SlideShare a Scribd company logo
1 of 31
Download to read offline
11
PALO ALTO NETWORKS
против
УГРОЗ
| ©2014, Palo Alto Networks. Confidential and Proprietary.1
2
Часть2.
Обеспечение полной видимости трафика
3
Ключевые этапы вебинара
 современные тенденции в сети
 «прорыв периметра», многоуровневые механизмы защиты от Palo Alto Networks
 демонстрация обеспечения видимости трафика и защиты от Palo Alto NGFW
 ответы на вопросы/задачи по предыдущему вебинару
4
«Эволюция» сети, 2014 г.
Корпоративная сеть
BETAVerizon Cloud
5
«Эволюция» атак, 2014 г.
1
Браузер
23 306 218
2 Обход защиты
6 026 982
3
Скрытная атака
6 424 187
SSL
9 758 310
4
5
Злоумышленное
использование сети
37 575 249
2. Методы проведения атак1. Активность вредоносного ПО
(2015 DATA BREACH INVESTIGATIONS REPORT)
6
Методология проведения целенаправленной атаки
Активные действия
Разведка и управление
рабочей станцией
Доставка вредоносного
кода
Прорыв периметра
Сетевой доступ
Физический доступ
Соц. инженерия
Ошибка конфигурации
Инсайд
Уязвимость ОС/ПО
Самосохранение
Загрузка вредоносных
модулей
Эскалация привилегий
Скрытие присутствия
Кража информации
Отказ оборудования
Подмена документов
Мошенничество
7
Известные уязвимости SSL
уязвимость протокола SSLv3
уязвимость в криптографической библиотеке OpenSSL
SSL/TLS уязвимость
уязвимость SSL/TLS
Heartbleed
POODLE
FREAK
Logjam
8
Примеры из «жизни»
Банки Дании (май, 2015) Банки Голландии (май, 2015)
9
Примеры из «жизни». ПриватБанк
10
Примеры из «жизни». Райффайзен Банк Аваль
11
Примеры из «жизни». СБЕРБАНК РОССИИ
12
Методология проведения атаки и защита (продолжение)
Активные действия
Разведка и управление
рабочей станцией
Доставка вредоносного
кода
Прорыв периметра
 невозможность выполнения одного из компонентов цепочки проведения атаки – не
дает злоумышленнику свершить атаку
13
Palo Alto Networks-
многоуровневые механизмы защиты
сети от вторжений
14
Многоуровневой подход к защите сети
Активные действия
NEXT-GENERATION
FIREWALL
Threat Prevention (IPS/IDS)
WILDFIRE
Threat Prevention
(Network Antivirus, IPS)
Разведка и управление
рабочей станцией
Доставка вредоносного
кода
Прорыв периметра
 полная видимость всего
трафика и дешифрация SSL
 гранулярный контроль
приложений
 блокирование зараженных
файлов
 сегментация ресурсов
подлежащих защите
Блокирование известных:
 эксплойтов
 вредоносных программ
 C2-трафика
 Выявление неизвестных
вредоносных программ
 Выявление неизвестных
эксплойтов
 Защита от эксплойтов
нулевого дня
 Применение защитных
политик на рабочие
станции и мобильные
устройства
 блокировка URL/ІР/доменов
с плохой репутацией
URL Filtering
NEXT-GENERATION
ENDPOINT
& GLOBALPROTECT
15
Дешифрация SSL
и
полная видимость всего трафика
16
Видимость трафика. SSL
• Импортированный СА
• Сгенерированный СА с помощью
встроенных средств Palo Alto NGFW
17
Видимость трафика. Контроль приложений и пользователей
• Логирование URL-фильтрации
 Логирование обработки
трафика
Контроль пользователей
Контроль приложений
18
SSL и защита от угроз
Активные
действия
Разведка и
управление
рабочей
станцией
Доставка
вредоносного
кода
Прорыв
периметра
1. Запуск атаки с использованием SSL в сети без Palo Alto Next Generation Firewall
цель
2. Запуск атаки с использованием SSL в сети, где установлен Palo Alto Next Generation Firewall
цель
19
Metasploit. Использование уязвимостей SSL.
1. Незащищенная сеть. Запуск атаки Heartbleed
20
Metasploit. Использование уязвимостей SSL.
2. Незащищенная сеть. Результат атаки Heartbleed
21
Metasploit. Использование уязвимостей SSL.
3. Защищенная сеть Palo Alto Networks. Результат атаки Heartbleed
22
Демонстрация задач
по предыдущему вебинару
23
Задачи
1. Публикация наружу сервисов.
2. Интеграция агентской части на устройства. Пример работы агента на основных платформах:
Windows, MacOS, iOS, Android. Конфигурирование агента.
3. Сопряжение сетей филиалов (Branches) на примере Site-To-Site VPN – есть ли соотв.
функционал?
4. Получение отчетности (логов) и построение отчетов. Интересуют сводные отчеты по
пользователю (куда, чем, трафик, типы), по подразделению (AD: OU&Group).
24
Задача 1
1. Публикация наружу сервисов.
25
Задача 2
1. Global Protect. Интеграция агентской части на устройства. Пример работы агента на основных
платформах: Windows, MacOS, iOS, Android. Конфигурирование агента.
26
Сегментация ресурсов. Global Protect
Internal Gateway –
внутренний интерфейс
Palo Alto NGFW,
сконфигурирован как
Global Protect Gateway для
доступа к внутренним
ресурсам, подлежащим
защите.
External Gateway –
внешний интерфейс
Palo Alto NGFW,
сконфигурирован как
Global Protect Gateway для
VPN-доступа
удаленных пользователей
27
Сегментация ресурсов. Global Protect (продолжение)
Установка соединения
с Порталом
Настройка авторизации
пользователя
28
Задача 3
1. Сопряжение сетей филиалов (Branches) на примере Site-To-Site VPN – есть ли соотв.
функционал?
29
Задача 4
1. Получение отчетности (логов) и построение отчетов. Интересуют сводные отчеты по
пользователю (куда, чем, трафик, типы), по подразделению (AD: OU&Group).
30
Дополнительные ресурсы по Palo Alto Networks
 https://www.paloaltonetworks.com
 https://live.paloaltonetworks.com
 https://www.youtube.com/channel/UC6yzUQlrdNzqeCzZ4sWqtEg
 https://www.facebook.com/paloaltoukraine
31

More Related Content

What's hot

Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Russia
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети Expolink
 
Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetExpolink
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)Andrei Novikau
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахАйдар Гилязов
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиCisco Russia
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 

What's hot (20)

Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети
 
Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с Eset
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроами
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 

Viewers also liked

платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Marina Gryshko
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (11)

ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 

Similar to Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Часть 2

ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 

Similar to Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Часть 2 (20)

ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 

More from BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 

Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Часть 2

  • 1. 11 PALO ALTO NETWORKS против УГРОЗ | ©2014, Palo Alto Networks. Confidential and Proprietary.1
  • 3. 3 Ключевые этапы вебинара  современные тенденции в сети  «прорыв периметра», многоуровневые механизмы защиты от Palo Alto Networks  демонстрация обеспечения видимости трафика и защиты от Palo Alto NGFW  ответы на вопросы/задачи по предыдущему вебинару
  • 4. 4 «Эволюция» сети, 2014 г. Корпоративная сеть BETAVerizon Cloud
  • 5. 5 «Эволюция» атак, 2014 г. 1 Браузер 23 306 218 2 Обход защиты 6 026 982 3 Скрытная атака 6 424 187 SSL 9 758 310 4 5 Злоумышленное использование сети 37 575 249 2. Методы проведения атак1. Активность вредоносного ПО (2015 DATA BREACH INVESTIGATIONS REPORT)
  • 6. 6 Методология проведения целенаправленной атаки Активные действия Разведка и управление рабочей станцией Доставка вредоносного кода Прорыв периметра Сетевой доступ Физический доступ Соц. инженерия Ошибка конфигурации Инсайд Уязвимость ОС/ПО Самосохранение Загрузка вредоносных модулей Эскалация привилегий Скрытие присутствия Кража информации Отказ оборудования Подмена документов Мошенничество
  • 7. 7 Известные уязвимости SSL уязвимость протокола SSLv3 уязвимость в криптографической библиотеке OpenSSL SSL/TLS уязвимость уязвимость SSL/TLS Heartbleed POODLE FREAK Logjam
  • 8. 8 Примеры из «жизни» Банки Дании (май, 2015) Банки Голландии (май, 2015)
  • 10. 10 Примеры из «жизни». Райффайзен Банк Аваль
  • 11. 11 Примеры из «жизни». СБЕРБАНК РОССИИ
  • 12. 12 Методология проведения атаки и защита (продолжение) Активные действия Разведка и управление рабочей станцией Доставка вредоносного кода Прорыв периметра  невозможность выполнения одного из компонентов цепочки проведения атаки – не дает злоумышленнику свершить атаку
  • 13. 13 Palo Alto Networks- многоуровневые механизмы защиты сети от вторжений
  • 14. 14 Многоуровневой подход к защите сети Активные действия NEXT-GENERATION FIREWALL Threat Prevention (IPS/IDS) WILDFIRE Threat Prevention (Network Antivirus, IPS) Разведка и управление рабочей станцией Доставка вредоносного кода Прорыв периметра  полная видимость всего трафика и дешифрация SSL  гранулярный контроль приложений  блокирование зараженных файлов  сегментация ресурсов подлежащих защите Блокирование известных:  эксплойтов  вредоносных программ  C2-трафика  Выявление неизвестных вредоносных программ  Выявление неизвестных эксплойтов  Защита от эксплойтов нулевого дня  Применение защитных политик на рабочие станции и мобильные устройства  блокировка URL/ІР/доменов с плохой репутацией URL Filtering NEXT-GENERATION ENDPOINT & GLOBALPROTECT
  • 16. 16 Видимость трафика. SSL • Импортированный СА • Сгенерированный СА с помощью встроенных средств Palo Alto NGFW
  • 17. 17 Видимость трафика. Контроль приложений и пользователей • Логирование URL-фильтрации  Логирование обработки трафика Контроль пользователей Контроль приложений
  • 18. 18 SSL и защита от угроз Активные действия Разведка и управление рабочей станцией Доставка вредоносного кода Прорыв периметра 1. Запуск атаки с использованием SSL в сети без Palo Alto Next Generation Firewall цель 2. Запуск атаки с использованием SSL в сети, где установлен Palo Alto Next Generation Firewall цель
  • 19. 19 Metasploit. Использование уязвимостей SSL. 1. Незащищенная сеть. Запуск атаки Heartbleed
  • 20. 20 Metasploit. Использование уязвимостей SSL. 2. Незащищенная сеть. Результат атаки Heartbleed
  • 21. 21 Metasploit. Использование уязвимостей SSL. 3. Защищенная сеть Palo Alto Networks. Результат атаки Heartbleed
  • 23. 23 Задачи 1. Публикация наружу сервисов. 2. Интеграция агентской части на устройства. Пример работы агента на основных платформах: Windows, MacOS, iOS, Android. Конфигурирование агента. 3. Сопряжение сетей филиалов (Branches) на примере Site-To-Site VPN – есть ли соотв. функционал? 4. Получение отчетности (логов) и построение отчетов. Интересуют сводные отчеты по пользователю (куда, чем, трафик, типы), по подразделению (AD: OU&Group).
  • 24. 24 Задача 1 1. Публикация наружу сервисов.
  • 25. 25 Задача 2 1. Global Protect. Интеграция агентской части на устройства. Пример работы агента на основных платформах: Windows, MacOS, iOS, Android. Конфигурирование агента.
  • 26. 26 Сегментация ресурсов. Global Protect Internal Gateway – внутренний интерфейс Palo Alto NGFW, сконфигурирован как Global Protect Gateway для доступа к внутренним ресурсам, подлежащим защите. External Gateway – внешний интерфейс Palo Alto NGFW, сконфигурирован как Global Protect Gateway для VPN-доступа удаленных пользователей
  • 27. 27 Сегментация ресурсов. Global Protect (продолжение) Установка соединения с Порталом Настройка авторизации пользователя
  • 28. 28 Задача 3 1. Сопряжение сетей филиалов (Branches) на примере Site-To-Site VPN – есть ли соотв. функционал?
  • 29. 29 Задача 4 1. Получение отчетности (логов) и построение отчетов. Интересуют сводные отчеты по пользователю (куда, чем, трафик, типы), по подразделению (AD: OU&Group).
  • 30. 30 Дополнительные ресурсы по Palo Alto Networks  https://www.paloaltonetworks.com  https://live.paloaltonetworks.com  https://www.youtube.com/channel/UC6yzUQlrdNzqeCzZ4sWqtEg  https://www.facebook.com/paloaltoukraine
  • 31. 31