SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
Блокчейн для кибербезопасности
Алексей Лукацкий
20 марта 2019
Бизнес-консультант по кибербезопасности
Примеры реализованных проектов
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Обратимся к терминам, но всего один раз
За поддержание
открытого блокчейна
подразумевается
награда (мотивация)
«майнерам»
Открытый
публичный
Алгоритмический
Традиционный
Контроль доверия
Транзакции никем не контролируются
и их формирование осуществляется в
свободном порядке
Закрытый
частный
Алгоритмический
Традиционный
Контроль доверия
Все транзакции отслеживаются и
контролируются центральным
органом
Закрытый
публичный
(консорциум)
Контроль доверия
Алгоритмический
Традиционный
Согласование транзакций
происходит среди избранных
участников консорциума
Любой (даже
недоверенный
участник) может
отправить данные в
блокчейн, которые
никто не проверяет
Если формально это
еще блокчейн, то
фактически уже нет,
так как нарушена
основная идея
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Может и в ИБ можно применять блокчейн? Да,
но не всегда!
К Р И Т Е Р И Й
• Если в сценарии не участвует несколько сторон, которые
обмениваются какими-то ценностями или данными, то блокчейн в
этом сценарии не нужен
О П И С А Н И Е
Нет взаимодействующих
сторон
Нет необходимости в общих
данных
Требуется централизация
Нужно хранить много данных
• Если для выполнения или проверки транзакции сторонам,
осуществляющим операции, не требуется согласовывать базовые
факты или данные, тот этот сценарий не подходит для блокчейна
• Если основной идеей сценария является хранение больших
объемов данных, блокчейн не подходит, так как он реплицирует
данные между всеми участниками, увеличивая стоимость хранения
• Если сценарий требует централизации для выполнения транзакций
или процессов, то блокчейн не подходит
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Отсюда ряд первых и простых выводов
• ГосСОПКА и ФинЦЕРТ могли бы быть
построены на блокчейне, с помощью
которого можно было бы устроить обмен
информацией об инцидентах ИБ (без
PCAPов и иных больших артефактов), но в
условиях требования централизации
реализация на блокчейне теряет весь смысл
• Реализация базы инцидентов внутри
организации на блокчейне также не имеет
смысла, так как нет взаимодействующих
сторон
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Когда блокчейн мог бы помочь
Н А П Р А В Л Е Н И Е
• Блокчейн разрешает безопасный обмен цифровых активов
• Варианты использования: обмен такими активами как валюта, права
собственности, сертификаты, программное обеспечение, купоны и т.п.
О П И С А Н И Е
Передача и владение
виртуальными активами
Неизменные, защищенные от
доступа записи транзакций
Беспристрастное выполнение
условий контракта
Быстро, безопасно и без
посредников
• Блокчейн обеспечивает аудируемые и неизменные записи транзакций
• Варианты использования: стороны имеют низкое доверие или участники могут
иметь желание вмешаться в транзакции и подменить их данные
• Блокчейн устраняет потребность в третьей стороне для проверки транзакций
• Варианты использования: стороны полагаются на медленных и дорогостоящих
посредников для осуществления транзакций
• Блокчейн гарантирует guarantees беспристрастное автоматизированное
исполнение закодированных условий контракта
• Варианты использования: требуется автоматическое и беспристрастное
исполнение условий контракта между участниками, такие как оплата, долговые
обязательства, договора аренды и т.п.
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Возможные сценарии применение блокчейна в
кибербезопасности
• Проверка обновлений / ПО
• Борьба с DDoS
• Защита периметровых
устройств
• Отказ от паролей
• PKI
• Защита цепочки поставок
• Защищенный DNS
• База данных инцидентов
• Защищенные логи
• Достоверность данных
• Контроль целостности
политик / конфигов
• Управление
идентификационными
данными
• Защищенное хранилище
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Основные
применения
блокчейна в
ИБ сейчас!
Identity
Supply
Chain
Хранилище
IoT
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Защищенные файловые хранилища
• Acronis Notary, Gaia, Fluree, Enigma,
Chronicled
• Децентрализованное шифрованное
хранилище небольших порций
информации (до нескольких мегабайт в
блоке)
• Часто меняется парадигма – нельзя
обмениваться данными напрямую, можно
пригласить к совместному использованию
• Централизованное хранилище с
реестром записей о файлах
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Acronis Notary на стыке хранения и identity
• Защищенное централизованное
хранилище
• Для каждого загруженного файла
снимается цифровой отпечаток
(хэш), который помещается в
блок Ethereum
• Проверка аутентичности каждого
файла может проводиться
вручную или автоматически
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Digital Identity
11.0B
10.0
9.0
8.0
7.0
6.0
5.0
4.0
3.0
2.0
1.0
0.0
201
8
3.5
201
4
3.2
201
3
2.9
4.3
201
7
4.0
201
6
3.7
201
5
Identity Governance and Administration
Web Access Management (WAM)
Other Identity Access Management
Source: Gartner , CSTG research
Размер рынка Digital Identity ($млрд)
• Digital identity входит в топ
дискуссий на последних
Blockchain Summit
• Государственные регистрации и и
нотариальные сервисы
• Управление web-доступом
• Реестры цифровых прав
• Предложение использовать
блокчейн для улучшения
биометрической системы
идентификации в Индии
12
• > 1 миллиарда людей не имеют
никакого официально
признаваемого идентификатора
• Без идентификации они части
невидны, не могут голосовать, не
получают медпомощи,
образования, финансов и т.п.
• Без аккуратных данных о
популяции, частные и
госорганизации не могут
предоставлять сервисы людям
• Государство
• Министерство здравоохранения
• Национальное бюро
регистраций
• Избирательные комиссии
• Работа с беженцами
• ООН
• Расширение возможности
людей с идентификацией
• Экономические возможности
• Глобальное развитие
• Взаимодействует между блокчейнами, облаками и организациями,
собирая воедино и оцифровывая идентификационные данные, которые
часто находятся на разных континентах (ГосID, медзаписи, пенсионные
записи и т.д.)
• Предоставляет людям на платформе возможность прямого согласия
на то, кто имеет доступ к их данным, а также когда и с кем стоит делиться
этой информацией
• Предоставляет возможность организациям точно обслуживать
людей на основе записей в блокчейне
Целостная
цифровая
идентичность
У Р О В Н И Ц Е Н Н О С Т И
https://blogs.microsoft.com/blog/2018/01/22/partnering-for-a-path-to-digital-identity/
С Е Т Ь Б Л О К Ч Е Й Н
Р Е Ш Е Н И Е Б Л О К Ч Е Й Н
П Р О Б Л Е М А
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Реальные кейсы с блокчейном в Identity
• Эстонское правительство на базе решений Guardtime
• BlockVault – децентрализованный менеджер паролей
• Civic – отказ от паролей, имен, 3rd-аутентификаторов или
физических токенов
• REMME – защита от атак за счет MFA пользователей и
устройств. SSL-сертификаты на блокчейне
• CertCoin – PKI на блокчейне
• А также Sovrin, Evernym, Alastria, uPort…
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Академия морской пехоты ВМФ США
применяет блокчейн для доступа к системе
управления поставками
На базе Oracle Access Management
67% всех запросов на доступ
связаны с проверками прав доступа
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Полученные преимущества
• Децентрализованная аутентификация пользователей
• Потенциальное снижение сетевой загрузки
• Не требуется ДМЗ
• Нет централизованного дорогостоящего web-сервера и
хранилища
• Потенциальный рост доступности для удаленных пользователей
• Реализация политики на уровне алгоритма
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Отслеживайте происхождение
продукта в крупной распределенной
цепочке поставок и уменьшайте
потери доходов от контрафакта,
фальсификата и закладок
Поставщик Производитель Логистика Дистрибуция Клиенты
Результат
Весь жизненный цикл продукта отслеживается блокчейном для обнаружения ошибок, сбоев и аномалий
Упрощение
истории аудита и
происхождения
продукта
Безопасное совместное
использование
исторических данных
через цепочку поставок
Отслеживание
цепочки поставок и
передач прав
собственности
Уникальная
цифровая
подпись для
продукта
Второй популярный кейс: управление цепочками
поставок
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Управление цепочками поставок
• Проекты (в контексте кибербезопасности)
• Cisco
• Intel
• Производители
• Chronicled
• Blockverify
• Cisco
• Guardtime
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Центры производства
Логистические центры
25+
локаций
13
стран
Цепочки поставок Cisco
30,000+
позиций заказа
1M+
заказов
ежегодно
700+
активных
поставщиков
20,000+
виртуальных
команд
80M+
позиций доставляется
ежегодно
62,000
компонент
Глобально. Сложно. Распределенно.
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
X T R A C E
• Простой API для подключения к участникам цепочки
поставок и обеспечения обмена данными в реальном
времени
• Смарт-контракты для отслеживания генеалогии продукта и
родительских взаимоотношений между компонентами
• Миграция с реляционных БД, ERP-систем, B2B-сообщений
и заводских MES-систем
• Базовый уровень с SDK для расширения возможностей
отслеживания данных по всем компонентам и позициям
Блокчейн-приложение, отслеживающее
генеалогию продукта и обеспечивающее
доверенное, аккуратное, распределение данных и
видимость в реальном времени по всей цепочке
поставок
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Блокчейн-приложение для обнаружения
контрафакта, фальсификата и закладок
FootPrint
• Мобильное и веб-приложений, которое обеспечивает
пользователям простой способ верифицировать
аутентичность продукта
• Соединяется с XTrace для предоставления аудируемой
истории генеалогии продукта
• Может использовать защищенные криптотокены для проверки
владения и деактивации электронных контрафактных
продуктов
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Intel Transparent Supply Chain AutoVerify Tool
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Chronicled может помочь WADA и архивам
• Аппаратные функции
• Противовзломный
клейкий стикер
• Криптомикрочип
• Программные функции
• Моделирование данных
для гибких схем
• Регистрация вещей в
блокчейне
• Проверка вещей в
блокчейне
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Trusted
IoT
Alliance
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Как используется блокчейн в IoT?
Internet
of things Блокчейн
A
B
C
D …
Сценарий A:
Идентификаторы для
физических активов
Сценарий Б:
Данные сенсоров IoT
подтверждают реперные
точки в смарт-контрактах
(например, подтверждение,
что вещь доставлена или
прибыла)
B
A
20 миллиардов IoT-устройств в 2020-м году
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Исключает единую точку
атаки
Защищенная и
устойчивая
платформа для
устройств
Децентрализация и
автономность
Internet of Things и блокчейн
Управление устройствами-IoT
через децентрализованную
платформу снижает единую
точку отказа и создает более
защищенную платформу для
работы устройств.
Производители
регистрируют новое
устройство и
оперативные данные
в блокчейне
Регистрация и
оперативные данные
следуют за каждым
устройством в течение
всего жизненного цикла
На периметре
одноранговая
аттестация
устройств
1
2
3
Результат
26
• Промышленная IoT
инфраструктура высоко
распределенна и уязвима к
атаками и вредоносам
• Многие IoT-устройства
поставляются с предсказуемыми
паролями, заданными по
умолчанию и взаимодействием с
центральной системой,
снижающей масштабируемость
• Обеспечивает
защищенное
масштабируемое
промышленное внедрение
IoT
• Снижение рисков
кибератак и утечек данных
• Распределение данных безопасности и аутентификации через сеть
устройств, создавая невзламываемую, самоконтролируемую
«фабрику» безопасности
• Плотно интегрирует безопасность в устройства и приложения вместо
централизованной системы безопасности
• Защищает сеть при подключении новых устройств и изолирует
зараженные устройства через процесс согласования и достижения
консенсуса между устройствами
Защита IoT
устройств
https://techcrunch.com/2017/12/14/xage-emerges-from-stealth-with-a-blockchain-based-iot-security-solution
• IoT-устройства
• Промышленные
приложения и системы
У Р О В Н И Ц Е Н Н О С Т И
П Р О Б Л Е М А
С Е Т Ь Б Л О К Ч Е Й Н
Б Л О К Ч Е Й Н Р Е Ш Е Н И Е
• Используется в решениях ABB и Itron
27
• Большинство существующих
домашних умных систем не
обеспечивает гибкого контроля
доступа для индивидуальных
устройств
• Пользователи не могут выборочно
предоставлять доступ разным
группам (члены семьи или гости)
• Например, дети должны иметь
возможность открыть дверь, но не
мониторить камеры наблюдения
• Дать заказчикам контроль
данных и доступа к их
подключенным домашним
устройствам
• Обеспечение приватности
заказчиков
• Предоставление простого способа предоставлять, отзывать и
адаптировать доступ к любому IoT-устройству способом, который
безопасен, приватен и высоко устойчив к взлому
• Создает уникальную цифровую идентичность для каждого
заказчика, которые ассоциированы с распределенным
реестром
• Заказчики могут ассоциировать индивидуальные IOT-устройства
с их реестром и затем установить или отозвать права доступа
как требуется
Распределен-
ный доступ к
умным
устройствами
http://labs.comcast.com/blockchain-for-the-connected-home-combining-security-and-flexibility
• Подключенные устройства
• Системы умного дома
У Р О В Н И Ц Е Н Н О С Т И
П Р О Б Л Е М А
С Е Т Ь Б Л О К Ч Е Й Н
Р Е Ш Е Н И Е Б Л О К Ч Е Й Н
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Реальные кейсы с IoT на блокчейне
• Telstra защищает домашние IoT-устройства с помощью блокчейна,
который хранит биометрию пользователей
• Elering (Эстония) вместе с Guardtime обеспечивает идентичность
умных датчиков Smart Grid на блокчейне и неизменность всех событий
с умных датчиков
• Аналогичный проект реализует и IOTA
Все это может быть связано со смарт-контрактами – оплата
электроэнергии, инициирование расследования, замена устройства и
т.п., но к ИБ это уже имеет опосредованное отношение
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Хранение телеметрии в блокчейне
Фуры-рефрижераторы
Место, скорость,
температура, и
т.д.
Хэш по телематике
Хэш +
Временная метка
Цифровая
подписьПодписанная
временная
метка
публикуется
• По аналогичной схеме возможна
реализация и проектов на блокчейне в
кибербезопасности – SOC, SIEM,
журналы регистрации и т.п.
Блокчейн
Приватный
ключ
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Блокчейн для критической инфраструктуры или
SOC под атакой
Централизованное управление огнем Управление огнем на базе блокчейна
Проект ConsenSys ориентирован на военное применение, но схожая
идеология может быть применена для защиты КИИ или SOC
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Как обеспечить соответствие с блокчейном?
31
Участники блокчейн-сети
• Корпоративные ЦОДы
• Регуляторы
• Аудиторы
КАК БЛОКЧЕЙН МОЖЕТ ПОМОЧЬ
• Сетевые конфиги, политики и состояние ИБ
сохраняются на блокчейне
• Любые изменения в сетевой конфигурации или
политиках могут быть отслежены с помощью
смарт-контракта и записаны в блокчейн
• Использование смарт-контрактов для
мониторинга изменений, определения статуса
соответствия и высвечивания любых областей,
которые выходят за рамки соответствия
• Блокчейн будет поддерживать постоянные
записи изменений и статус соответствия,
которым могут доверять внешние стороны,
включая регуляторов и аудиторов
• Организации могут делиться статусом
соответствия в реальном времени с внешними
сторонами и снижать последствия в случае
аудита или расследования
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Другие кейсы применения блокчейна в ИБ
Защита DNS
• BlockStack
• MaidSafe
• Nebulis
Защита от DDoS
• BlockArmour
• Gladius
Цифровые
контейнеры для
конфигов, VM, ACL
• Guardtime MIDA
Антивирусная
платформа
• Levelnet
Антивирусный
маркетплейс
• PolySwarm
Защищенный
мессенджер
• Obsidian
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
А как же…
Threat Intelligence
Обмен инцидентами
Vulnerability Management
Patch Management
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Маркетинговый хайп
Разные реализации имеют разную
функциональность
Часто сложно отделить маркетинг от реальности
По-прежнему масштабируемость остается
проблемой и направлением активных
исследований
Блокчейн более сложен и ему не хватает
прозрачности и аудируемости традиционных
технологий
Отсутствие общих стандартов и правил
В ИБ блокчейн пока
не столь распространен
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Маркетинговый хайп
В исследовании 2018-го года из 43 блокчейн-проектов какой-нибудь
эффект показало только… 0 (ноль) проектов!
© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
Вопросы?
alukatsk@cisco.com

Contenu connexe

Tendances

Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 

Tendances (20)

Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 

Similaire à Применение блокчейна в кибербезопасности

Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCAleksey Lukatskiy
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксЦифровые технологии
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10 Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10 Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)
Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)
Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)digitalrating
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровАлександр Сидоров
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 

Similaire à Применение блокчейна в кибербезопасности (20)

Konstantint Bigus
Konstantint BigusKonstantint Bigus
Konstantint Bigus
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
3126
31263126
3126
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10 Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10
 
2885
28852885
2885
 
Case project
Case projectCase project
Case project
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)
Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)
Privatix - отчет об инвестиционной привлекательности (Digital Rating Agency)
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 

Plus de Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (14)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Dernier (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

Применение блокчейна в кибербезопасности

  • 1. Блокчейн для кибербезопасности Алексей Лукацкий 20 марта 2019 Бизнес-консультант по кибербезопасности Примеры реализованных проектов
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Обратимся к терминам, но всего один раз За поддержание открытого блокчейна подразумевается награда (мотивация) «майнерам» Открытый публичный Алгоритмический Традиционный Контроль доверия Транзакции никем не контролируются и их формирование осуществляется в свободном порядке Закрытый частный Алгоритмический Традиционный Контроль доверия Все транзакции отслеживаются и контролируются центральным органом Закрытый публичный (консорциум) Контроль доверия Алгоритмический Традиционный Согласование транзакций происходит среди избранных участников консорциума Любой (даже недоверенный участник) может отправить данные в блокчейн, которые никто не проверяет Если формально это еще блокчейн, то фактически уже нет, так как нарушена основная идея
  • 4. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Может и в ИБ можно применять блокчейн? Да, но не всегда! К Р И Т Е Р И Й • Если в сценарии не участвует несколько сторон, которые обмениваются какими-то ценностями или данными, то блокчейн в этом сценарии не нужен О П И С А Н И Е Нет взаимодействующих сторон Нет необходимости в общих данных Требуется централизация Нужно хранить много данных • Если для выполнения или проверки транзакции сторонам, осуществляющим операции, не требуется согласовывать базовые факты или данные, тот этот сценарий не подходит для блокчейна • Если основной идеей сценария является хранение больших объемов данных, блокчейн не подходит, так как он реплицирует данные между всеми участниками, увеличивая стоимость хранения • Если сценарий требует централизации для выполнения транзакций или процессов, то блокчейн не подходит
  • 5. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Отсюда ряд первых и простых выводов • ГосСОПКА и ФинЦЕРТ могли бы быть построены на блокчейне, с помощью которого можно было бы устроить обмен информацией об инцидентах ИБ (без PCAPов и иных больших артефактов), но в условиях требования централизации реализация на блокчейне теряет весь смысл • Реализация базы инцидентов внутри организации на блокчейне также не имеет смысла, так как нет взаимодействующих сторон
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Когда блокчейн мог бы помочь Н А П Р А В Л Е Н И Е • Блокчейн разрешает безопасный обмен цифровых активов • Варианты использования: обмен такими активами как валюта, права собственности, сертификаты, программное обеспечение, купоны и т.п. О П И С А Н И Е Передача и владение виртуальными активами Неизменные, защищенные от доступа записи транзакций Беспристрастное выполнение условий контракта Быстро, безопасно и без посредников • Блокчейн обеспечивает аудируемые и неизменные записи транзакций • Варианты использования: стороны имеют низкое доверие или участники могут иметь желание вмешаться в транзакции и подменить их данные • Блокчейн устраняет потребность в третьей стороне для проверки транзакций • Варианты использования: стороны полагаются на медленных и дорогостоящих посредников для осуществления транзакций • Блокчейн гарантирует guarantees беспристрастное автоматизированное исполнение закодированных условий контракта • Варианты использования: требуется автоматическое и беспристрастное исполнение условий контракта между участниками, такие как оплата, долговые обязательства, договора аренды и т.п.
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Возможные сценарии применение блокчейна в кибербезопасности • Проверка обновлений / ПО • Борьба с DDoS • Защита периметровых устройств • Отказ от паролей • PKI • Защита цепочки поставок • Защищенный DNS • База данных инцидентов • Защищенные логи • Достоверность данных • Контроль целостности политик / конфигов • Управление идентификационными данными • Защищенное хранилище
  • 8. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Основные применения блокчейна в ИБ сейчас! Identity Supply Chain Хранилище IoT
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Защищенные файловые хранилища • Acronis Notary, Gaia, Fluree, Enigma, Chronicled • Децентрализованное шифрованное хранилище небольших порций информации (до нескольких мегабайт в блоке) • Часто меняется парадигма – нельзя обмениваться данными напрямую, можно пригласить к совместному использованию • Централизованное хранилище с реестром записей о файлах
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Acronis Notary на стыке хранения и identity • Защищенное централизованное хранилище • Для каждого загруженного файла снимается цифровой отпечаток (хэш), который помещается в блок Ethereum • Проверка аутентичности каждого файла может проводиться вручную или автоматически
  • 11. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Digital Identity 11.0B 10.0 9.0 8.0 7.0 6.0 5.0 4.0 3.0 2.0 1.0 0.0 201 8 3.5 201 4 3.2 201 3 2.9 4.3 201 7 4.0 201 6 3.7 201 5 Identity Governance and Administration Web Access Management (WAM) Other Identity Access Management Source: Gartner , CSTG research Размер рынка Digital Identity ($млрд) • Digital identity входит в топ дискуссий на последних Blockchain Summit • Государственные регистрации и и нотариальные сервисы • Управление web-доступом • Реестры цифровых прав • Предложение использовать блокчейн для улучшения биометрической системы идентификации в Индии
  • 12. 12 • > 1 миллиарда людей не имеют никакого официально признаваемого идентификатора • Без идентификации они части невидны, не могут голосовать, не получают медпомощи, образования, финансов и т.п. • Без аккуратных данных о популяции, частные и госорганизации не могут предоставлять сервисы людям • Государство • Министерство здравоохранения • Национальное бюро регистраций • Избирательные комиссии • Работа с беженцами • ООН • Расширение возможности людей с идентификацией • Экономические возможности • Глобальное развитие • Взаимодействует между блокчейнами, облаками и организациями, собирая воедино и оцифровывая идентификационные данные, которые часто находятся на разных континентах (ГосID, медзаписи, пенсионные записи и т.д.) • Предоставляет людям на платформе возможность прямого согласия на то, кто имеет доступ к их данным, а также когда и с кем стоит делиться этой информацией • Предоставляет возможность организациям точно обслуживать людей на основе записей в блокчейне Целостная цифровая идентичность У Р О В Н И Ц Е Н Н О С Т И https://blogs.microsoft.com/blog/2018/01/22/partnering-for-a-path-to-digital-identity/ С Е Т Ь Б Л О К Ч Е Й Н Р Е Ш Е Н И Е Б Л О К Ч Е Й Н П Р О Б Л Е М А
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Реальные кейсы с блокчейном в Identity • Эстонское правительство на базе решений Guardtime • BlockVault – децентрализованный менеджер паролей • Civic – отказ от паролей, имен, 3rd-аутентификаторов или физических токенов • REMME – защита от атак за счет MFA пользователей и устройств. SSL-сертификаты на блокчейне • CertCoin – PKI на блокчейне • А также Sovrin, Evernym, Alastria, uPort…
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Академия морской пехоты ВМФ США применяет блокчейн для доступа к системе управления поставками На базе Oracle Access Management 67% всех запросов на доступ связаны с проверками прав доступа
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Полученные преимущества • Децентрализованная аутентификация пользователей • Потенциальное снижение сетевой загрузки • Не требуется ДМЗ • Нет централизованного дорогостоящего web-сервера и хранилища • Потенциальный рост доступности для удаленных пользователей • Реализация политики на уровне алгоритма
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Отслеживайте происхождение продукта в крупной распределенной цепочке поставок и уменьшайте потери доходов от контрафакта, фальсификата и закладок Поставщик Производитель Логистика Дистрибуция Клиенты Результат Весь жизненный цикл продукта отслеживается блокчейном для обнаружения ошибок, сбоев и аномалий Упрощение истории аудита и происхождения продукта Безопасное совместное использование исторических данных через цепочку поставок Отслеживание цепочки поставок и передач прав собственности Уникальная цифровая подпись для продукта Второй популярный кейс: управление цепочками поставок
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Управление цепочками поставок • Проекты (в контексте кибербезопасности) • Cisco • Intel • Производители • Chronicled • Blockverify • Cisco • Guardtime
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Центры производства Логистические центры 25+ локаций 13 стран Цепочки поставок Cisco 30,000+ позиций заказа 1M+ заказов ежегодно 700+ активных поставщиков 20,000+ виртуальных команд 80M+ позиций доставляется ежегодно 62,000 компонент Глобально. Сложно. Распределенно.
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public © 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential X T R A C E • Простой API для подключения к участникам цепочки поставок и обеспечения обмена данными в реальном времени • Смарт-контракты для отслеживания генеалогии продукта и родительских взаимоотношений между компонентами • Миграция с реляционных БД, ERP-систем, B2B-сообщений и заводских MES-систем • Базовый уровень с SDK для расширения возможностей отслеживания данных по всем компонентам и позициям Блокчейн-приложение, отслеживающее генеалогию продукта и обеспечивающее доверенное, аккуратное, распределение данных и видимость в реальном времени по всей цепочке поставок
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public © 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Блокчейн-приложение для обнаружения контрафакта, фальсификата и закладок FootPrint • Мобильное и веб-приложений, которое обеспечивает пользователям простой способ верифицировать аутентичность продукта • Соединяется с XTrace для предоставления аудируемой истории генеалогии продукта • Может использовать защищенные криптотокены для проверки владения и деактивации электронных контрафактных продуктов
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Intel Transparent Supply Chain AutoVerify Tool
  • 22. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Chronicled может помочь WADA и архивам • Аппаратные функции • Противовзломный клейкий стикер • Криптомикрочип • Программные функции • Моделирование данных для гибких схем • Регистрация вещей в блокчейне • Проверка вещей в блокчейне
  • 23. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Trusted IoT Alliance
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Как используется блокчейн в IoT? Internet of things Блокчейн A B C D … Сценарий A: Идентификаторы для физических активов Сценарий Б: Данные сенсоров IoT подтверждают реперные точки в смарт-контрактах (например, подтверждение, что вещь доставлена или прибыла) B A 20 миллиардов IoT-устройств в 2020-м году
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Исключает единую точку атаки Защищенная и устойчивая платформа для устройств Децентрализация и автономность Internet of Things и блокчейн Управление устройствами-IoT через децентрализованную платформу снижает единую точку отказа и создает более защищенную платформу для работы устройств. Производители регистрируют новое устройство и оперативные данные в блокчейне Регистрация и оперативные данные следуют за каждым устройством в течение всего жизненного цикла На периметре одноранговая аттестация устройств 1 2 3 Результат
  • 26. 26 • Промышленная IoT инфраструктура высоко распределенна и уязвима к атаками и вредоносам • Многие IoT-устройства поставляются с предсказуемыми паролями, заданными по умолчанию и взаимодействием с центральной системой, снижающей масштабируемость • Обеспечивает защищенное масштабируемое промышленное внедрение IoT • Снижение рисков кибератак и утечек данных • Распределение данных безопасности и аутентификации через сеть устройств, создавая невзламываемую, самоконтролируемую «фабрику» безопасности • Плотно интегрирует безопасность в устройства и приложения вместо централизованной системы безопасности • Защищает сеть при подключении новых устройств и изолирует зараженные устройства через процесс согласования и достижения консенсуса между устройствами Защита IoT устройств https://techcrunch.com/2017/12/14/xage-emerges-from-stealth-with-a-blockchain-based-iot-security-solution • IoT-устройства • Промышленные приложения и системы У Р О В Н И Ц Е Н Н О С Т И П Р О Б Л Е М А С Е Т Ь Б Л О К Ч Е Й Н Б Л О К Ч Е Й Н Р Е Ш Е Н И Е • Используется в решениях ABB и Itron
  • 27. 27 • Большинство существующих домашних умных систем не обеспечивает гибкого контроля доступа для индивидуальных устройств • Пользователи не могут выборочно предоставлять доступ разным группам (члены семьи или гости) • Например, дети должны иметь возможность открыть дверь, но не мониторить камеры наблюдения • Дать заказчикам контроль данных и доступа к их подключенным домашним устройствам • Обеспечение приватности заказчиков • Предоставление простого способа предоставлять, отзывать и адаптировать доступ к любому IoT-устройству способом, который безопасен, приватен и высоко устойчив к взлому • Создает уникальную цифровую идентичность для каждого заказчика, которые ассоциированы с распределенным реестром • Заказчики могут ассоциировать индивидуальные IOT-устройства с их реестром и затем установить или отозвать права доступа как требуется Распределен- ный доступ к умным устройствами http://labs.comcast.com/blockchain-for-the-connected-home-combining-security-and-flexibility • Подключенные устройства • Системы умного дома У Р О В Н И Ц Е Н Н О С Т И П Р О Б Л Е М А С Е Т Ь Б Л О К Ч Е Й Н Р Е Ш Е Н И Е Б Л О К Ч Е Й Н
  • 28. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Реальные кейсы с IoT на блокчейне • Telstra защищает домашние IoT-устройства с помощью блокчейна, который хранит биометрию пользователей • Elering (Эстония) вместе с Guardtime обеспечивает идентичность умных датчиков Smart Grid на блокчейне и неизменность всех событий с умных датчиков • Аналогичный проект реализует и IOTA Все это может быть связано со смарт-контрактами – оплата электроэнергии, инициирование расследования, замена устройства и т.п., но к ИБ это уже имеет опосредованное отношение
  • 29. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Хранение телеметрии в блокчейне Фуры-рефрижераторы Место, скорость, температура, и т.д. Хэш по телематике Хэш + Временная метка Цифровая подписьПодписанная временная метка публикуется • По аналогичной схеме возможна реализация и проектов на блокчейне в кибербезопасности – SOC, SIEM, журналы регистрации и т.п. Блокчейн Приватный ключ
  • 30. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Блокчейн для критической инфраструктуры или SOC под атакой Централизованное управление огнем Управление огнем на базе блокчейна Проект ConsenSys ориентирован на военное применение, но схожая идеология может быть применена для защиты КИИ или SOC
  • 31. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Как обеспечить соответствие с блокчейном? 31 Участники блокчейн-сети • Корпоративные ЦОДы • Регуляторы • Аудиторы КАК БЛОКЧЕЙН МОЖЕТ ПОМОЧЬ • Сетевые конфиги, политики и состояние ИБ сохраняются на блокчейне • Любые изменения в сетевой конфигурации или политиках могут быть отслежены с помощью смарт-контракта и записаны в блокчейн • Использование смарт-контрактов для мониторинга изменений, определения статуса соответствия и высвечивания любых областей, которые выходят за рамки соответствия • Блокчейн будет поддерживать постоянные записи изменений и статус соответствия, которым могут доверять внешние стороны, включая регуляторов и аудиторов • Организации могут делиться статусом соответствия в реальном времени с внешними сторонами и снижать последствия в случае аудита или расследования
  • 32. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Другие кейсы применения блокчейна в ИБ Защита DNS • BlockStack • MaidSafe • Nebulis Защита от DDoS • BlockArmour • Gladius Цифровые контейнеры для конфигов, VM, ACL • Guardtime MIDA Антивирусная платформа • Levelnet Антивирусный маркетплейс • PolySwarm Защищенный мессенджер • Obsidian
  • 33. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public А как же… Threat Intelligence Обмен инцидентами Vulnerability Management Patch Management
  • 34. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Маркетинговый хайп Разные реализации имеют разную функциональность Часто сложно отделить маркетинг от реальности По-прежнему масштабируемость остается проблемой и направлением активных исследований Блокчейн более сложен и ему не хватает прозрачности и аудируемости традиционных технологий Отсутствие общих стандартов и правил В ИБ блокчейн пока не столь распространен
  • 35. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Маркетинговый хайп В исследовании 2018-го года из 43 блокчейн-проектов какой-нибудь эффект показало только… 0 (ноль) проектов!
  • 36. © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Public Вопросы?