SlideShare une entreprise Scribd logo
1  sur  50
Télécharger pour lire hors ligne
Дмитрий Казаков 
Системный инженер 
CCIE Security #29472 
КомплекснаясистемапредотвращениявторженийновогопоколенияSourceFireFirePower 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved.
План презентации 
• 
Новая модель безопасности, место в ней FirePower. 
• 
Преимущества МСЭ нового поколения FirePower 
• 
Платформы и варианты развертывания 
• 
Система управления, мониторинга и отчетности FireSightManager 
• 
Заключение 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved. 2
Новая модель безопасности, место в ней FirePower. 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved. 3
ГОДЫ 
МЕСЯЦЫ 
Урон от вторжений 
ЧАСЫ 
Вторжение произошлоданных из-за взлома украдено за взломов остаются не обнаруженными 
Информация о почти частных лиц находится в “темном интернете” за последние три года 
СТАРТ 
Source: Verizon Data Breach Report 2014
Взлом/Обнаружение –Дельта не растет 
Source: Verizon 2014 Data Breach Investigations Report 
5
Два типа интеграции 
Фронтэндинтеграция 
– 
Большинство технологий безопасности имеют информацию о защищаемом окружении, но не делятся ей. 
– 
Строим архитектуру прозрачности и видимости о состоянии, конфигурации и изменениях в защищаемом окружении 
Бэкэендинтеграция 
– 
Собираем и централизуем информацию о том что происходит в окружении и пытаемся понять что же происходит 
– 
Традиционная интеграционная модель 
6
Зачем 
? 
– Автоматизация 
– Контекст 
– Обнаружение аномалий 
– Безопасность по событиям 
Какая прозрачность и 
видимость необходима 
? 
7
Модуль последовательности выполняемых действий (автоматизации) 
Интерфейсы API 
Понимание масштабов, изоляция и восстановление 
Широкий мониторинг для понимания контекста 
Внедрение политики безопасности для сокращения 
области атаки 
Фокус на угрозе —безопасность подразумевает обнаружение, понимание и нейтрализацию угроз 
Компрометация 
Прозрачность 
Контроль 
Угроза 
Работа на платформе: главное —прозрачность 
и учет контекста
Модуль последовательности выполняемых действий (автоматизации) 
Локализация 
Изолирование 
Восстановление 
Обнаружение 
Блокирование 
Защита 
Контроль 
Внедрение 
политик 
Укрепление 
Исследование 
Мониторинг 
Учет 
Сопоставление 
Network / Devices 
Users / Applications 
Files / Data 
IDS 
FPC 
Forensics 
AMD 
Log Mgmt 
SIEM 
IPS 
AV 
anti-malware 
Firewall 
App Control 
VPN 
Patch Mgmt 
Vuln Mgmt 
IAM 
ДО АТАКИ 
ВО ВРЕМЯ АТАКИ 
ПОСЛЕ АТАКИ 
Компрометация 
Прозрачность 
Контроль 
Угроза 
Интерфейсы API 
Прозрачность должна быть всесторонней
Преимущества МСЭ нового поколения FirePower 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved. 10
Подход SourceFire: 
… непрерывный процесс до, во время и после атаки 
Вы не можете защитить то, что не видите 
Автоматическая настройка системы безопасности 
…в режиме реального времени, в любой момент времени 
Преобразование данныхв информацию 
УВИДЕТЬ 
АДАПТИ- РОВАТЬ 
УЧИТЬСЯ 
ДЕЙСТ- ВОВАТЬ
Контекст –это самое важное 
Событие: Попытка получения преимущества 
Цель: 96.16.242.135 
Событие: Попытка получения преимущества 
Цель: 96.16.242.135(уязвимо) 
ОС хоста: Blackberry 
Приложения: электронная почта, браузер, Twitter 
МестоположениеБелый дом, США 
Событие: Попытка получения преимущества 
Цель: 96.16.242.135(уязвимо) 
ОС хоста: Blackberry 
Приложения:электронная почта, браузер, Twitter 
МестоположениеБелый дом, США 
Идентификатор пользователя: bobama 
Ф. И. О.Барак Обама 
Департамент: административный 
Контекст способен фундаментально изменить интерпретацию данных события
Использование контекста 
100000 событий 
5000 событий 
500 событий 
20 событий 
+10 событий 
3 события
Пассивное 
обнаружение 
В первую очередь необходимо знать, что у вас естьНевозможно обеспечить защиту того, о чем вы не знаете 
Хосты 
Сервисы 
Приложения 
Пользователи 
Коммуникации 
Уязвимости 
Все время 
в режиме реального времени
Безопасность подразумевает обнаружение, пониманиеи блокирование угроз 
Высокоскоростная проверка контента 
123.45.67.89 
Johnson-PC 
Операционная система: Windows 7имя хоста: laptop1 
Пользователь: jsmith 
IP 12.134.56.78 
12.122.13.62 
SQL 
Реальность: сегодня основой безопасности является предотвращение угроз 
Реальность сегодня: 
612 нарушений безопасности в 2012 г. 
• 
92% происходит от внешний агентов 
• 
52% используют какую-либо из форм хакерства 
• 
40% приходится на долювредоносных программ 
• 
78% атак не отличаются высокой сложностью 
Утечка данных Verizon в 2013 г. Отчет о расследовании
Решения безопасности Sourcefire 
ИНТЕЛЛЕКТУ-АЛЬНАЯ СИСТЕМАКОЛЛЕКТИВНОЙБЕЗОПАСНОСТИ 
Центр управления 
УСТРОЙСТВА | ВИРТУАЛЬНЫЕ 
МЕЖСЕТЕВОЙ ЭКРАН НОВОГО ПОКОЛЕНИЯ 
ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ НОВОГО ПОКОЛЕНИЯ 
РАСШИРЕННАЯ ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ 
ЗАВИСИМОСТЬ ОТ КОНТЕКСТА 
ХОСТЫ | ВИРТУАЛЬНЫЕ МОБИЛЬНЫЕ 
УСТРОЙСТВА | ВИРТУАЛЬНЫЕ
Платформы и варианты развертывания 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved. 17
FirePOWER™: single-pass, высокопроизводительное, с низкой задержкой 
Гибкая интеграция в программное обеспечение 
 
NGIPS,NGFW, AMP 
 
Все вышеперечисленные (просто выбрать соответствующий размер) 
Гибкая интеграция в аппаратное обеспечение 
 
Масштабируемость: 50 Мбит/с ->60 Гбит/с 
 
Стекирование для масштабирования, кластеризация для отказоустойчивости 
Экономичность 
 
Лучшие в своем классе для систем предотвращения вторжения, межсетевых экранов нового поколения от NSS Labs 
До 320 ядер RISC 
До 60 Гбит/с (система предотвращения вторжений)
• 
Все устройства включают: 
Интегрированное дистанционное управление 
Технологию ускорения Sourcefire 
ЖК-дисплей 
SSL2000 
SSL1500 
SSL8200 
Устройства FirePOWER
Производительность и масштабируемость системы предотвращения вторжений 
Центр обработки данных 
Комплекс зданий 
Филиал 
Малый/домашний офис 
Интернет- периметр 
FirePOWER 7100 Series 
500 Мбит/с –1 Гбит/с 
FirePOWER 7120/7125/8120 
1 -2 Гбит/с 
FirePOWER 8100/8200 
2 -10 Гбит/с 
FirePOWER серии 8300 
15–60 Гбит/с 
Платформы и размещение в сети 
FirePOWER 7000 Series 
50 –250 Мбит/с
7010 
7020 
7030 
1U, половинная ширина 
1U, половинная ширина 
1U, половинная ширина 
50 Мбит/с 
100 Мбит/с 
250 Мбит/с 
8 портов 
1 Гбит/с, медь 
8 портов 
1 Гбит/с, медь 
8 портов 
1 Гбит/с, медь 
Один источник питания пер. тока 
Мощность 
Один источник питания пер. тока 
Мощность 
Один источник питания пер. тока 
Мощность 
Все устройства серии 7000 поддерживают стационарные конфигурации сетевых портов, дистанционное управление, твердотельные диски и ЖК-интерфейс. 
Устройства 7000 Series FirePOWER
7110 
7120 
7115 
7125 
1U 
1U 
1U 
1U 
500 Мбит/с 
1Гбит/с 
750 Мбит/с 
1,25Гбит/с 
8 портов 
1 Гбит/с, медь 
или оптоволокно 
8 портов 
1 Гбит/с, медь 
или оптоволокно 
4 стационар., 1 Гбит/с, медь 
8 SFP 
4 стационар., 1 Гбит/с, медь 
8 SFP 
Резервныйисточник питания пер. тока 
Резервныйисточник питания пер. тока 
Резервныйисточник питания пер. тока 
Резервныйисточник питания пер. тока 
Все устройства 7100 поддерживают дистанционное управление, 
твердотельные диски и ЖК-интерфейс. 
Устройства 7100 Series FirePOWER 
____ 
* SFP НЕ поддерживают настраиваемый обход; они относятся к типу «закрыть при отказе».
8120 
8130 
8140 
1U 
1U 
1U 
2Гбит/с 
4Гбит/с 
6Гбит/с 
3 слота 
3 слота 
3 слота 
До 12 портов 
До 12 портов 
До 12 портов 
1U 
Комплект для стекирования 
В устройство8140можно добавить один дополнительный стекирующий модуль для повышения общей производительности системы. 
Устройства 8100 Series FirePOWER 
Все устройства серии 8000 поддерживают взаимозаменяемые сетевые модули, дистанционное управление, твердотельные диски, источники питания пер. и пост. тока, резервные источника питания и ЖК-интерфейс.
Все устройства серии 8000 поддерживают взаимозаменяемые сетевые модули, дистанционное управление, твердотельные диски, источники питания пер. и пост. тока, резервные источника питания и ЖК-интерфейс. 
8250 
8260 
8270 
8290 
2U 
4U 
6U 
8U 
10Гбит/с 
20Гбит/с 
30Гбит/с 
40Гбит/с 
7 слотов 
6 слотов 
5 слотов 
4 слота 
До 28 портов 
До 24 портов 
До 20 портов 
До 16 портов 
____ 
Устройства 8270 и 8290 поддерживают соединения 40G. Для этого необходимо приобрести сетевые модули 40G 
Для устройств 8250 и 8260 требуется модуль коммутации 40G, обеспечивающий поддержку соединений 40G, после чего необходимо установить сетевые модули 40G 
Примечание. Для сетевого модуля 40G требуется 2 слота 
Устройства 8200 SeriesFirePOWER
Новые устройства серии FirePOWER8300 
• 
Та же платформа, что и серия 8200 
• 
Та же стекируемаяархитектура, что и серия 8200 
• 
~50% больше вычислительных ядерvs. серии 8200 
8370 
8360 
8350 
30 Gbps 
15Gbps 
IPS Throughput 
60Gbps 
45Gbps 
8390
Виртуальный сенсор 
Виртуальные сенсоры 
Виртуальный центр защиты 
Встроенное или пассивное развертывание 
Полный набор функциональных возможностей системы предотвращения вторжений нового поколения 
Развертывается как виртуальное устройство 
Сценарии использования 
 
Преобразование SNORT 
 
Небольшие / удаленные площадки 
 
Виртуализированные рабочие нагрузки (PCI) 
Управляет до 25 сенсорами 
 
физические и виртуальные 
 
одно окно 
Сценарии использования 
 
Быстрая оценка 
 
Предварительное тестирование перед производством 
 
Операторы связи 
ПРИМЕЧАНИЕ. Поддерживает ESX(i) 4.x and 5.xна платформах Sourcefire 5.x. Поддерживает RHEV 3.0 and Xen 3.3.2/3.4.2 только на платформах Sourcefire 4.x. 
DC
Межсетевой экран нового поколения SourcefireОриентирован на угрозы 
• 
Система предотвращения вторжений нового поколения –проверка содержимого 
• 
FireSIGHT –учет контекста 
• 
Интеллектуальная система безопасности –управление черным списком 
• 
Полный контроль доступа 
 
По зоне сети, сеть VLAN, IP, порту, протоколу, приложению, пользователю, URL-адресу 
• 
И все эти компоненты прекрасно интегрируются друг с другом 
 
Используются политики системы предотвращения вторжений 
 
Политики контроля файлов 
Политика межсетевого экрана 
Политика в отношении системы предотвращения вторжений нового поколения 
Политика в отношении файлов 
Политика в отношении вредоносных программ 
Контролируемый трафик 
Коммутация, маршрутизация, сеть VPN, высокая доступность 
Осведомленность об URL- адресах 
Интеллектуальная система безопасности 
Определение местоположения по IP-адресу
Обнаружение вредоносного кода с помощью AMP 
Фильтрацияпорепутации 
Поведенческоеобнаружение 
Динамический анализ 
Машинное обучение 
Нечеткиеидентифицирующиеметки 
Расширенная аналитика 
Идентичная 
сигнатура 
Признакикомпрометации 
Сопоставление потоков устройств
Система управления, мониторинга и отчетностиFireSightManager 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved. 29
Sourcefire Defense Center® 
• 
Настраиваемая инструментальная панель 
• 
Комплексные отчеты и оповещения 
• 
Централизованное управлениеполитиками 
• 
Иерархическое управление 
• 
Обеспечение высокой доступности 
• 
Интеграция с существующими системамибезопасности
Одна консоль –множество ролей
FireSIGHTManagement Center Appliances 
* Max number of devices is dependent upon sensor type and event rate 
750 
1500 
3500 
4000 
(ожидается) 
Виртуальный 
Управляем-ыхустройств* 
10 
35 
150 
300 
Виртуальный FireSIGHTManagement Center 
До 25 управляемых устройств 
Хранилище событий 
100GB 
125GB 
400 GB 
4.8/6.3TB 
Карта сети 
(хосты/ юзеры) 
2K/2K 
50K/50K 
300K/300K 
600K/600K 
Виртуальный FireSIGHT 
Management Center 
До 2/10управляемых устройств 
*(дляFirePowerfor ASA) 
Событий в секунду 
(EPS) 
2000 
6000 
10000 
20000 
New 
32
Управление политиками
Полный FireSIGHT 
Идентифицированная операционная системаи ее версия 
Серверные приложения и их версия 
Клиентские приложения 
Кто на хосте 
Версия клиентского приложения 
Приложение 
Какие еще системы / IP-адреса использует пользователь? Когда?
Автоматизация создания политик и правил
Настраиваемые информативные Dashboard
Инструментальная панель
Понимание контекста в FireSIGHT 
Просмотр всего трафика приложения... 
Поиск приложений с высокой степенью риска... 
Кто их использует? 
Какие использовались операционные системы? 
Чем еще занимались эти пользователи? 
Как выглядит их трафик за период времени?
Различные категории URL 
URLs категорированы по уровню рисков 
Фильтрация URL
Контроль по типам файлов
«Черные списки» 
 
Что это? 
• 
Сигналы тревоги и правила блокирования: 
• 
Трафик ботнетови C&C / Известные злоумышленники/ открытые прокси/релеи 
• 
Источники вредоносного ПО, фишингаи спама 
• 
Возможно создание пользовательских списков 
• 
Загрузка списков от Sourcefireили иных источников 
 
Как это может помочь? 
• 
Блокировать каналы вредоносных коммуникаций 
• 
Непрерывно отслеживать любые несанкционированные и новые изменения
Визуализация карт, стран и городов для событий и узлов 
Геолокация
IP –адреса должны быть маршрутизируемыми 
Два типа геолокационныхданных 
 
Страна –включено по умолчаниюt 
 
Full –Может быть загружено после установки 
— 
Почтовый индекс, координаты, TZ, ASN, ISP, организация, доменное имя и т.д. 
— 
Ссылки на карты (Google, Bingи другие) 
Страна сохраняется в запись о событии 
 
Для источника & получателя 
Детали по геолокации
Индикаторы компрометации (ИК) 
События СОПВ 
Бэкдоры 
Подключения к серверам управления и контроля ботнетов 
Наборы эксплойтов 
Получение администраторских полномочий 
Атаки на веб- приложения 
События анализа ИБ 
Подключения к известным IP серверов управления и контроля ботнетов 
События, связанные с вредоносным кодом 
Обнаружение вредоносного кода 
Выполнение вредоносного кода 
Компрометация Office/PDF/Java 
Обнаружение дроппера
Дизайнер пользовательских отчетов
Не забывайте: приложения зачастую используют шифрование 
и по умолчанию используют SSL 
Преимущества решения внешнего дешифрования Sourcefire 
 
Повышенная производительность –ускорение и политика 
 
Централизованное управление ключами 
 
Поддержка взаимодействия со сторонними продуктами 
SSL1500 
SSL2000 
SSL8200 
1,5Гбит/с 
2,5Гбит/с 
3,5Гбит/с 
4Гбит/с 
10Гбит/с 
20Гбит/с
Заключение 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved. 60
SourcefireFireSIGHTвидит«все» 
КАТЕГОРИИ 
ПРИМЕРЫ 
SOURCEFIRE СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ И МЕЖСЕТВЫЕ ЭКРАНЫ НОВОГО ПОКОЛЕНИЯ 
СТАНДАРТНАЯ СИСТЕМА ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ 
СТАНДАРТНЫЙ МЕЖСЕТЕВОЙ ЭКРАН НОВОГО ПОКОЛЕНИЯ 
Угрозы 
Атаки, аномалии 
✔ 
✔ 
✔ 
Пользователи 
AD, LDAP, POP3 
✔ 
✗ 
✔ 
Веб-приложения 
Facebook Chat, Ebay 
✔ 
✗ 
✔ 
Протоколы приложений 
HTTP, SMTP, SSH 
✔ 
✗ 
✔ 
Передача файлов 
PDF, Office, EXE, JAR 
✔ 
✗ 
✔ 
Вредоносное ПО 
Conficker, Flame 
✔ 
✗ 
✗ 
Серверы C&C 
Интеллектуальная система безопасности C&C 
✔ 
✗ 
✗ 
Клиентские приложения 
Firefox, IE6, BitTorrent 
✔ 
✗ 
✗ 
Сетевые серверы 
Apache 2.3.1, IIS4 
✔ 
✗ 
✗ 
Операционные системы 
Windows, Linux 
✔ 
✗ 
✗ 
Маршрутизаторы и коммутаторы 
Cisco, Nortel, Wireless 
✔ 
✗ 
✗ 
Мобильные устройства 
iPhone, Android, Jail 
✔ 
✗ 
✗ 
Принтеры 
HP, Xerox, Canon 
✔ 
✗ 
✗ 
VoIP-телефоны 
Avaya, Polycom 
✔ 
✗ 
✗ 
Виртуальные машины 
VMware, Xen, RHEV 
✔ 
✗ 
✗
Лучшая эффективность защиты 
Security Value Map for Intrusion Prevention System (IPS) 
Security Value Map for 
Breach Detection
CiscoRu Cisco CiscoRussia 
Ждем ваших сообщений с хештегом 
#CiscoConnectRu 
Пожалуйста, используйте код для оценки доклада 
5643Ваше мнение очень важно для нас. 
Спасибо 
Контакты 
Имя: Дмитрий Казаков 
Телефон: +7 499 929 5237 
E-mail: dkazakov@cisco.com 
24.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved.

Contenu connexe

Tendances

Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIPCisco Russia
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XCisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016РИФ-Воронеж
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 

Tendances (20)

Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIP
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 

Similaire à Комплексная система предотвращения вторжений нового поколения SourceFire FirePower

Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Arbor overview-ddos-focus-apr8
Arbor   overview-ddos-focus-apr8Arbor   overview-ddos-focus-apr8
Arbor overview-ddos-focus-apr8Tim Parson
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 

Similaire à Комплексная система предотвращения вторжений нового поколения SourceFire FirePower (20)

Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Arbor overview-ddos-focus-apr8
Arbor   overview-ddos-focus-apr8Arbor   overview-ddos-focus-apr8
Arbor overview-ddos-focus-apr8
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 

Plus de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 

Комплексная система предотвращения вторжений нового поколения SourceFire FirePower

  • 1. Дмитрий Казаков Системный инженер CCIE Security #29472 КомплекснаясистемапредотвращениявторженийновогопоколенияSourceFireFirePower 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 2. План презентации • Новая модель безопасности, место в ней FirePower. • Преимущества МСЭ нового поколения FirePower • Платформы и варианты развертывания • Система управления, мониторинга и отчетности FireSightManager • Заключение 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 2
  • 3. Новая модель безопасности, место в ней FirePower. 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 3
  • 4. ГОДЫ МЕСЯЦЫ Урон от вторжений ЧАСЫ Вторжение произошлоданных из-за взлома украдено за взломов остаются не обнаруженными Информация о почти частных лиц находится в “темном интернете” за последние три года СТАРТ Source: Verizon Data Breach Report 2014
  • 5. Взлом/Обнаружение –Дельта не растет Source: Verizon 2014 Data Breach Investigations Report 5
  • 6. Два типа интеграции Фронтэндинтеграция – Большинство технологий безопасности имеют информацию о защищаемом окружении, но не делятся ей. – Строим архитектуру прозрачности и видимости о состоянии, конфигурации и изменениях в защищаемом окружении Бэкэендинтеграция – Собираем и централизуем информацию о том что происходит в окружении и пытаемся понять что же происходит – Традиционная интеграционная модель 6
  • 7. Зачем ? – Автоматизация – Контекст – Обнаружение аномалий – Безопасность по событиям Какая прозрачность и видимость необходима ? 7
  • 8. Модуль последовательности выполняемых действий (автоматизации) Интерфейсы API Понимание масштабов, изоляция и восстановление Широкий мониторинг для понимания контекста Внедрение политики безопасности для сокращения области атаки Фокус на угрозе —безопасность подразумевает обнаружение, понимание и нейтрализацию угроз Компрометация Прозрачность Контроль Угроза Работа на платформе: главное —прозрачность и учет контекста
  • 9. Модуль последовательности выполняемых действий (автоматизации) Локализация Изолирование Восстановление Обнаружение Блокирование Защита Контроль Внедрение политик Укрепление Исследование Мониторинг Учет Сопоставление Network / Devices Users / Applications Files / Data IDS FPC Forensics AMD Log Mgmt SIEM IPS AV anti-malware Firewall App Control VPN Patch Mgmt Vuln Mgmt IAM ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ Компрометация Прозрачность Контроль Угроза Интерфейсы API Прозрачность должна быть всесторонней
  • 10. Преимущества МСЭ нового поколения FirePower 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 10
  • 11. Подход SourceFire: … непрерывный процесс до, во время и после атаки Вы не можете защитить то, что не видите Автоматическая настройка системы безопасности …в режиме реального времени, в любой момент времени Преобразование данныхв информацию УВИДЕТЬ АДАПТИ- РОВАТЬ УЧИТЬСЯ ДЕЙСТ- ВОВАТЬ
  • 12. Контекст –это самое важное Событие: Попытка получения преимущества Цель: 96.16.242.135 Событие: Попытка получения преимущества Цель: 96.16.242.135(уязвимо) ОС хоста: Blackberry Приложения: электронная почта, браузер, Twitter МестоположениеБелый дом, США Событие: Попытка получения преимущества Цель: 96.16.242.135(уязвимо) ОС хоста: Blackberry Приложения:электронная почта, браузер, Twitter МестоположениеБелый дом, США Идентификатор пользователя: bobama Ф. И. О.Барак Обама Департамент: административный Контекст способен фундаментально изменить интерпретацию данных события
  • 13. Использование контекста 100000 событий 5000 событий 500 событий 20 событий +10 событий 3 события
  • 14. Пассивное обнаружение В первую очередь необходимо знать, что у вас естьНевозможно обеспечить защиту того, о чем вы не знаете Хосты Сервисы Приложения Пользователи Коммуникации Уязвимости Все время в режиме реального времени
  • 15. Безопасность подразумевает обнаружение, пониманиеи блокирование угроз Высокоскоростная проверка контента 123.45.67.89 Johnson-PC Операционная система: Windows 7имя хоста: laptop1 Пользователь: jsmith IP 12.134.56.78 12.122.13.62 SQL Реальность: сегодня основой безопасности является предотвращение угроз Реальность сегодня: 612 нарушений безопасности в 2012 г. • 92% происходит от внешний агентов • 52% используют какую-либо из форм хакерства • 40% приходится на долювредоносных программ • 78% атак не отличаются высокой сложностью Утечка данных Verizon в 2013 г. Отчет о расследовании
  • 16. Решения безопасности Sourcefire ИНТЕЛЛЕКТУ-АЛЬНАЯ СИСТЕМАКОЛЛЕКТИВНОЙБЕЗОПАСНОСТИ Центр управления УСТРОЙСТВА | ВИРТУАЛЬНЫЕ МЕЖСЕТЕВОЙ ЭКРАН НОВОГО ПОКОЛЕНИЯ ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ НОВОГО ПОКОЛЕНИЯ РАСШИРЕННАЯ ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ЗАВИСИМОСТЬ ОТ КОНТЕКСТА ХОСТЫ | ВИРТУАЛЬНЫЕ МОБИЛЬНЫЕ УСТРОЙСТВА | ВИРТУАЛЬНЫЕ
  • 17. Платформы и варианты развертывания 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 17
  • 18. FirePOWER™: single-pass, высокопроизводительное, с низкой задержкой Гибкая интеграция в программное обеспечение  NGIPS,NGFW, AMP  Все вышеперечисленные (просто выбрать соответствующий размер) Гибкая интеграция в аппаратное обеспечение  Масштабируемость: 50 Мбит/с ->60 Гбит/с  Стекирование для масштабирования, кластеризация для отказоустойчивости Экономичность  Лучшие в своем классе для систем предотвращения вторжения, межсетевых экранов нового поколения от NSS Labs До 320 ядер RISC До 60 Гбит/с (система предотвращения вторжений)
  • 19. • Все устройства включают: Интегрированное дистанционное управление Технологию ускорения Sourcefire ЖК-дисплей SSL2000 SSL1500 SSL8200 Устройства FirePOWER
  • 20. Производительность и масштабируемость системы предотвращения вторжений Центр обработки данных Комплекс зданий Филиал Малый/домашний офис Интернет- периметр FirePOWER 7100 Series 500 Мбит/с –1 Гбит/с FirePOWER 7120/7125/8120 1 -2 Гбит/с FirePOWER 8100/8200 2 -10 Гбит/с FirePOWER серии 8300 15–60 Гбит/с Платформы и размещение в сети FirePOWER 7000 Series 50 –250 Мбит/с
  • 21. 7010 7020 7030 1U, половинная ширина 1U, половинная ширина 1U, половинная ширина 50 Мбит/с 100 Мбит/с 250 Мбит/с 8 портов 1 Гбит/с, медь 8 портов 1 Гбит/с, медь 8 портов 1 Гбит/с, медь Один источник питания пер. тока Мощность Один источник питания пер. тока Мощность Один источник питания пер. тока Мощность Все устройства серии 7000 поддерживают стационарные конфигурации сетевых портов, дистанционное управление, твердотельные диски и ЖК-интерфейс. Устройства 7000 Series FirePOWER
  • 22. 7110 7120 7115 7125 1U 1U 1U 1U 500 Мбит/с 1Гбит/с 750 Мбит/с 1,25Гбит/с 8 портов 1 Гбит/с, медь или оптоволокно 8 портов 1 Гбит/с, медь или оптоволокно 4 стационар., 1 Гбит/с, медь 8 SFP 4 стационар., 1 Гбит/с, медь 8 SFP Резервныйисточник питания пер. тока Резервныйисточник питания пер. тока Резервныйисточник питания пер. тока Резервныйисточник питания пер. тока Все устройства 7100 поддерживают дистанционное управление, твердотельные диски и ЖК-интерфейс. Устройства 7100 Series FirePOWER ____ * SFP НЕ поддерживают настраиваемый обход; они относятся к типу «закрыть при отказе».
  • 23. 8120 8130 8140 1U 1U 1U 2Гбит/с 4Гбит/с 6Гбит/с 3 слота 3 слота 3 слота До 12 портов До 12 портов До 12 портов 1U Комплект для стекирования В устройство8140можно добавить один дополнительный стекирующий модуль для повышения общей производительности системы. Устройства 8100 Series FirePOWER Все устройства серии 8000 поддерживают взаимозаменяемые сетевые модули, дистанционное управление, твердотельные диски, источники питания пер. и пост. тока, резервные источника питания и ЖК-интерфейс.
  • 24. Все устройства серии 8000 поддерживают взаимозаменяемые сетевые модули, дистанционное управление, твердотельные диски, источники питания пер. и пост. тока, резервные источника питания и ЖК-интерфейс. 8250 8260 8270 8290 2U 4U 6U 8U 10Гбит/с 20Гбит/с 30Гбит/с 40Гбит/с 7 слотов 6 слотов 5 слотов 4 слота До 28 портов До 24 портов До 20 портов До 16 портов ____ Устройства 8270 и 8290 поддерживают соединения 40G. Для этого необходимо приобрести сетевые модули 40G Для устройств 8250 и 8260 требуется модуль коммутации 40G, обеспечивающий поддержку соединений 40G, после чего необходимо установить сетевые модули 40G Примечание. Для сетевого модуля 40G требуется 2 слота Устройства 8200 SeriesFirePOWER
  • 25. Новые устройства серии FirePOWER8300 • Та же платформа, что и серия 8200 • Та же стекируемаяархитектура, что и серия 8200 • ~50% больше вычислительных ядерvs. серии 8200 8370 8360 8350 30 Gbps 15Gbps IPS Throughput 60Gbps 45Gbps 8390
  • 26. Виртуальный сенсор Виртуальные сенсоры Виртуальный центр защиты Встроенное или пассивное развертывание Полный набор функциональных возможностей системы предотвращения вторжений нового поколения Развертывается как виртуальное устройство Сценарии использования  Преобразование SNORT  Небольшие / удаленные площадки  Виртуализированные рабочие нагрузки (PCI) Управляет до 25 сенсорами  физические и виртуальные  одно окно Сценарии использования  Быстрая оценка  Предварительное тестирование перед производством  Операторы связи ПРИМЕЧАНИЕ. Поддерживает ESX(i) 4.x and 5.xна платформах Sourcefire 5.x. Поддерживает RHEV 3.0 and Xen 3.3.2/3.4.2 только на платформах Sourcefire 4.x. DC
  • 27. Межсетевой экран нового поколения SourcefireОриентирован на угрозы • Система предотвращения вторжений нового поколения –проверка содержимого • FireSIGHT –учет контекста • Интеллектуальная система безопасности –управление черным списком • Полный контроль доступа  По зоне сети, сеть VLAN, IP, порту, протоколу, приложению, пользователю, URL-адресу • И все эти компоненты прекрасно интегрируются друг с другом  Используются политики системы предотвращения вторжений  Политики контроля файлов Политика межсетевого экрана Политика в отношении системы предотвращения вторжений нового поколения Политика в отношении файлов Политика в отношении вредоносных программ Контролируемый трафик Коммутация, маршрутизация, сеть VPN, высокая доступность Осведомленность об URL- адресах Интеллектуальная система безопасности Определение местоположения по IP-адресу
  • 28. Обнаружение вредоносного кода с помощью AMP Фильтрацияпорепутации Поведенческоеобнаружение Динамический анализ Машинное обучение Нечеткиеидентифицирующиеметки Расширенная аналитика Идентичная сигнатура Признакикомпрометации Сопоставление потоков устройств
  • 29. Система управления, мониторинга и отчетностиFireSightManager 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 29
  • 30. Sourcefire Defense Center® • Настраиваемая инструментальная панель • Комплексные отчеты и оповещения • Централизованное управлениеполитиками • Иерархическое управление • Обеспечение высокой доступности • Интеграция с существующими системамибезопасности
  • 32. FireSIGHTManagement Center Appliances * Max number of devices is dependent upon sensor type and event rate 750 1500 3500 4000 (ожидается) Виртуальный Управляем-ыхустройств* 10 35 150 300 Виртуальный FireSIGHTManagement Center До 25 управляемых устройств Хранилище событий 100GB 125GB 400 GB 4.8/6.3TB Карта сети (хосты/ юзеры) 2K/2K 50K/50K 300K/300K 600K/600K Виртуальный FireSIGHT Management Center До 2/10управляемых устройств *(дляFirePowerfor ASA) Событий в секунду (EPS) 2000 6000 10000 20000 New 32
  • 34. Полный FireSIGHT Идентифицированная операционная системаи ее версия Серверные приложения и их версия Клиентские приложения Кто на хосте Версия клиентского приложения Приложение Какие еще системы / IP-адреса использует пользователь? Когда?
  • 38. Понимание контекста в FireSIGHT Просмотр всего трафика приложения... Поиск приложений с высокой степенью риска... Кто их использует? Какие использовались операционные системы? Чем еще занимались эти пользователи? Как выглядит их трафик за период времени?
  • 39. Различные категории URL URLs категорированы по уровню рисков Фильтрация URL
  • 41. «Черные списки»  Что это? • Сигналы тревоги и правила блокирования: • Трафик ботнетови C&C / Известные злоумышленники/ открытые прокси/релеи • Источники вредоносного ПО, фишингаи спама • Возможно создание пользовательских списков • Загрузка списков от Sourcefireили иных источников  Как это может помочь? • Блокировать каналы вредоносных коммуникаций • Непрерывно отслеживать любые несанкционированные и новые изменения
  • 42. Визуализация карт, стран и городов для событий и узлов Геолокация
  • 43. IP –адреса должны быть маршрутизируемыми Два типа геолокационныхданных  Страна –включено по умолчаниюt  Full –Может быть загружено после установки — Почтовый индекс, координаты, TZ, ASN, ISP, организация, доменное имя и т.д. — Ссылки на карты (Google, Bingи другие) Страна сохраняется в запись о событии  Для источника & получателя Детали по геолокации
  • 44. Индикаторы компрометации (ИК) События СОПВ Бэкдоры Подключения к серверам управления и контроля ботнетов Наборы эксплойтов Получение администраторских полномочий Атаки на веб- приложения События анализа ИБ Подключения к известным IP серверов управления и контроля ботнетов События, связанные с вредоносным кодом Обнаружение вредоносного кода Выполнение вредоносного кода Компрометация Office/PDF/Java Обнаружение дроппера
  • 46. Не забывайте: приложения зачастую используют шифрование и по умолчанию используют SSL Преимущества решения внешнего дешифрования Sourcefire  Повышенная производительность –ускорение и политика  Централизованное управление ключами  Поддержка взаимодействия со сторонними продуктами SSL1500 SSL2000 SSL8200 1,5Гбит/с 2,5Гбит/с 3,5Гбит/с 4Гбит/с 10Гбит/с 20Гбит/с
  • 47. Заключение 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 60
  • 48. SourcefireFireSIGHTвидит«все» КАТЕГОРИИ ПРИМЕРЫ SOURCEFIRE СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ И МЕЖСЕТВЫЕ ЭКРАНЫ НОВОГО ПОКОЛЕНИЯ СТАНДАРТНАЯ СИСТЕМА ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ СТАНДАРТНЫЙ МЕЖСЕТЕВОЙ ЭКРАН НОВОГО ПОКОЛЕНИЯ Угрозы Атаки, аномалии ✔ ✔ ✔ Пользователи AD, LDAP, POP3 ✔ ✗ ✔ Веб-приложения Facebook Chat, Ebay ✔ ✗ ✔ Протоколы приложений HTTP, SMTP, SSH ✔ ✗ ✔ Передача файлов PDF, Office, EXE, JAR ✔ ✗ ✔ Вредоносное ПО Conficker, Flame ✔ ✗ ✗ Серверы C&C Интеллектуальная система безопасности C&C ✔ ✗ ✗ Клиентские приложения Firefox, IE6, BitTorrent ✔ ✗ ✗ Сетевые серверы Apache 2.3.1, IIS4 ✔ ✗ ✗ Операционные системы Windows, Linux ✔ ✗ ✗ Маршрутизаторы и коммутаторы Cisco, Nortel, Wireless ✔ ✗ ✗ Мобильные устройства iPhone, Android, Jail ✔ ✗ ✗ Принтеры HP, Xerox, Canon ✔ ✗ ✗ VoIP-телефоны Avaya, Polycom ✔ ✗ ✗ Виртуальные машины VMware, Xen, RHEV ✔ ✗ ✗
  • 49. Лучшая эффективность защиты Security Value Map for Intrusion Prevention System (IPS) Security Value Map for Breach Detection
  • 50. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом #CiscoConnectRu Пожалуйста, используйте код для оценки доклада 5643Ваше мнение очень важно для нас. Спасибо Контакты Имя: Дмитрий Казаков Телефон: +7 499 929 5237 E-mail: dkazakov@cisco.com 24.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.