритейл
  • 25. 25 АНАТОМИЯ АТАК Кого атакуют? * - статистика Wide Infrastructure Security Report 2014 0% 10% 20% 30% 40% 50% 60% 70% Обл./хостинг провайдеры Финансы Правительство Эл. коммерция Игры Здоровье Образование Медиа Ритейл 0% 10% 20% 30% 40% 50% 60% 70% 80% HTTP DNS HTTPS SMTP SIP/VoIP IRC Другие Какие сервисы атакуют?
  • 26. 26 ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?  Доступность ботнетов
  • 27. 27 ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?  Доступность ботнетов  Мотивы
  • 28. 28 ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?  Доступность ботнетов  Мотивы
  • 29. 29 ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?  Доступность ботнетов  Мотивы
  • 30. 30 ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?  Доступность ботнетов  Мотивы  Объемы
  • 31. 31 ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?  Доступность ботнетов  Мотивы  Объемы  Сложность 0% 10% 20% 30% 40% 50% 60% 70% Типы DDoS-атак 65% - Атаки на переполнение 20% - Атаки на таблицу сессий 17% - Атаки уровня приложений
  • 32. 32 ПОЧЕМУ ВАЖНА ЗАЩИТА ОТ DDOS?  Доступность ботнетов  Мотивы  Объемы  Сложность  Частота 6% 40% 16% 7% 9% 9% 13% ЧАСТОТА АТАК 0 1-10 11-20 21-50 51-100 101-500 Более 500 19% 32% 9% 7% 13% 6% 12% 2% ПРОДОЛЖИТЕЛЬНОСТЬ АТАК < 1 часа 1-6 часов 7-12 часов 13-24 часа 1-3 дня 4-7 дней 1-4 недели > 1 месяца
  • 34. 34 КАТЕГОРИЗАЦИЯ DDOS-АТАК Volumetric Attacks Переполняет каналы связи:  Во внутренних сетях цели  Между сетями провайдера и атакуемой сетью ISP 2 ISP 1 ISP n ISP Firewall IPS Load Balancer Серверы приложений
  • 35. 35 КАТЕГОРИЗАЦИЯ DDOS-АТАК Volumetric Attacks Переполняет каналы связи:  Во внутренних сетях цели  Между сетями провайдера и атакуемой сетью TCP State-Exhausting Attacks  Атака направленная на устройства связи с контролем состояний (load balancers, firewalls, application servers)  Нацелена на традиционную структуру сетевой безопасности ISP 2 ISP 1 ISP n ISP Firewall IPS Load Balancer Серверы приложений
  • 36. 36 КАТЕГОРИЗАЦИЯ DDOS-АТАК Volumetric Attacks Переполняет каналы связи:  Во внутренних сетях цели  Между сетями провайдера и атакуемой сетью TCP State-Exhausting Attacks  Атака направленная на устройства связи с контролем состояний (load balancers, firewalls, application servers)  Нацелена на традиционную структуру сетевой безопасности Application Layer Attacks  Малозаметные атаки на приложения  Нацелены на определённые уязвимости приложений ISP 2 ISP 1 ISP n ISP Firewall IPS Load Balancer Серверы приложений
  • 37. 37 ЗАЩИТА ОТ DDOS  Установлен у 100% сервис-провайдеров уровня Tier 1  Мониторинг мирового интернет-трафика (>120 Тбит/с)  Лидер в операторском, enterprise и мобильном сегменте
  • 38. 38 ЗАЩИТА ОТ DDOS  Установлен у 100% сервис-провайдеров уровня Tier 1  Мониторинг мирового интернет-трафика (>120 Тбит/с)  Лидер в операторском, enterprise и мобильном сегменте
  • 39. 39 СХЕМА ЛУЧШЕЙ ЗАЩИТЫ ОТ DDOS Операторы связи Корпоративные заказчики Продукты серии:
  • 40. 40 ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS Защита “из коробки”
  • 41. 41 ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS  Защита “из коробки”  Простота внедрения В разрыв: активный/пассивный Мониторинг на Span/Tap Pravail APS СетьЦОД Pravail APS СетьЦОД Link Tap / Port Span
  • 42. 42 ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS  Защита “из коробки”  Простота внедрения  Блокировка комплексных атак
  • 43. 43 ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS  Защита “из коробки”  Простота внедрения  Блокировка комплексных атак  Облачная сигнализация
  • 44. 44 ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS  Защита “из коробки”  Простота внедрения  Блокировка комплексных атак  Облачная сигнализация  Очистка SSL-трафика
  • 45. 45 ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS  Защита “из коробки”  Простота внедрения  Блокировка комплексных атак  Облачная сигнализация  Очистка SSL-трафика  Интерфейс на русском языке
  • 46. 46 ПРЕИМУЩЕСТВА ARBOR PRAVAIL APS  Защита “из коробки”  Простота внедрения  Блокировка комплексных атак  Облачная сигнализация  Очистка SSL-трафика  Интерфейс на русском языке  Обновляемые сигнатуры Atlas Intelligence Feed
  • 47. 47 ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS) Первая в мире система анализа угроз Peakflow SP Peakflow SP ISP Network DARKNET ATLAS SENSOR Peakflow SP Peakflow SP ISP Network DARKNET ATLAS SENSOR Peakflow SP Peakflow SP ISP Network DARKNET ATLAS SENSOR ATLAS DATA CENTER ATLAS ANALYSIS SYSTEMS  Сенсоры систем ATLAS расположены в сети интернет для обнаружения и классификации атак  Информация отправляется в ATLAS central repository где объединяется с данными полученными от инсталляция Arbor Peakflow и другими данными  Команда ASERT анализирует данные и создаёт Fingerprint 1 2 3 Более 300 операторов мира предоставляют данные для анализа
  • 48. 48 ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS) Honeypots & SPAM Traps ATLAS Security Community 2.2M + сэмплы DDoS Family 20,000 + Вредоносных программ в день “Песочница из виртуальных машин” запускает вредоносный код (ищет командный центр сети ботнет, отслеживает отклонения и закономерности сетевого поведения кода) “Fingerprint” Отчёт и PCAP файлы сохраняются в базе Постоянная аналитика 24 часа в сутки для создания базы данных сигнатур
  • 49. 49 ACTIVE THREAT LEVEL ANALYSIS SYSTEM (ATLAS) ЗАЩИТА Продукты Arbor Pravail и Peakflow автоматически получают последнюю информацию об интернет угрозах используя Atlas Intelligence Feed (AIF) Поведенческий признак АНАЛИЗ Команда ASERT находит и анализирует угрозы Вредоносное ПО Ботнеты Черви P2P Arbor Networks анализирует 120Tbps ПОИСК
  • 50. 52 ВЫВОДЫ  DDoS-атаки и атаки нулевого дня – это угроза бизнесу
  • 51. 53 ВЫВОДЫ  DDoS-атаки и атаки нулевого дня – это угроза бизнесу  Защита должна быть умной и многоуровневой
  • 52. 54 ВЫВОДЫ  DDoS-атаки и атаки нулевого дня – это угроза бизнесу  Защита должна быть умной и многоуровневой  ATLAS – лучший центр экспертизы по защите от DDoS
  • 53. 55 ВЫВОДЫ  DDoS-атаки и атаки нулевого дня – это угроза бизнесу  Защита должна быть умной и многоуровневой  ATLAS – лучший центр экспертизы по защите от DDoS  Arbor Networks и Palo Alto Networks – лидеры рынка
  • 54. 56 Решаемые проблемы: • Отсутствие исчерпывающей информации по объемам, виду и составу как внутрисетевого трафика, так и межсетевого взаимодействия (в том числе взаимодействие с Интернет); • Наличие сетевых уязвимостей инфраструктуры (сетевые вирусы, активности бот сетей, попытки вторжения и т.д.); • Сокращение инвестиций на развитие сетевой инфраструктуры; • Сокращение инвестиций на развитие внешних каналов связи. и еще более 40 услуг от КРОК бюджетом до 1 млн рублей и сроком выполнения до 1 месяца Подробнее: www.croc.ru/express Контакты: express@croc.ru ВНЕДРИТЬ ИТ-ПРОЕКТ ЗА МЕСЯЦ! СЕГМЕНТАЦИЯ СЕТЕВОЙ ИНФРАСТРУКТУРЫ
  • 55. 57 БУДУ РАД ВОПРОСАМ! ddrozhzhin@croc.ru 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2772 www.croc.ru Дрожжин Данил Эксперт по сетевой безопасности

Notes de l'éditeur

  1. DDoS, или распределенный отказ в обслуживании. Процесс, при котором распределенные источники трафика “заваливают” цель нелигитимным трафиком настолько, что цель не может ответить легитимным клиентам.
  2. Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю. Стало больше мотивов для проведения атаки: геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк). Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака) Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP). Более 50% операторов фиксируют 10 атак в месяц и выше.
  3. Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю. Стало больше мотивов для проведения атаки: геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк). Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака) Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP). Более 50% операторов фиксируют 10 атак в месяц и выше.
  4. Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю. Стало больше мотивов для проведения атаки: геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк). Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака) Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP). Более 50% операторов фиксируют 10 атак в месяц и выше.
  5. Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю. Стало больше мотивов для проведения атаки: геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк). Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака) Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP). Более 50% операторов фиксируют 10 атак в месяц и выше.
  6. Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю. Стало больше мотивов для проведения атаки: геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк). Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака) Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP). Более 50% операторов фиксируют 10 атак в месяц и выше.
  7. Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю. Стало больше мотивов для проведения атаки: геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк). Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака) Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP). Более 50% операторов фиксируют 10 атак в месяц и выше.
  8. Со временем увеличилась доступность ботнетов, мощность инфицированных машин и ширина каналов до них. Стоимость около 5-10 долларов в час, от 40 до 50 долларов в день, 350-400 долларов в неделю. Стало больше мотивов для проведения атаки: геополитические, протестные (секторальная атака). Новое явление - добровольное участие (Low Orbit Ion Canon). Участились случаи вымогательства (ТКС Банк). Объемы увеличились до 300 Гбит/сек в 2013 году (самая мощная атака) Более 25% атак - таргетированные на конкретные сервисы (HTTP, DNS, SMTP). Более 50% операторов фиксируют 10 атак в месяц и выше.
  9. Самая большая волна произошла в марте 2014. Многие связывают ее с напряжением геополитической ситуации. Пострадали веб-сайты крупнейших банков, а также правительственные ресурсы.
  10. Существует два больших типа атак: Грубые (брутфорс) - атаки на заполнение канала Умные - под конкретные устройства, у которых есть таблица состояний. Statefull-файерволлы, балансировщики, IPS, маршрутизаторы.
  11. Существует два больших типа атак: Грубые (брутфорс) - атаки на заполнение канала Умные - под конкретные устройства, у которых есть таблица состояний. Statefull-файерволлы, балансировщики, IPS, маршрутизаторы.
  12. Существует два больших типа атак: Грубые (брутфорс) - атаки на заполнение канала Умные - под конкретные устройства, у которых есть таблица состояний. Statefull-файерволлы, балансировщики, IPS, маршрутизаторы.
  13. AT&T, Verizon, T-mobile, Vodafone Собственный сервис ATLAS, обезличенная статистика от операторов. Объем мониторинга - 69 Тбит/сек. Infonetics research 2013
  14. AT&T, Verizon, T-mobile, Vodafone Собственный сервис ATLAS, обезличенная статистика от операторов. Объем мониторинга - 69 Тбит/сек. Infonetics research 2013
  15. Объяснение преимуществ on-premise решения и облачной сигнализации.
  16. Преднастроенные правила для быстрого отражения атаки Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости. Преднастроенные группы защиты для разных типов серверов с разными атаками. Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков. При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки. Поддержка VSS vInspector Кластеризация при использовании Pravail NSI.
  17. Преднастроенные правила для быстрого отражения атаки Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости. Преднастроенные группы защиты для разных типов серверов с разными атаками. Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков. При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки. Поддержка VSS vInspector Кластеризация при использовании Pravail NSI.
  18. Преднастроенные правила для быстрого отражения атаки Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости. Преднастроенные группы защиты для разных типов серверов с разными атаками. Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков. При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки. Поддержка VSS vInspector Кластеризация при использовании Pravail NSI.
  19. Преднастроенные правила для быстрого отражения атаки Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости. Преднастроенные группы защиты для разных типов серверов с разными атаками. Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков. При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки. Поддержка VSS vInspector Кластеризация при использовании Pravail NSI.
  20. Преднастроенные правила для быстрого отражения атаки Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости. Преднастроенные группы защиты для разных типов серверов с разными атаками. Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков. При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки. Поддержка VSS vInspector Кластеризация при использовании Pravail NSI.
  21. Преднастроенные правила для быстрого отражения атаки Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости. Преднастроенные группы защиты для разных типов серверов с разными атаками. Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков. При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки. Поддержка VSS vInspector Кластеризация при использовании Pravail NSI.
  22. Преднастроенные правила для быстрого отражения атаки Возможность установки в TAP-режиме, тестирование правил и моиторинг. Inline-режим для блокировки трафика, может быть активным и неактивным, чтобы включать в случае необходимости. Преднастроенные группы защиты для разных типов серверов с разными атаками. Мониторинг ATLAS позволяет при обнаружении атаки в любой точке мира обновлять сигнатуры у конечных заказчиков. При грубой атаке возможность послать автоматически сигнал о помощи провайдеру для дополнительной очистки. Поддержка VSS vInspector Кластеризация при использовании Pravail NSI.
  23. Чтобы помочь заказчикам быстрее отвечать на вызовы сегодняшней экономической ситуации, мы подобрали несколько десятков решений, которые можно реализовать меньше чем за месяц и один миллион рублей. Это наш ответ тем, кто полагает, что ИТ – это всегда дорого и долго. Всего один месяц – и вы сможете лучше управлять своей ИТ-инфраструктурой и сотрудниками, бизнес-процессы вашей компании ускорятся благодаря частичной или полной автоматизации, рыночные позиции укрепятся после появления новых ИТ-инструментов в вашем бизнес-арсенале. Большая часть задач по оптимизации сети и повышению уровня защищенности сети решается с помощью сегментации существующей инфраструктуры. Реализация достигается посредством анализа взаимодействия элементов в сети компании на сетевом и прикладном уровне с использованием передовых средств анализа информационных потоков сети. Состав услуги: 1. Формирование требований к сегментации сети, основываясь на бизнес-процессах компании. 2. Запуск системы анализа сети, проведение аудита необходимых элементов сети, интервьюирование администраторов сети. 3. Выявление угроз в сети (сетевые вирусы, активности бот сетей, попытки вторжения и т.д.) включая обнаружение угроз «нулевого» дня. 4. Выявление и рекомендации по дальнейшей блокировке трафика, который не относится к бизнес-задачам. 5. Подготовка отчёта о текущем состоянии существующей сети и информации по внутрисетевому взаимодействию с предоставлением рекомендаций по оптимальной сегментации сети и контролю межсегментного взаимодействия. Полный и постоянно обновляемый каталог экспресс-услуг уже сейчас содержит под пятьдесят позиций – от внедрения бизнес-приложений и инфраструктурных решений до аутсорсинга HR-функций. Заходите на croc.ru/express – наверняка вы найдете что-то интересное для себя и своей компании, получите пищу для размышлений, о том, как развиваться в нынешних условиях.