SlideShare une entreprise Scribd logo
1  sur  49
Télécharger pour lire hors ligne
Cisco Advanced Malware Protection 
Обсуждение 
Май 2014 г.
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 2 
Современное вредоносное ПО не представляет собой единого целого 
Этопреступноесообщество,котороепрячетсянавидномместе 
и остаетсянезамеченнымприточечныхпроверках
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 3 
коллективнойинформационнойбезопасности 
Всеобъемлющая безопасность требует 
защиты от нарушений 
обнаружения нарушений 
82тыс. новыхугрозкаждыйдень 
свыше 180тыс. образцов файлов ежедневно 
в 2013г. троянскиепрограммысоставляли8 из10 заражений 
Источник: http://www.pcworld.com/article/2109210/report-average-of-82-000-new-malware-threats-per-day-in-2013.html
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 4 
Cisco имеетлучшийв своемклассеактивпообеспечениюбезопасности, удовлетворяющийэтимтребованиям 
10I000 0II0 00 0III000 II1010011 101 1100001 110 
110000III000III0 I00I II0I III0011 0110011 101000 0110 00 
I00I III0I III00II 0II00II I0I000 0110 00 
Свыше180тыс. образцовфайловежедневно 
СообществоFireAMPCommunity, свыше3млн 
Улучшенноеотраслевоеобнаружениеи обнаружениеMicrosoft 
СообществаразработчиковоткрытогоПО Snort и ClamAV 
Незащищенныесетидляизученияприемовхакеров 
ПрограммаSourcefireAEGIS 
Частныеи публичныенаборыугроз 
Динамическийанализ 
101000 0II0 00 0III000 III0I00II II II0000I II0 
1100001110001III0 I00I II0I III00II 0II00II 101000 0110 00 
100I II0I III00II 0II00II I0I000 0II0 00 
Cisco® SIO 
Sourcefire® VRT(Группаисследованияуязвимостей) 
Cisco Collective Security Intelligence 
Автоматическиеобновлениякаждые3—5 минут 
1,6млндатчиковповсемумиру 
100ТБданных, получаемыхежедневно 
Более150млнразвернутыхоконечныхустройств 
Более600инженеров, техническихспециалистови исследователей 
35% мировоготрафикаэлектроннойпочты 
13млрдвеб-запросов 
Круглосуточноенепрерывноефункционирование 
Более40языков 
Эл. почта 
Оконечныеустройства 
Интернет 
Сети 
СистемапредотвращениявторженийIPS 
Устройства 
WWW
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 5 
Cisco AMP обеспечивает три преимущества 
3 
Работает на протяжении всего периода атаки 
2 
Более комплексная защита 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективнаябезопасность 
1 
Более эффективный подход 
ДО 
ВО ВРЕМЯ 
ПОСЛЕ 
Сеть 
Контент 
Оконечное устройство
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 6 
Cisco AMP обеспечивает более эффективный подход 
Ретроспективная безопасность 
Ограниченное во времени обнаружение 
Непрерывная защита 
Репутацияфайлаи поведенческоеобнаружение 
Уникально для Cisco®AMP
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 7 
Cisco AMP обеспечиваетзащитус помощьюфильтрациипорепутациии поведенческогообнаружения 
Фильтрация по репутации 
Поведенческое обнаружение 
Динамический анализ 
Обучениекомпьютеров 
Нечеткиеидентифицирующиеметки 
Расширенная аналитика 
Идентичная 
сигнатура 
Признаки вторжения 
Сопоставление потоков устройств 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективнаябезопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 8 
Динамический анализ 
Обучениекомпьютеров 
Нечеткие идентифицирующие метки 
Расширенная аналитика 
Идентичная 
сигнатура 
Признаки вторжения 
Сопоставление потоков устройств 
Фильтрация по репутации 
Поведенческое обнаружение 
Фильтрацияпорепутацииосновываетсянатрехфункциях 
Collective Security Intelligence Cloud 
Сигнатуранеизвестногофайлаанализируетсяи отправляетсяв облако 
1 
Сигнатура файла признана невредоносной и принята. 
2 
Сигнатуранеизвестногофайлаанализируетсяи отправляетсяв облако 
3 
Известно, что сигнатура файла является вредоносной; ей запрещается доступ в систему 
4 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 9 
Динамический анализ 
Обучениекомпьютеров 
Нечеткие идентифицирующие метки 
Расширенная аналитика 
Идентичная 
сигнатура 
Признаки вторжения 
Сопоставление потоков устройств 
Фильтрацияпорепутацииосновываетсянатрехфункциях 
Collective Security Intelligence Cloud 
Сигнатурафайлаанализируетсяи определяетсякаквредоносная 
1 
Доступ вредоносному файлу запрещен 
2 
Полиморфнаямодификациятогожефайлапытаетсяполучитьдоступв систему 
3 
Сигнатурыдвухфайловсравниваютсяи оказываютсяаналогичными 
4 
Доступполиморфноймодификациизапрещеннаоснованииегоходствас известнымвредоноснымПО 
5 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 10 
Динамический анализ 
Обучениекомпьютеров 
Нечеткие идентифицирующие метки 
Расширенная аналитика 
нтичная 
натура 
Признаки вторжения 
Сопоставление потоков устройств 
Фильтрацияпорепутацииосновываетсянатрехфункциях 
Collective Security Intelligence Cloud 
Метаданные неизвестного файла отправляются в облако для анализа 
1 
Метаданныепризнаютсяпотенциальновредоносными 
2 
Файлсравниваетсяс известнымвредоноснымПО и подтверждаетсякаквредоносный 
3 
Метаданные второго неизвестного файла отправляются в облако для анализа 
4 
Метаданные аналогичны известному безопасному файлу, потенциально безопасны 
5 
Файлподтверждаетсякакбезопасныйпослесравненияс аналогичнымбезопаснымфайлом 
6 
Дерево решений машинного обучения 
Потенциальнобезопасныйфайл 
ПотенциальновредоносноеПО 
ПодтвержденноевредоносноеПО 
Подтвержденный безопасный файл 
Подтвержденный безопасный файл 
Подтвержденное вредоносное ПО 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 11 
Динамический анализ 
Обучениекомпьютеров 
четкие фицирую метки 
Расширенная аналитика 
Признаки вторжения 
Сопоставление потоков устройств 
Поведенческоеобнаружениеосновываетсяначетырехфункциях 
Collective Security Intelligence Cloud 
Неизвестный файл проанализирован, обнаружены признаки саморазмножения 
1 
Эти признаки саморазмноженияпередаются в облако 
2 
Неизвестный файл также производит независимые внешние передачи 
3 
Это поведение также отправляется в облако 
4 
Обэтихдействияхсообщаетсяпользователюдляидентификациифайлакакпотенциальновредоносного 
5 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 12 
Динамический анализ 
чение пьютеров 
Расширенная аналитика 
Признаки вторжения 
Сопоставление потоков устройств 
Поведенческоеобнаружениеосновываетсяначетырехфункциях 
Неизвестныефайлызагружаютсяв облако, гдемеханизмдинамическогоанализазапускаетихв изолированнойсреде 
1 
Двафайлаопределяютсякаквредоносные, одинподтвержденкакбезопасный 
2 
Сигнатурывредоносныхфайловобновляютсяв облакеинформациии добавляютсяв пользовательскуюбазу 
3 
Collective Security Intelligence Cloud 
Коллективнаяпользователь- скаябаза 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 13 
Динамический анализ 
Расширенная аналитика 
знаки жения 
Сопоставление потоков устройств 
Поведенческоеобнаружениеосновываетсяначетырехфункциях 
Получает информацию онеопознанном ПО от устройств фильтрации по репутации 
1 
Анализирует файл в свете полученной информации иконтекста 
3 
ИдентифицируетвредоносноеПО и добавляетновуюсигнатурув пользовательскуюбазу 
4 
Получает контекст для неизвестного ПО от коллективной пользовательской базы 
2 
Коллективнаяпользователь- 
скаябаза 
Collective Security Intelligence Cloud 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 14 
мический ализ 
Расширенная аналитика 
Сопоставление потоков устройств 
Поведенческоеобнаружениеосновываетсяначетырехфункциях 
Collective Security Intelligence Cloud 
Обнаруживаютсядванеизвестныхфайла, связывающихсяс определеннымIP-адресом 
2 
Одинпередаетинформациюзапределысети, другойполучаеткомандыс этогоIP-адреса 
3 
Collective Security Intelligence Cloud распознаетвнешнийIP-адрескакподтвержденныйвредоносныйсайт 
4 
Из-заэтогонеизвестныефайлыидентифицируютсякаквредоносные 
5 
IP-адрес: 64.233.160.0 
Сопоставлениепотоковустройствпроизводитмониторингисточникаи приемникавходящего/исходящеготрафикав сети 
1 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 15 
Cisco AMP обеспечивает более эффективный подход 
Ретроспективная безопасность 
Ограниченное во времени обнаружение 
Непрерывная защита 
Репутацияфайлаи поведенческоеобнаружение 
Уникально для Cisco®AMP
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 16 
Cisco AMP обеспечиваетзащитус помощьюретроспективнойбезопасности 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 17 
Почему необходима непрерывная защита 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность 
1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 
Непрерывная подача 
Непрерывный анализ 
Потоктелеметрическихданных 
Интернет 
WWW 
Оконечные устройства 
Сеть 
Эл. почта 
Устройства 
СистемапредотвращениявторженийIPS 
Идентифицирующиеметкии метаданныефайла 
Файловый и сетевой ввод/вывод 
Информация о процессе 
Объеми контрольныеточки
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 18 
Почему необходима непрерывная защита 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность 
Контекст 
Применение 
Непрерывный анализ 
Кто 
Что 
Где 
Когда 
Как 
История событий 
Collective Security Intelligence
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 19 
Cisco AMP обеспечиваетзащитус помощьюретроспективнойбезопасности 
Траектория 
Поведенческиепризнакивторжения 
Поискнарушений 
Ретроспекция 
Создание 
цепочек атак 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 20 
Траектория 
Поведенческиепризнакивторжения 
Поискнарушений 
Ретроспекция 
Создание 
цепочек атак 
Ретроспективнаябезопасностьоснованана… 
Выполняет анализ при первом обнаружении файлов 
1 
Постоянноанализируетфайлс течениемвремени, чтобывидетьизмененияситуации 
2 
Обеспечивает непревзойденный контроль пути, действий или связей, касающихся конкретного элемента ПО 
3 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 21 
Траектория 
Поведенческиепризнакивторжения 
Поискнарушений 
Ретроспекция 
Создание 
цепочек атак 
Ретроспективнаябезопасностьоснованана… 
Использует ретроспективные возможности тремя способами: 
Ретроспективный анализ файлов 
Записывает траекторию ПО от устройства к устройству 
Ретроспективный анализ файлов 
1 
Ретроспекция процесса 
2 
Ретроспекциясвязи 
3 
Ретроспекцияпроцесса 
Производитмониторингактивностиввода/выводадлявсехустройствв системе 
Ретроспекциясвязей 
Производитмониторинг, какиеприложениявыполняютдействия 
Созданиецепочкиатак 
Анализируетданные, собранныеретроспекциейфайлов, процессови связидляобеспеченияновогоуровняинтеллектуальныхсредствмониторингаугроз 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 22 
Траектория 
Поведенческиепризнакивторжения 
Поискнарушений 
роспекция 
Создание 
цепочекатак 
Ретроспективнаябезопасностьоснованана… 
Поведенческие признаки вторжения используют ретроспекцию для мониторинга систем на наличие подозрительной и неожиданной активности 
Неизвестныйфайлдопущенв сеть 
1 
Неизвестный файл копирует себя на несколько машин 
2 
Копирует содержимое с жесткого диска 
3 
Отправляет скопированное содержимое на неизвестный IP-адрес 
4 
С помощьюсвязыванияцепочкиатакCisco®AMP способнараспознатьшаблоныи действия 
указанногофайлаи идентифицироватьдействия, производяпоискв среде, а непометкамилисигнатурамфайлов 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 23 
Траектория 
Поведенческиепризнакивторжения 
Поискнарушений 
оздание 
очек атак 
Ретроспективнаябезопасностьоснованана… 
Траекторияфайлаавтоматическизаписываетвремя, способ, входнуюточку, затронутыесистемыи распространениефайла 
Неизвестныйфайлзагружаетсяна устройство 
1 
Сигнатуразаписываетсяи отправляетсяв облакодляанализа 
2 
Неизвестныйфайлперемещаетсяпо сетинаразныеустройства 
3 
Аналитикиизолированнойзоныопределяют, чтофайлвредоносный, и уведомляютвсеустройства 
4 
Траекторияфайлаобеспечиваетулучшеннуюнаглядностьмасштабазаражения 
5 
Вычислительныересурсы 
Виртуальнаямашина 
Мобильныесистемы 
Мобильныесистемы 
Виртуальнаямашина 
Вычислительныересурсы 
Сеть 
Мобильныесистемы 
Мобильныесистемы 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность 
Collective Security Intelligence Cloud
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 24 
Траектория 
енческиезнакижения 
Поискнарушений 
Вычислительныересурсы 
Неизвестныйфайлзагружаетсяна конкретноеустройство 
1 
Файлперемещаетсянаустройстве, выполняяразличныеоперации 
2 
Приэтомтраекторияустройствазаписываетосновнуюпричину, происхождениеи действияфайловнамашине 
3 
Этиданныеуказываютточнуюпричинуи масштабвторжениянаустройство 
4 
Ретроспективнаябезопасностьоснованана… 
Диск 1 
Диск 2 
Диск 3 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 25 
Траектория 
енческиезнакижения 
Поискнарушений 
Ретроспективнаябезопасностьоснованана… 
Поискнарушений—этовозможностьиспользованияиндикаторов, создаваемыхповеденческимиинтегрированнымицентрамиуправления, длямониторингаи поискаконкретногоповеденияв среде 
1 
Приидентификацииповеденческихинтегрированныхцентровуправленияихможноиспользоватьдляпоискаи идентификацииналичияилиотсутствияэтогоповеденияв каком-либодругомместе 
2 
Этафункцияпозволяетпроизводитьбыстрыйпоискповедения, а несигнатуры, даваявозможностьопределятьфайлы, остающиесянеизвестными, ноявляющиесявредоносными 
3 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 26 
Cisco AMP обеспечивает три преимущества 
3 
Работает на протяжении всего периода атаки 
2 
Более комплексная защита 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность 
1 
Более эффективный подход 
ДО 
ВО ВРЕМЯ 
ПОСЛЕ 
Сеть 
Контент 
Оконечное устройство
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 27 
Всесторонняя защита среды с помощью Cisco AMP 
Вектор угрозы 
Эл. почтаи Интернет 
Сети 
Устройства 
Назначение 
НовыеилисуществующиезаказчикиEmail илиWeb Security Cisco 
ЗаказчикиIPS/NGFW 
Windows, Mac, Android, виртуальныемашины 
Метод 
Лицензияс ESA илиWSA 
Самостоятельноерешение 
-или- 
ВключитьAMP наустройствеFirePOWER 
Установитьнаоконечныеустройства 
Cisco® Advanced Malware Protection 
Защита Cisco® AMP 
Контент 
Сеть 
Оконечноеустройство
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 28 
Различные платформы 
• 
Обнаружениеи блокировкавредоносногоПО, пытающегосяпроникнутьчерезшлюзэлектроннойпочтыиливеб-шлюз 
• 
Получениеподробнойотчетности, отслеживаниеURL-адреса/сообщенийи определениеприоритетоввосстановления 
• 
Расширениек существующемуустройствуилив облаке 
Cisco®AMP 
длясодержимого 
• 
Определениевходнойточки, распространения, использованныхпротоколов, затронутыхпользователейи хостов 
• 
Получениеподробнойкартинывредоноснойактивностис контекстуальнымиданными 
• 
КонтрольустройствBYOD в сети 
Cisco AMP 
для сетей 
• 
Поискзаражения, отслеживаниеегоперемещения, анализегоповедения 
• 
Быстроеуменьшениеущербаи устранениерискаповторногозаражения 
• 
Определениеместоположенияпризнаковвторжениянауровнесетии системы 
Cisco AMP для оконечных устройств
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 29 
Защита сетей 
Сеть 
Оконечное устройство 
Контент 
Сетеваяплатформаиспользуетпризнакивторжения, анализируетфайлы, а в данномпримереанализируеттраекториюфайла, чтобыточнопоказать, каквредоносныефайлыперемещалисьв среде.
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 30 
Защита оконечных устройств 
Платформаоконечныхустройствимееттраекториюустройства, гибкийпоиски контрольэпидемии, которыев данномпримерепоказываюткарантиннедавнообнаруженноговредоносногоПО наустройстве, имеющемустановленныйконнекторFireAMP. 
Сеть 
Оконечное устройство 
Контент
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 31 
Защита веб и эл. почты 
Cisco®AMP длясодержимогозащищаетотинтернет-угрози угрозизэл. почты, создаваяретроспективныеуведомленияприобнаружениивредоносногоПО иливредоносныхсигнатур. 
Сеть 
Оконечное устройство 
Контент
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 32 
Полная защита среды с помощью Cisco AMP 
Каждый вариант развертывания предлагает расширенную защиту для конкретного вектора угрозы 
Учитывание вектора угрозы 
Посколькузараженияпризваныраспространяться, защитыотодногоилидвухвектороватакнедостаточнодлясовременныхугроз 
Предотвращение заражения 
СовместноеразвертываниеCisco® AMP длясодержимого, сетии оконечныхустройств—этолучшеедоступноесредстводляполнойзащитысреды, карантинаи восстановления 
Работая вместе
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 33 
Cisco AMP обеспечивает три преимущества 
3 
Работаетнапротяжениивсегопериодаатаки 
2 
Болеекомплекснаязащита 
Cisco®Collective Security Intelligence 
Ограниченноевовремениобнаружение 
Ретроспективная безопасность 
1 
Более эффективный подход 
ДО 
ВО ВРЕМЯ 
ПОСЛЕ 
Сеть 
Контент 
Оконечное устройство
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 34 
БлокированиеугроздоихпроникновенияПримервнедренияв американскомбанке 
Метод 
Опытнойкомандепообеспечениюбезопасностииз7человек, обслуживающихсвыше120точек, требоваласьулучшеннаяаналитикадлябыстройидентификациии остановкиугроз. Имевшиесясредствазащитыуведомлялисотрудникови заносилиподробностив журнал, нонемоглипомочьв изучениипроблемы. 
Задача 
Метод 
Расширенныесистемыпредотвращениявторженийс FireAMPдляоконечныхустройств. 
Решение 
Метод 
ПослеустановкиFireAMPцеленаправленнаяатакабылаобнаруженаи устраненазаполдня. Черезнеделюпослепервоначальнойатакиновыебизнес-процессыи аналитика, реализованныес помощьюFireAMP, помоглинемедленноминимизироватьвторуюцеленаправленнуюатаку. 
Результат 
ДО
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 35 
Защита от угроз во время атакиПример внедрения FVC 
ВО ВРЕМЯ 
Метод 
ПредыдущеегромоздкоерешениезащитыотвредоносногоПО неимелоцентрализованногоуправления, поэтомуИТ- персоналубылотяжелопроводитьмониторинги эффективноустранятьпроблемыс сетью. 
Задача 
Метод 
Дляуменьшениягромоздкости, обеспеченияцентрализованногоуправленияи удаленногоконтроляв режимереальноговременинаоконечныеустройствабылаустановленаFireAMP. 
Решение 
Метод 
ПанельуправленияFireAMPпомоглакомандеобнаруживатьи предотвращатьугрозыгораздобыстреечемраньше. То, чтораньшезанималочасы, теперьтребовало2—3 минуты. Благодаряудаленномууправлениюкомандатакжемогларешатьмногиепроблемыдистанционно, сохраняяпроизводительностьсотрудников. 
Результат
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 36 
Определениемасштабаи восстановлениепосленарушенияПримервнедренияв энергосистеме 
Метод 
Компаниячастостановитсяжертвойцеленаправленныхфишинговыхатакс признакамизаражения, производимогоизмножестваисточников. 
Задача 
Метод 
FireAMPбыладобавленав систему, ужеиспользующуюFirePOWER, чтобыдатьвозможностьотслеживать 
иизучатьподозрительнуюактивностьфайлов. 
Решение 
Метод 
КомпанияполучилаполныйконтрольнадзаражениямивредоноснымПО, определилавекторатак, оценилапоследствиядлясетии принялаоперативныерешениягораздобыстрее, чемв ручномрежиме. 
Результат 
ПОСЛЕ
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 37 
Cisco AMP обеспечивает три преимущества 
3 
Работает на протяжении всего периода атаки 
2 
Более комплексная защита 
Cisco®Collective Security Intelligence 
Ограниченное во времени обнаружение 
Ретроспективнаябезопасность 
1 
Более эффективный подход 
ДО 
ВО ВРЕМЯ 
ПОСЛЕ 
Сеть 
Контент 
Оконечное устройство
Определение подверженности угрозам 
Определите текущий уровень веб- защиты и защиты электронной почты 
Определите текущий уровень сетевой защиты 
Определите текущий уровень защиты оконечных устройств 
1. 
2. 
3.
Начинайте работу прямо сейчас! 
Определитьпредпочтительноеразвертываниедоказательстваценности(POV) 
Определить временные рамки и дату установки POV 
Определитьтребованияк оборудованиюи измененияконфигурации 
ВыбратьпродолжительностьPOV и доставку 
Запланировать начальную встречу 
1. 
2. 
3. 
4. 
5.
Благодарим 
за внимание!
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 41 
КакработаетCisco AMP: примервнедрениятраекториифайла
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 42
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 43 
НеизвестныйфайлнаходитсяпоIP-адресу: 10.4.10.183. ОнбылзагруженчерезFirefox
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 44 
В 10:57 неизвестныйфайлс IP-адреса10.4.10.183 былпереданнаIP-адрес10.5.11.8
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 45 
Семь часов спустя файл был передан через бизнес- приложение на третье устройство (10.3.4.51)
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 46 
Полчаса спустя с помощью того же приложения файл был скопирован еще раз на четвертое устройство (10.5.60.66)
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 47 
РешениеCisco®Collective Security Intelligence Cloud определило, чтоэтотфайлявляетсявредоносным. Длявсехустройствбылонемедленносозданоретроспективноесобытие
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 48 
Тотчасжеустройствос коннекторомFireAMPсреагировалонаретроспективноесобытиеи немедленноостановилои поместилов карантинтолькочтоопределенноевредоносноеПО
Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 49 
Через8часовпослепервойатакивредоносноеПО пыталосьповторнопроникнутьв системучерезисходнуювходнуюточку, нобылораспознанои заблокировано

Contenu connexe

Tendances

Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
 

Tendances (20)

Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроами
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 

En vedette

Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1. Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1.
Cisco Russia
 
Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений.
Cisco Russia
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
Cisco Russia
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco Russia
 
Голосовые решения Plantronics для Cisco UC
Голосовые решения Plantronics для Cisco UCГолосовые решения Plantronics для Cisco UC
Голосовые решения Plantronics для Cisco UC
Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
 
Новый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызововНовый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызовов
Cisco Russia
 
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Cisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 

En vedette (20)

Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Развитие технологий и продуктов для традиционных и конвергентных сетей хранения
Развитие технологий и продуктов для традиционных и конвергентных сетей храненияРазвитие технологий и продуктов для традиционных и конвергентных сетей хранения
Развитие технологий и продуктов для традиционных и конвергентных сетей хранения
 
Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1. Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1.
 
Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений.
 
Sourcefire FireAMP
Sourcefire FireAMPSourcefire FireAMP
Sourcefire FireAMP
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
 
Голосовые решения Plantronics для Cisco UC
Голосовые решения Plantronics для Cisco UCГолосовые решения Plantronics для Cisco UC
Голосовые решения Plantronics для Cisco UC
 
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
 
Решение для небольшой переговорной комнаты на базе Cisco SX10
Решение для небольшой переговорной комнаты на базе Cisco SX10Решение для небольшой переговорной комнаты на базе Cisco SX10
Решение для небольшой переговорной комнаты на базе Cisco SX10
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресов
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
 
Cisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Secure Enclaves Architecture
Cisco Secure Enclaves Architecture
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
Новый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызововНовый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызовов
 
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
 
Cisco Unified Communications Manager Business Edition 3000
Cisco Unified Communications Manager Business Edition 3000Cisco Unified Communications Manager Business Edition 3000
Cisco Unified Communications Manager Business Edition 3000
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 

Similaire à Cisco Advanced Malware Protection для технических специалистов

Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
Cisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
 

Similaire à Cisco Advanced Malware Protection для технических специалистов (20)

Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 

Plus de Cisco Russia

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Cisco Advanced Malware Protection для технических специалистов

  • 1. Cisco Advanced Malware Protection Обсуждение Май 2014 г.
  • 2. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 2 Современное вредоносное ПО не представляет собой единого целого Этопреступноесообщество,котороепрячетсянавидномместе и остаетсянезамеченнымприточечныхпроверках
  • 3. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 3 коллективнойинформационнойбезопасности Всеобъемлющая безопасность требует защиты от нарушений обнаружения нарушений 82тыс. новыхугрозкаждыйдень свыше 180тыс. образцов файлов ежедневно в 2013г. троянскиепрограммысоставляли8 из10 заражений Источник: http://www.pcworld.com/article/2109210/report-average-of-82-000-new-malware-threats-per-day-in-2013.html
  • 4. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 4 Cisco имеетлучшийв своемклассеактивпообеспечениюбезопасности, удовлетворяющийэтимтребованиям 10I000 0II0 00 0III000 II1010011 101 1100001 110 110000III000III0 I00I II0I III0011 0110011 101000 0110 00 I00I III0I III00II 0II00II I0I000 0110 00 Свыше180тыс. образцовфайловежедневно СообществоFireAMPCommunity, свыше3млн Улучшенноеотраслевоеобнаружениеи обнаружениеMicrosoft СообществаразработчиковоткрытогоПО Snort и ClamAV Незащищенныесетидляизученияприемовхакеров ПрограммаSourcefireAEGIS Частныеи публичныенаборыугроз Динамическийанализ 101000 0II0 00 0III000 III0I00II II II0000I II0 1100001110001III0 I00I II0I III00II 0II00II 101000 0110 00 100I II0I III00II 0II00II I0I000 0II0 00 Cisco® SIO Sourcefire® VRT(Группаисследованияуязвимостей) Cisco Collective Security Intelligence Автоматическиеобновлениякаждые3—5 минут 1,6млндатчиковповсемумиру 100ТБданных, получаемыхежедневно Более150млнразвернутыхоконечныхустройств Более600инженеров, техническихспециалистови исследователей 35% мировоготрафикаэлектроннойпочты 13млрдвеб-запросов Круглосуточноенепрерывноефункционирование Более40языков Эл. почта Оконечныеустройства Интернет Сети СистемапредотвращениявторженийIPS Устройства WWW
  • 5. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 5 Cisco AMP обеспечивает три преимущества 3 Работает на протяжении всего периода атаки 2 Более комплексная защита Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективнаябезопасность 1 Более эффективный подход ДО ВО ВРЕМЯ ПОСЛЕ Сеть Контент Оконечное устройство
  • 6. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 6 Cisco AMP обеспечивает более эффективный подход Ретроспективная безопасность Ограниченное во времени обнаружение Непрерывная защита Репутацияфайлаи поведенческоеобнаружение Уникально для Cisco®AMP
  • 7. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 7 Cisco AMP обеспечиваетзащитус помощьюфильтрациипорепутациии поведенческогообнаружения Фильтрация по репутации Поведенческое обнаружение Динамический анализ Обучениекомпьютеров Нечеткиеидентифицирующиеметки Расширенная аналитика Идентичная сигнатура Признаки вторжения Сопоставление потоков устройств Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективнаябезопасность
  • 8. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 8 Динамический анализ Обучениекомпьютеров Нечеткие идентифицирующие метки Расширенная аналитика Идентичная сигнатура Признаки вторжения Сопоставление потоков устройств Фильтрация по репутации Поведенческое обнаружение Фильтрацияпорепутацииосновываетсянатрехфункциях Collective Security Intelligence Cloud Сигнатуранеизвестногофайлаанализируетсяи отправляетсяв облако 1 Сигнатура файла признана невредоносной и принята. 2 Сигнатуранеизвестногофайлаанализируетсяи отправляетсяв облако 3 Известно, что сигнатура файла является вредоносной; ей запрещается доступ в систему 4 Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 9. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 9 Динамический анализ Обучениекомпьютеров Нечеткие идентифицирующие метки Расширенная аналитика Идентичная сигнатура Признаки вторжения Сопоставление потоков устройств Фильтрацияпорепутацииосновываетсянатрехфункциях Collective Security Intelligence Cloud Сигнатурафайлаанализируетсяи определяетсякаквредоносная 1 Доступ вредоносному файлу запрещен 2 Полиморфнаямодификациятогожефайлапытаетсяполучитьдоступв систему 3 Сигнатурыдвухфайловсравниваютсяи оказываютсяаналогичными 4 Доступполиморфноймодификациизапрещеннаоснованииегоходствас известнымвредоноснымПО 5 Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 10. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 10 Динамический анализ Обучениекомпьютеров Нечеткие идентифицирующие метки Расширенная аналитика нтичная натура Признаки вторжения Сопоставление потоков устройств Фильтрацияпорепутацииосновываетсянатрехфункциях Collective Security Intelligence Cloud Метаданные неизвестного файла отправляются в облако для анализа 1 Метаданныепризнаютсяпотенциальновредоносными 2 Файлсравниваетсяс известнымвредоноснымПО и подтверждаетсякаквредоносный 3 Метаданные второго неизвестного файла отправляются в облако для анализа 4 Метаданные аналогичны известному безопасному файлу, потенциально безопасны 5 Файлподтверждаетсякакбезопасныйпослесравненияс аналогичнымбезопаснымфайлом 6 Дерево решений машинного обучения Потенциальнобезопасныйфайл ПотенциальновредоносноеПО ПодтвержденноевредоносноеПО Подтвержденный безопасный файл Подтвержденный безопасный файл Подтвержденное вредоносное ПО Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 11. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 11 Динамический анализ Обучениекомпьютеров четкие фицирую метки Расширенная аналитика Признаки вторжения Сопоставление потоков устройств Поведенческоеобнаружениеосновываетсяначетырехфункциях Collective Security Intelligence Cloud Неизвестный файл проанализирован, обнаружены признаки саморазмножения 1 Эти признаки саморазмноженияпередаются в облако 2 Неизвестный файл также производит независимые внешние передачи 3 Это поведение также отправляется в облако 4 Обэтихдействияхсообщаетсяпользователюдляидентификациифайлакакпотенциальновредоносного 5 Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 12. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 12 Динамический анализ чение пьютеров Расширенная аналитика Признаки вторжения Сопоставление потоков устройств Поведенческоеобнаружениеосновываетсяначетырехфункциях Неизвестныефайлызагружаютсяв облако, гдемеханизмдинамическогоанализазапускаетихв изолированнойсреде 1 Двафайлаопределяютсякаквредоносные, одинподтвержденкакбезопасный 2 Сигнатурывредоносныхфайловобновляютсяв облакеинформациии добавляютсяв пользовательскуюбазу 3 Collective Security Intelligence Cloud Коллективнаяпользователь- скаябаза Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 13. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 13 Динамический анализ Расширенная аналитика знаки жения Сопоставление потоков устройств Поведенческоеобнаружениеосновываетсяначетырехфункциях Получает информацию онеопознанном ПО от устройств фильтрации по репутации 1 Анализирует файл в свете полученной информации иконтекста 3 ИдентифицируетвредоносноеПО и добавляетновуюсигнатурув пользовательскуюбазу 4 Получает контекст для неизвестного ПО от коллективной пользовательской базы 2 Коллективнаяпользователь- скаябаза Collective Security Intelligence Cloud Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 14. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 14 мический ализ Расширенная аналитика Сопоставление потоков устройств Поведенческоеобнаружениеосновываетсяначетырехфункциях Collective Security Intelligence Cloud Обнаруживаютсядванеизвестныхфайла, связывающихсяс определеннымIP-адресом 2 Одинпередаетинформациюзапределысети, другойполучаеткомандыс этогоIP-адреса 3 Collective Security Intelligence Cloud распознаетвнешнийIP-адрескакподтвержденныйвредоносныйсайт 4 Из-заэтогонеизвестныефайлыидентифицируютсякаквредоносные 5 IP-адрес: 64.233.160.0 Сопоставлениепотоковустройствпроизводитмониторингисточникаи приемникавходящего/исходящеготрафикав сети 1 Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 15. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 15 Cisco AMP обеспечивает более эффективный подход Ретроспективная безопасность Ограниченное во времени обнаружение Непрерывная защита Репутацияфайлаи поведенческоеобнаружение Уникально для Cisco®AMP
  • 16. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 16 Cisco AMP обеспечиваетзащитус помощьюретроспективнойбезопасности Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 17. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 17 Почему необходима непрерывная защита Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность 1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 Непрерывная подача Непрерывный анализ Потоктелеметрическихданных Интернет WWW Оконечные устройства Сеть Эл. почта Устройства СистемапредотвращениявторженийIPS Идентифицирующиеметкии метаданныефайла Файловый и сетевой ввод/вывод Информация о процессе Объеми контрольныеточки
  • 18. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 18 Почему необходима непрерывная защита Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность Контекст Применение Непрерывный анализ Кто Что Где Когда Как История событий Collective Security Intelligence
  • 19. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 19 Cisco AMP обеспечиваетзащитус помощьюретроспективнойбезопасности Траектория Поведенческиепризнакивторжения Поискнарушений Ретроспекция Создание цепочек атак Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 20. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 20 Траектория Поведенческиепризнакивторжения Поискнарушений Ретроспекция Создание цепочек атак Ретроспективнаябезопасностьоснованана… Выполняет анализ при первом обнаружении файлов 1 Постоянноанализируетфайлс течениемвремени, чтобывидетьизмененияситуации 2 Обеспечивает непревзойденный контроль пути, действий или связей, касающихся конкретного элемента ПО 3 Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 21. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 21 Траектория Поведенческиепризнакивторжения Поискнарушений Ретроспекция Создание цепочек атак Ретроспективнаябезопасностьоснованана… Использует ретроспективные возможности тремя способами: Ретроспективный анализ файлов Записывает траекторию ПО от устройства к устройству Ретроспективный анализ файлов 1 Ретроспекция процесса 2 Ретроспекциясвязи 3 Ретроспекцияпроцесса Производитмониторингактивностиввода/выводадлявсехустройствв системе Ретроспекциясвязей Производитмониторинг, какиеприложениявыполняютдействия Созданиецепочкиатак Анализируетданные, собранныеретроспекциейфайлов, процессови связидляобеспеченияновогоуровняинтеллектуальныхсредствмониторингаугроз Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 22. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 22 Траектория Поведенческиепризнакивторжения Поискнарушений роспекция Создание цепочекатак Ретроспективнаябезопасностьоснованана… Поведенческие признаки вторжения используют ретроспекцию для мониторинга систем на наличие подозрительной и неожиданной активности Неизвестныйфайлдопущенв сеть 1 Неизвестный файл копирует себя на несколько машин 2 Копирует содержимое с жесткого диска 3 Отправляет скопированное содержимое на неизвестный IP-адрес 4 С помощьюсвязыванияцепочкиатакCisco®AMP способнараспознатьшаблоныи действия указанногофайлаи идентифицироватьдействия, производяпоискв среде, а непометкамилисигнатурамфайлов Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 23. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 23 Траектория Поведенческиепризнакивторжения Поискнарушений оздание очек атак Ретроспективнаябезопасностьоснованана… Траекторияфайлаавтоматическизаписываетвремя, способ, входнуюточку, затронутыесистемыи распространениефайла Неизвестныйфайлзагружаетсяна устройство 1 Сигнатуразаписываетсяи отправляетсяв облакодляанализа 2 Неизвестныйфайлперемещаетсяпо сетинаразныеустройства 3 Аналитикиизолированнойзоныопределяют, чтофайлвредоносный, и уведомляютвсеустройства 4 Траекторияфайлаобеспечиваетулучшеннуюнаглядностьмасштабазаражения 5 Вычислительныересурсы Виртуальнаямашина Мобильныесистемы Мобильныесистемы Виртуальнаямашина Вычислительныересурсы Сеть Мобильныесистемы Мобильныесистемы Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность Collective Security Intelligence Cloud
  • 24. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 24 Траектория енческиезнакижения Поискнарушений Вычислительныересурсы Неизвестныйфайлзагружаетсяна конкретноеустройство 1 Файлперемещаетсянаустройстве, выполняяразличныеоперации 2 Приэтомтраекторияустройствазаписываетосновнуюпричину, происхождениеи действияфайловнамашине 3 Этиданныеуказываютточнуюпричинуи масштабвторжениянаустройство 4 Ретроспективнаябезопасностьоснованана… Диск 1 Диск 2 Диск 3 Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 25. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 25 Траектория енческиезнакижения Поискнарушений Ретроспективнаябезопасностьоснованана… Поискнарушений—этовозможностьиспользованияиндикаторов, создаваемыхповеденческимиинтегрированнымицентрамиуправления, длямониторингаи поискаконкретногоповеденияв среде 1 Приидентификацииповеденческихинтегрированныхцентровуправленияихможноиспользоватьдляпоискаи идентификацииналичияилиотсутствияэтогоповеденияв каком-либодругомместе 2 Этафункцияпозволяетпроизводитьбыстрыйпоискповедения, а несигнатуры, даваявозможностьопределятьфайлы, остающиесянеизвестными, ноявляющиесявредоносными 3 Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность
  • 26. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 26 Cisco AMP обеспечивает три преимущества 3 Работает на протяжении всего периода атаки 2 Более комплексная защита Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность 1 Более эффективный подход ДО ВО ВРЕМЯ ПОСЛЕ Сеть Контент Оконечное устройство
  • 27. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 27 Всесторонняя защита среды с помощью Cisco AMP Вектор угрозы Эл. почтаи Интернет Сети Устройства Назначение НовыеилисуществующиезаказчикиEmail илиWeb Security Cisco ЗаказчикиIPS/NGFW Windows, Mac, Android, виртуальныемашины Метод Лицензияс ESA илиWSA Самостоятельноерешение -или- ВключитьAMP наустройствеFirePOWER Установитьнаоконечныеустройства Cisco® Advanced Malware Protection Защита Cisco® AMP Контент Сеть Оконечноеустройство
  • 28. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 28 Различные платформы • Обнаружениеи блокировкавредоносногоПО, пытающегосяпроникнутьчерезшлюзэлектроннойпочтыиливеб-шлюз • Получениеподробнойотчетности, отслеживаниеURL-адреса/сообщенийи определениеприоритетоввосстановления • Расширениек существующемуустройствуилив облаке Cisco®AMP длясодержимого • Определениевходнойточки, распространения, использованныхпротоколов, затронутыхпользователейи хостов • Получениеподробнойкартинывредоноснойактивностис контекстуальнымиданными • КонтрольустройствBYOD в сети Cisco AMP для сетей • Поискзаражения, отслеживаниеегоперемещения, анализегоповедения • Быстроеуменьшениеущербаи устранениерискаповторногозаражения • Определениеместоположенияпризнаковвторжениянауровнесетии системы Cisco AMP для оконечных устройств
  • 29. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 29 Защита сетей Сеть Оконечное устройство Контент Сетеваяплатформаиспользуетпризнакивторжения, анализируетфайлы, а в данномпримереанализируеттраекториюфайла, чтобыточнопоказать, каквредоносныефайлыперемещалисьв среде.
  • 30. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 30 Защита оконечных устройств Платформаоконечныхустройствимееттраекториюустройства, гибкийпоиски контрольэпидемии, которыев данномпримерепоказываюткарантиннедавнообнаруженноговредоносногоПО наустройстве, имеющемустановленныйконнекторFireAMP. Сеть Оконечное устройство Контент
  • 31. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 31 Защита веб и эл. почты Cisco®AMP длясодержимогозащищаетотинтернет-угрози угрозизэл. почты, создаваяретроспективныеуведомленияприобнаружениивредоносногоПО иливредоносныхсигнатур. Сеть Оконечное устройство Контент
  • 32. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 32 Полная защита среды с помощью Cisco AMP Каждый вариант развертывания предлагает расширенную защиту для конкретного вектора угрозы Учитывание вектора угрозы Посколькузараженияпризваныраспространяться, защитыотодногоилидвухвектороватакнедостаточнодлясовременныхугроз Предотвращение заражения СовместноеразвертываниеCisco® AMP длясодержимого, сетии оконечныхустройств—этолучшеедоступноесредстводляполнойзащитысреды, карантинаи восстановления Работая вместе
  • 33. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 33 Cisco AMP обеспечивает три преимущества 3 Работаетнапротяжениивсегопериодаатаки 2 Болеекомплекснаязащита Cisco®Collective Security Intelligence Ограниченноевовремениобнаружение Ретроспективная безопасность 1 Более эффективный подход ДО ВО ВРЕМЯ ПОСЛЕ Сеть Контент Оконечное устройство
  • 34. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 34 БлокированиеугроздоихпроникновенияПримервнедренияв американскомбанке Метод Опытнойкомандепообеспечениюбезопасностииз7человек, обслуживающихсвыше120точек, требоваласьулучшеннаяаналитикадлябыстройидентификациии остановкиугроз. Имевшиесясредствазащитыуведомлялисотрудникови заносилиподробностив журнал, нонемоглипомочьв изучениипроблемы. Задача Метод Расширенныесистемыпредотвращениявторженийс FireAMPдляоконечныхустройств. Решение Метод ПослеустановкиFireAMPцеленаправленнаяатакабылаобнаруженаи устраненазаполдня. Черезнеделюпослепервоначальнойатакиновыебизнес-процессыи аналитика, реализованныес помощьюFireAMP, помоглинемедленноминимизироватьвторуюцеленаправленнуюатаку. Результат ДО
  • 35. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 35 Защита от угроз во время атакиПример внедрения FVC ВО ВРЕМЯ Метод ПредыдущеегромоздкоерешениезащитыотвредоносногоПО неимелоцентрализованногоуправления, поэтомуИТ- персоналубылотяжелопроводитьмониторинги эффективноустранятьпроблемыс сетью. Задача Метод Дляуменьшениягромоздкости, обеспеченияцентрализованногоуправленияи удаленногоконтроляв режимереальноговременинаоконечныеустройствабылаустановленаFireAMP. Решение Метод ПанельуправленияFireAMPпомоглакомандеобнаруживатьи предотвращатьугрозыгораздобыстреечемраньше. То, чтораньшезанималочасы, теперьтребовало2—3 минуты. Благодаряудаленномууправлениюкомандатакжемогларешатьмногиепроблемыдистанционно, сохраняяпроизводительностьсотрудников. Результат
  • 36. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 36 Определениемасштабаи восстановлениепосленарушенияПримервнедренияв энергосистеме Метод Компаниячастостановитсяжертвойцеленаправленныхфишинговыхатакс признакамизаражения, производимогоизмножестваисточников. Задача Метод FireAMPбыладобавленав систему, ужеиспользующуюFirePOWER, чтобыдатьвозможностьотслеживать иизучатьподозрительнуюактивностьфайлов. Решение Метод КомпанияполучилаполныйконтрольнадзаражениямивредоноснымПО, определилавекторатак, оценилапоследствиядлясетии принялаоперативныерешениягораздобыстрее, чемв ручномрежиме. Результат ПОСЛЕ
  • 37. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 37 Cisco AMP обеспечивает три преимущества 3 Работает на протяжении всего периода атаки 2 Более комплексная защита Cisco®Collective Security Intelligence Ограниченное во времени обнаружение Ретроспективнаябезопасность 1 Более эффективный подход ДО ВО ВРЕМЯ ПОСЛЕ Сеть Контент Оконечное устройство
  • 38. Определение подверженности угрозам Определите текущий уровень веб- защиты и защиты электронной почты Определите текущий уровень сетевой защиты Определите текущий уровень защиты оконечных устройств 1. 2. 3.
  • 39. Начинайте работу прямо сейчас! Определитьпредпочтительноеразвертываниедоказательстваценности(POV) Определить временные рамки и дату установки POV Определитьтребованияк оборудованиюи измененияконфигурации ВыбратьпродолжительностьPOV и доставку Запланировать начальную встречу 1. 2. 3. 4. 5.
  • 41. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 41 КакработаетCisco AMP: примервнедрениятраекториифайла
  • 42. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 42
  • 43. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 43 НеизвестныйфайлнаходитсяпоIP-адресу: 10.4.10.183. ОнбылзагруженчерезFirefox
  • 44. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 44 В 10:57 неизвестныйфайлс IP-адреса10.4.10.183 былпереданнаIP-адрес10.5.11.8
  • 45. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 45 Семь часов спустя файл был передан через бизнес- приложение на третье устройство (10.3.4.51)
  • 46. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 46 Полчаса спустя с помощью того же приложения файл был скопирован еще раз на четвертое устройство (10.5.60.66)
  • 47. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 47 РешениеCisco®Collective Security Intelligence Cloud определило, чтоэтотфайлявляетсявредоносным. Длявсехустройствбылонемедленносозданоретроспективноесобытие
  • 48. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 48 Тотчасжеустройствос коннекторомFireAMPсреагировалонаретроспективноесобытиеи немедленноостановилои поместилов карантинтолькочтоопределенноевредоносноеПО
  • 49. Конфиденциальная информация C97-731817-00 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. корпорации Cisco 49 Через8часовпослепервойатакивредоносноеПО пыталосьповторнопроникнутьв системучерезисходнуювходнуюточку, нобылораспознанои заблокировано